计算机病毒知识的典型计算机病毒实例

计算机病毒知识的典型计算机病毒实例
一组计算机指令或程序代码插入或插入在计算机程序中,破坏计算机功能或者破坏数据,影响计算机使用和自我复制,被称为计算机病毒(计算机病毒)。它是破坏性的,复制和传染性的。以下是关于典型的计算机病毒的信息,这是由你。我希望能帮助你。
计算机蠕虫的计算机蠕虫病毒不会感染其他文件,但自我复制和积极传播到网络上的其他计算机系统。如虫爬的网络系统,所谓蜗杆如冲击波病毒,病毒的感染可以导致系统不稳定,导致系统崩溃,和一个倒计时重启系统。
Troy Trojan horse(特洛伊木马)
Troy Trojan(或特洛伊木马)是一种计算机程序,伪装成一种有用或有趣的程序,如屏幕保护程序、算命和计算机游戏,但暗中作恶;隐藏恶意意图,可以破坏数据,欺骗用户密码等。一般Troy Trojan不复制自己,也不会传播到其他计算机。
新快乐时光病毒
Desktop.ini和folder.htt文件下的所有文件夹生成代码添加到原来的用户文件。代码的设计是自动复制folder.htt和desktop.ini文件的每一个新的文件夹被打开或打开。我打开我的电脑,甚至改变了所有文件夹的方式。例如,当你双击我的电脑,它变成了一个充满乱码的文件。
两代病毒
传统的计算机病毒,不需要不同的想法,主机程序,他们使用的是最新的编程语言与编程技术,如java或activex / VBscript技术的使用,潜伏在HTML页面,在网上浏览触发使用。它们可以组合与传统的计算机病毒,他们是跨平台,如Windows、Unix、Linux、机顶、IA等。
相关检测方法
(1)通过行为异常检测行为异常。这样,病毒监控软件(病毒监控)的机器上安装监控在日常的计算机应用系统的不同行为。该监控软件知道病毒具有一些典型的活动,试图感染和逃避检测,如要写的根本环节,修改中断向量,写系统文件,等等。这种方法的最大优势是,它是适用于所有的病毒,包括已知和未知的,并且是在病毒感染和提醒用户及时发现
(2)通过仿真检测仿真。所谓的模拟试验,通过病毒检测程序检测到的程序,它是用来决定程序的操作行为。在这种方法和异常行为检测方法前不同的是,监测监控软件进行实际操作的应用程序,但这种方法只有在特定的样本输入条件是在仿真过程的模拟,比如当一个程序试图修改中断向量或开放的敏感文件,程序将可疑。这个检测的一个缺点是,检测结果不够准确,也不可能总是正确地确定一个程序是否是计算机病毒。
(3)检测和校验和的效果;这种方法是保护程序不被篡改或破坏,程序基于内容和效果通过计算机和存储在加密模式的内部或外部程序。通过这样做,因为单向函数用于加密,它是要打造一个相同的测试后的病毒感染,它基本上是不可能的计算方法,以检测是否感染或通过计算机病毒攻击。
(4)通过动态程序的完整性检测程序的完整性;这种方法是保证在运行时可执行程序的完整性,或检测的完整性和运行的程序之间的感染。这一定义的过程的基本途径;粒子第一,加密校验和计算每个基本块之前计算一个加密的校验和,并把它放在基本块。当每个控制达到基本块的顶部,校验和计算,并检查和校验和加密存储比较检测,可以检测出在基本块中的指令的完整性,从而知道是否感染随着计算机病毒。
(5)通过签名扫描检测,即签名扫描;该方法在执行程序或是否感染病毒是最常见的方法是计算机系统中最简单的检测,但这种方法只能对已知病毒、未知病毒检测不出来,它不能直接应用于自加密病毒。
(6)通过人工检测,检测未知病毒或变形病毒的一种简单方法是为每个未知病毒或变形病毒建立一个特殊的程序来检测不同的代码序列,当然,这种方法在普通用户中是不实用的,而且价格昂贵。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部