(1) 计算机病毒可以分为哪些种类?各举两个例子

来源:学生作业帮助网 编辑:作业帮 时间:2024/11/06 09:48:34
(1) 计算机病毒可以分为哪些种类?各举两个例子
xZ[o#Gv+|:8ea8X_,Ád7zc; )W"5xHIH$H6/~_wT7>- ̐UNw|,OLlNJB_бD:錧3m{c(83:bW\?ϗs7~gG $>hY۠/hZTEFʉ<,e|ڮHeKfuv;=x |̥~,a+vbZNYx%gn}܉V!\ mo{.elWp$CoA~|bK m/ZE7SA[Ot Zg#6x+yXs{\U,|M(W"}A />нfSAޙ7YrVwG[!eL}Q%M7$ Ox,ψzp_H5c滍C6-YFRL+ɗW|*-Fox={'濘1?5cϟL_B±o>g_>~A4|Ed;{%D.N/TS1Ц[ 9 辽}H<6K7Dq(}'bPx/S۩ՓooI[Vnc,9y%ά#_].xnm̌>kӵ3!bUm^=(g+R[fu ޻K űPG»dehw=ZnG6L2R`,>D[m1='Wߘ!A8+vڞ'h@,&Ġ{B){`9$ yx*#Q8xE|k K!RP%Q"%E6u{~NrP6(Ηa0w)[I׶3=6n;Ʀ'mgVgޑh 9qx|=d޺ #ivB$qt9 "3V/k"kā`eJP6g=4Hiqрbiۍl-W!.*  %M1G]b>(J؛eq][}gM1H{O$bDL3#"[, eq{"3kJ3` 3[L֩3IkAꔞ5luKξ3zU)]a@!,C*tj|ߵbfhaE4bRs'$>g0`4U$dc,eh+.`ldxR{|B/mފ ɥ7<ӌM 719duve~BL t>$QȞbĬ reVKw֙rPz80. &(7z* Yph x_/zz* EZ̨w7bSE#$USKϴRٙTbM\^$ U@V:ޔX|57*Ab+5FZCPQ= KqJE7eE0y'*)+P..yh AiM >b&3 'GU='W[ZGšTadxRuP\UUؑ%[l&L#""Md*܎L~la&QS rTC> Z-6l|K\:ihT4Œp4)[3l 0q\N:p I4tA0)#hCcd'ͨkpXU*' elTb!Wΐ}2%8%*|Ko8>M\ it⠧ЁVB G[JM)av;+X2Z@@H70ׯPGDS;b.UF4s+]1ZKMٳC81JKQW\2ip"g&v 04KC6p?w| Mִ]ޏ^kڎ;S6> "-9U#gRHѮA<ŏãA@GW+z^QKBUUHrET6Ntn ɮ淎(vH#v!1~P*ռ0J]o*$pi- zJ] JuC"jBMNAPUЦ7_?؎AWaVhe# j~}?X_3{ Uܪ+P6:v(HUsɂHH@3> t&"za9֬왭4AJay,s5rN ڄJtSN|1/+7x(@:>_(IG= mqI֐#BX!{j ezaHߙUrrɨ<=\6+) 4AzKtᕱ!sHJT@0xwdTm'-H,#{F U[qjxوV X i>ÓaNyX[K[3*[ּ zxaG5U,Mdr^3ՔxMŷɮ̀3p*!O՜c8nycCGE%="4g 6VՑ&At䗫# [ ZaG!9u@ü fєDMo_yyu r-EXo@Z&Et\(ߐ,"c7eF?/SE7L:MfI /F$hvk]e1-m:c'+PXijZz,Hmփ,ueLRo#920jNU'ΣD!Md$Ϝ&okx3>ØL?aP H:xG P@z 2=5ڳLj SH X9#nIdJ3}En%O q颂"k͇;vŞ^" ^ʏ`b OjxiBF{b9/H.

(1) 计算机病毒可以分为哪些种类?各举两个例子
(1) 计算机病毒可以分为哪些种类?各举两个例子

(1) 计算机病毒可以分为哪些种类?各举两个例子
定义
  计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”.而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷或操作系统漏洞,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 .
  计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中.
计算机病毒具有以下几个特点:
寄生性
  计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的.
传染性
  计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防.传染性是病毒的基本特征.在生物界,病毒通过传染从一个生物体扩散到另一个生物体.在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡.同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪.与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的.只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机.当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了.是否具有传染性是判别一个程序是否为计算机病毒的最重要条件. 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散.被嵌入的程序叫做宿主程序;
潜伏性
  有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的.比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏.一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害.潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏.触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;
隐蔽性
  计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难.
破坏性
  计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 .通常表现为:增、删、改、移.
可触发性
  病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性.为了隐蔽自己,病毒必须潜伏,少做动作.如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力.病毒既要隐蔽又要维持杀伤力,它必须具有可触发性.病毒的触发机制就是用来控制感染和破坏动作的频率的.病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等.病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏.
按病毒存在的媒体
  根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒.网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法.
按病毒传染的方法
  根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒.
按病毒破坏的能力
  无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响.
  无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响.
  危险型:这类病毒在计算机系统操作中造成严重的错误.
  非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息.这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏.由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分.一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏.例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失.
按病毒的算法
  伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM.病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件.
  “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送.有时它们在系统存在,一般除了内存不占用其它资源.
  寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段.
  诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术.利用DOS空闲的数据区进行工作.
  变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度.它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成.
计算机病毒之所以称之为病毒是因为其具有传染性的本质.传统渠道通常有以下几种:
  (1)通过软盘
  通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径.由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘.大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床.
  (2)通过硬盘
通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散.
  (3)通过光盘
  因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除.以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散.当前,盗版光盘的泛滥给病毒的传播带来了很大的便利.
  (4)通过网络
  这种传染扩散极快, 能在很短时间内传遍网络上的机器.
  随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨.Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒.另一种威胁来自电子邮件.大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络.网络使用的简易性和开放性使得这种威胁越来越严重.
传染
  计算机病毒的传染分两种.一种是在一定条件下方可进行传染, 即条件传染.另一种是对一种传染对象的反复传染即无条件传染.
  从目前蔓延传播病毒来看所谓条件传染, 是指一些病毒在传染过程中, 在被传染的系统中的特定位置上打上自己特有的示志.这一病毒在再次攻击这一系统时, 发现有自己的标志则不再进行传染, 如果是一个新的系统或软件, 首先读特定位置的值, 并进行判断, 如果发现读出的值与自己标识不一致, 则对这一系统或应用程序, 或数据盘进行传染, 这是一种情况;另一种情况, 有的病毒通过对文件的类型来判断是否进行传染, 如黑色星期五病毒只感染.COM或.EXE文件等等;还有一种情况有的病毒是以计算机系统的某些设备为判断条件来决定是否感染.例如大麻病毒可以感染硬盘, 又可以感染软盘, 但对B驱动器的软盘进行读写操作时不传染.但我们也发现有的病毒对传染对象反复传染.例如黑色星期五病毒只要发现.EXE文件就进行一次传染, 再运行再进行传染反复进行下去.
  可见有条件时病毒能传染, 无条件时病毒也可以进行传染.