找回密码
 注册

QQ登录

快捷登录

新浪微博登陆

搜索
CDD 法语助手

病毒的分类

10
回复
1152
查看
[ 复制链接 ]
头像被屏蔽

新浪微博达人勋

提示: 该帖被管理员或版主屏蔽
2008-7-19 18:18:11

新浪微博达人勋

(2) 恶性计算机病毒

      恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗基罗病毒,当其发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的;有的病毒还会对硬盘做格式化等破坏。这些操作代码都是被刻意编写进病毒的,这是其本性之一。因此,这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。


5. 按照计算机病毒的寄生部位或传染对象分类
      传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,也可根据计算机病毒传染方式进行分类,主要有以下几种。
(1) 传染磁盘引导区的计算机病毒

      传染磁盘引导区的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“大麻”和“小球”病毒就是这类病毒


(2) 操作系统传染的计算机病毒

      操作系统是一个计算机系统得以运行的支持环境,它包括.COM和.EXE等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,“黑色星期五”即为此类病毒。



(3) 传染可执行程序的计算机病毒

      传染可执行程序的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

      对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导扇区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。


6. 按照传播媒介分类
      按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(1) 单机病毒

      单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。

(2) 网络病毒

      网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。


7. 病毒特有的算法
      根据病毒特有的算法,病毒可以划分为三种类型。
(1) 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)。例如,XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入到COM文件中但并不改变EXE文件,当DOS加载文件时,伴随体被优先执行,再由伴随体加载执行原来的EXE文件。

(2) “蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,将病毒自身通过网络发送。
(3) 寄生型病毒:除了伴随和“蠕虫”型,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:

① 练习型病毒。病毒自身包含错误,不能进行很好的传播。例如,在调试阶段的一些病毒。

② 隐蔽型病毒。它们一般不直接修改DOS中断和引导扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到病毒占用的资源,从而实现隐蔽性。

③ 变型病毒,又称幽灵病毒。它使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。


16.1.3  病毒的功能单元
      每个可行的计算机病毒都至少含有两个基本的单元。
      第一个就是搜索程序,其功能就是定位新的感染对象(新文件或者磁盘的新区域)。搜索程序将在很大程度上决定病毒的复制能力。搜索程序越复杂,病毒体所占用空间越大。因此,对搜索程序的功能必须进行折衷处理。
第二部分就是自我拷贝程序,把病毒自身拷贝到由搜索程序所定位的区域内。拷贝程序的大小同拷贝功能的复杂性有关。例如,感染COM文件的病毒复制代码肯定要比感染EXE文件的病毒复制代码短,因为EXE文件结构要远比COM文件结构复杂,此时病毒需要做得更多。
      在病毒的生命周期内,通常还会增加其他的某些功能。例如,为了逃避计算机用户或者反病毒软件的查杀,往往会增加一个病毒的反检测程序。在搜索程序工作过程中,那种漫无目的的全盘搜索很显然要比有范围限制的搜索来的“引人注目”。或者,病毒只有在用户没有敲击键盘5分钟以后才会被激活等等。
      搜索,拷贝和反检测程序只是一个计算机病毒的必要功能单元,也是本章将要讨论的重点。但要记住的是,许多计算机病毒在以上三个功能部件之上额外增加了其它的功能组件,例如破坏单元,干扰计算机正常操作单元或者玩笑类单元等等。虽然这些单元使得病毒变得很有自己的个性,但并非是病毒的核心。而且这些单元的存在往往对病毒的生存和自我复制是有害的,因为它们的这些“表现”只会更加引人耳目,从而被查杀。
      尽管事实上也证明这些额外的单元对于计算机病毒的生存是有害的,但是在实际当中,很多作者并不关心病毒是否会被查杀。一旦病毒被“发射”出去,更重要的是病毒的威力如何。这种病毒就像是二战时期日本空军敢死队(Kamikaze:神风队队员),他们的生存目标就是要完成任务。因此,增加额外的一些程序单元,从而高效率的传输病毒是非常有必要的。

[ 本帖最后由 knight007sas 于 2008-7-21 00:32 编辑 ]
2008-7-19 18:19:40

使用道具 举报

新浪微博达人勋

自己頂.................
2008-7-20 23:18:26

使用道具 举报

头像被屏蔽

新浪微博达人勋

提示: 作者被禁止或删除 内容自动屏蔽
2008-7-20 23:29:04

使用道具 举报

头像被屏蔽

新浪微博达人勋

提示: 作者被禁止或删除 内容自动屏蔽
2008-7-20 23:37:30

使用道具 举报

头像被屏蔽

新浪微博达人勋

提示: 作者被禁止或删除 内容自动屏蔽
2008-7-20 23:40:07

使用道具 举报

新浪微博达人勋

通过将自身量子化。。。。。。。。。

他有那么多查克拉么。。。
2008-7-21 01:33:31

使用道具 举报

新浪微博达人勋

原帖由 dancerock 于 2008-7-21 00:40 发表
继续补充点新鲜的

其实根据量子理论研究出来的  tophet的理论基础是海森堡测不准原理(Uncertainty principle)。tophet利用光量子的测不准特性,通过将自身量子化进而感染机器,同时可以以光速移动,瞬间感染大量计算机
同时 ...



这个技术的病毒会不会是下一个熊猫呢?
2008-7-21 05:44:01

使用道具 举报

头像被屏蔽

新浪微博达人勋

提示: 作者被禁止或删除 内容自动屏蔽
2008-7-21 09:20:46

使用道具 举报

头像被屏蔽

新浪微博达人勋

提示: 作者被禁止或删除 内容自动屏蔽
2008-7-21 09:53:50

使用道具 举报

新浪微博达人勋

原帖由 sf_peng 于 21-7-2008 10:20 发表

楼主这是转来的哪年的帖子啊。。。。上世纪末的吧?


呃~~~ 存在HD一阵子了,想拿来分享...倒没注意年份。。。(rf2rf)

不过,基础观念的东西是没有年限的吧。。。(rf3rf)
2008-7-21 10:29:01

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 新浪微博登陆

本版积分规则

返回顶部