登陆注册
5507400000015

第15章 电脑病毒(1)

随着电脑的普及,几乎所有的电脑用户都已知道“电脑病毒”这一名词。

当我们初次接触电脑病毒的时候,总是觉得它很神秘,非常可怕,但是了解它之后,病毒实际上是很容易被解决的。

1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”、“米氏病毒”、“小球病毒”等。后来出现的Word宏病毒及CIH病毒,使人们对病毒的认识更加深了一步。

但是,到目前为止,我们对计算机病毒还没有一个确定的定义。实际上,病毒是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。我国颁布的《中华人民共和国计算机信息系统安全保护条例》中指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

美国学者F Cohen在1983年演示了世界上的第一个计算机病毒程序,并在1989年提出了计算机病毒的狭义上的定义:病毒程序通过修改(操作)而传染其他程序,即修改其他程序使之含有病毒自身的精确版本或可能演化版本,变种或其他病毒繁衍体。

病毒产生的过程可分为:程序设计——传播——潜伏——触发、运行——实行攻击。究其产生的原因不外乎以下几种:开个玩笑,一个恶作剧;产生于个别人的报复心理;用于版权保护;用于特殊目的等。

1.电脑病毒的种类

对于计算机病毒的分类,从不同方面可以有不同的分法。

(1)按传染方式可分为:引导型病毒、文件型病毒、混合型病毒和宏病毒等。

引导型病毒主要感染软盘和硬盘的主引导区,造成电脑无法正常启动。

文件型病毒一般只传染可执行文件(COM,EXE)。在我们调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存,伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。这是较为常见的传染方式。

混合型病毒兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。

宏病毒是近两年才出现的,这种病毒是利用微软VB脚本语言开发出来的程序,以宏的方式附在Word文档中。它专门感染Word文档。它也可以算作文件型。

(2)按破坏性分为:良性病毒、恶性病毒。

良性病毒对系统和数据不产生破坏性作用,重要目的是表现自己,但也会干扰计算机的正常运行。例如占用计算机系统资源,降低系统运行速度等。

恶性病毒对系统、程序以及用户数据都将产生不同程度的破坏,甚至使得整个系统崩溃,导致硬盘数据完全丢失。

2.电脑病毒的特点

计算机病毒隐藏在计算机系统数据资源中,利用系统数据资源进行繁殖并生存,通过系统数据共享途径进行传染,并能影响计算机系统正常运行的程序。在系统运行过程中病毒把自身精确复制或有修改地复制到其他程序体内,影响计算机系统正常运行。计算机病毒的危险性来源于可执行程序在系统中的传送,也来源于对隐藏病毒的数据文件的调用,而后者造成危害性往往更大。计算机病毒具有以下一些主要特点。

(1)计算机病毒是一段可执行程序

计算机病毒,是一种可存储、可执行的“非法”程序,和其他合法程序一样,它可以直接或间接地运行,也可以隐藏在可执行程序或数据文件中而不被人们察觉和发现。

(2)传染性

传染性是计算机病毒的重要特性,是衡量一种程序是否为病毒的首要条件。

通常,计算机病毒具有很强的再生机制,只要一接触就被传染。病毒程序一旦加到当前运行的程序上面,就开始搜索能进行感染的其他程序,从而使病毒很快扩散到磁盘存储器和整个计算机系统上。计算机病毒的扩散范围很广,速度很快。

例如,一个PC机的病毒可以在几个星期内扩散到数百台,乃至数千台未连网的计算机中。

(3)潜伏性

计算机病毒的潜伏性是指计算机病毒进入系统并开始破坏数据的过程不易为用户察觉,而且这种破坏性活动又是用户难以预料的。计算机病毒一般依附于某种介质中,有的病毒可以在几周或者几个月内进行传播和再生却不被人发现。在此期间,系统的备份设备(主要是磁盘驱动器)复制病毒程序并送到其他的部位。计算机病毒的潜伏性与传染性相铺相成,潜伏性越好,其在系统中存在的时问就会越长,病毒的传染范围也就会越大。当病毒被用户发现时,系统实际上已经被感染,数据已经被破坏,系统资源已经被损坏。

(4)激发性

计算机病毒一般都有一个触发条件,如在一定的条件下激活一个病毒的传染机制使之进行传染,或者在一定的条件下激活计算机病毒的表现部分或破坏部分。一个病毒程序可以按照设计者的要求,在某个点上激活并对系统发起攻击。

攻击是否进行可以与多种情况联系起来包括指定的某个时间或日期、特定的用户识别符的出现、特定文件的出现或使用、用户的安全保密等级及一个文件使用的次数等等。

(5)破坏性

计算机病毒的主要目的是破坏计算机系统,使系统资源受到损失,数据遭到破坏,计算机运行受到干扰,最严重的甚至会使计算机系统遭到全面的摧毁。

3.电脑的染毒症状及危害

计算机受到病毒感染后,会表现不同的症状,主要症状表现在:

(1)机器不能正常启动:加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长,有时会突然出现黑屏现象。

(2)运行速度降低:如果发现在运行某个程序时,读取数据的时间比原来长,保存或调出文件的时间都增加,那就可能由于病毒造成。

(3)磁盘空间迅速变小:由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为O,用户的任何信息都写不进去。

(4)文件内容和长度有所改变:一个文件存入磁盘后,本来它的长度和内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件也可能出现乱码,有时文件内容无法显示或显示后又消失了。

(5)经常出现“死机”现象:正常的操作是不会造成死机现象的,即便是初学者,命令输入不对也不会死机。如果机器经常死机可能是系统被病毒感染了。

病毒对计算机的危害主要有如下几个方面:

(1)感染并破坏计算机硬盘或软盘的引导扇区,或用错误的数据改写计算机主板可擦写型B10S芯片,造成整个系统崩溃甚至主板损坏。

(2)感染系统文件和所有可执行文件(应用程序),故意干扰计算机硬件运行,大量消耗系统资源以降低计算的运行速度和效率。

(3)任意删除和更改用户软、硬盘上的各类文件,破坏用户资料。

4.电脑病毒的传染途径和防范

计算机病毒主要通过以下两种途径传染。一种是通过软盘传染;另外一种是通过网络传染。

通过软盘传染是最普通的传染途径。由于使用带病毒的软盘,首先电脑被感染病毒,并传染给未被感染的“干净”软盘,然后,这些感染上病毒的软盘再将病毒传染给其他的电脑。因此,大量的软盘交换、合法或非法的程序复制等是造成病毒传染并泛滥蔓延的一种途径。通过网络传染的速度特别快,能在很短的时间内使网络上的计算机都受到感染。

想要知道自己的计算机中是否染有病毒,最简单的方法是使用较新的反病毒软件对磁盘进行全面的检测。但反病毒软件对于病毒来说总是滞后的。如何及早地发现新病毒呢?我们可做以下简单判断:无论如何高明的病毒,在其侵入系统后总会留下一些“蛛丝马迹”的。

首先应注意内存情况,绝大部分的病毒是要驻留内存的,注意被占用的内存数是否无故减少。其次应注意常用的可执行文件(如COMMAND.COM)的字节数。绝大多数的病毒在对文件进行传染后会使文件的长度增加。在查看文件字节数时应首先用干净系统盘启动。其他如出现软件运行速度变慢(磁盘渎盘速度影响除外),输出端口异常等现象都有可能是病毒造成的。

同类推荐
  • 傲慢与偏见

    傲慢与偏见

    现代中、小学生不能只局限于校园和课本,应该广开视野,广长见识,广泛了解博大的世界和社会,不断增加丰富的现代社会知识和世界信息,才有所精神准备,才能迅速地长大,将来才能够自由地翱翔于世界蓝天。否则,我们将永远是妈妈怀抱中的乖宝宝,将永远是温室里面的豆芽菜,那么,我们将怎样走向社会、走向世界呢?
  • 考试高手

    考试高手

    本书从心理、复习方案、考前准备方略、考试方略、选择题方略、非选择题方略、选志愿方略七个方面,介绍了考试高手的成功秘笈。
  • 中华人文自然百科:文学卷

    中华人文自然百科:文学卷

    本书以诗歌、散文、小说和戏剧四大文体为版块,以时间顺序为线索,分条目地介绍和评价中华文学方面的有关知识,以期青少年朋友们通过阅读本书,比较清晰地了解我国文学发生、演变的基本流程,从中获得美好的精神感受,增强民族自信心,并由此借鉴前贤艺术经验,发扬光大中华文学优秀传统。
  • 布克熊之经典精读系列:名人传

    布克熊之经典精读系列:名人传

    《名人传》这部“英雄交响曲”般的人物传记是世界传记文学作品中的传世经典。作者用激昂的文字刻画了三位不同领域的旷世奇才:一个是在痛苦中激发天才的英雄——贝多芬,一个是赋予岩石生命的英雄——米开朗琪罗,一个是打破宁静生活以安抚心灵的英雄——托尔斯泰。不同的人生经历,却造就了相同的成功与辉煌。
热门推荐
  • 流离的萤火爱情

    流离的萤火爱情

    抬头看到的就是他那双孤傲的眼睛,散发着无数的寒气,让人不寒而栗,那张脸简直无懈可击,与哥哥相比似乎更胜一筹,但是他满脸的高傲和不屑,瞬间拒人于千里之外。那个冰山男依旧惜字如金,没有表情,我开始有些怀疑,老哥是不是认错人啦?呼呼,不理他们啦,走咯“答应我一个要求!”说得这么爽快?是早有预谋吗?可是不应该,总不至于他是策划者吧“要求?行,但是你不可以说…”委屈啊,莫名其妙地要答应冰山男一个要求。“不管如何,你都要信我!”那是你对我的乞求吗?一次次的错过,一次次的误会,他们之间是否经得起时间的考验?可爱善良的韩雪柔能够等到幸福钟声响起吗?面对昔日的男友、今时的未婚夫,她该如何抉择?求收藏,求推荐,求订阅,嘻嘻,我会再接再厉的~~~推荐——http://m.pgsk.com/a/450433/《邪魅总裁:女人,乖乖躺着!》推荐新作温馨治愈系列:听说,爱情回来过。http://m.pgsk.com/a/702512/
  • 夫人别闹,咱不离婚!

    夫人别闹,咱不离婚!

    契婚三年,总裁的白月光终于回来,陆婉婧终于合约到期,成功解放了!为了庆祝重新晋升单身贵族,她决定寻找一枚超帅小鲜肉,力争第二春无缝接轨!但是总裁前夫你不去跟白月光修成正果,总是撩我做什么?展总裁:想离婚?也得问问我儿子同不同意!某萌宝:其实吧,换个爸爸也不错……时刻准备撬墙角的小鲜肉富二代:没错没错,宝宝看我当你后爸怎么样?--情节虚构,请勿模仿
  • 流离的萤火爱情

    流离的萤火爱情

    抬头看到的就是他那双孤傲的眼睛,散发着无数的寒气,让人不寒而栗,那张脸简直无懈可击,与哥哥相比似乎更胜一筹,但是他满脸的高傲和不屑,瞬间拒人于千里之外。那个冰山男依旧惜字如金,没有表情,我开始有些怀疑,老哥是不是认错人啦?呼呼,不理他们啦,走咯“答应我一个要求!”说得这么爽快?是早有预谋吗?可是不应该,总不至于他是策划者吧“要求?行,但是你不可以说…”委屈啊,莫名其妙地要答应冰山男一个要求。“不管如何,你都要信我!”那是你对我的乞求吗?一次次的错过,一次次的误会,他们之间是否经得起时间的考验?可爱善良的韩雪柔能够等到幸福钟声响起吗?面对昔日的男友、今时的未婚夫,她该如何抉择?求收藏,求推荐,求订阅,嘻嘻,我会再接再厉的~~~推荐——http://m.pgsk.com/a/450433/《邪魅总裁:女人,乖乖躺着!》推荐新作温馨治愈系列:听说,爱情回来过。http://m.pgsk.com/a/702512/
  • 末日九重奏

    末日九重奏

    人口达到极限的地球,将面临来自神明的无上恩赐和无尽惩戒——九场全球规模的末世灾难带着进化的机遇接连而至,陨星,丧尸,虫潮,异种金属兽,共生菌……九重灾难后,即是光荣的新生……
  • 心理学其实既好看又有用

    心理学其实既好看又有用

    本书精选了数百个具有启发性、指导意义、有价值的经典心理学故事,剥去了心理学复杂的外衣,用通俗易懂的文字剖析心理学的原理、规律和方法,揭秘了心理学的奥秘。和我们一起,听听故事,悟悟人生,为心灵打开尘封的锁。
  • 化学武器科技知识(下)(青少年高度关注的前沿武器科技)

    化学武器科技知识(下)(青少年高度关注的前沿武器科技)

    随着现代高新技术的迅猛发展和广泛应用,正在引发世界范围的军事变革,不断产生着前沿武器。前沿武器是指与传统武器相比,在基本原理、杀伤破坏力和作战方式上都有本质区别,是处于研制或探索之中的新型武器。
  • 星球大战(第六部):绝地归来

    星球大战(第六部):绝地归来

    《星球大战:绝地归来》讲述了帝国正在加紧建造新一代死星,一旦建成,义军将前功尽弃。于是他们只得铤而走险,派出一支突击队捣毁死星护盾发生器。然而一切都是早已设下的圈套,帝国只等义军自投罗网。义军战士卢克也不得不面对西斯尊主达斯?维达——他的亲生父亲。正义与邪恶再次展开较量,光明正在冲破黑暗的重重封锁……
  • 文明的兴起

    文明的兴起

    夏梓,英文,古文学,微积分,地理学,物理学,化学,生物学,计算机编程都有很深的研究,在政治上也有个人见解,体育上,看他的身材就知道了。在一个五一假期,夏梓没有订到回去的票,一个人留守到寝室,一觉之后夏梓发现,他穿越了。‘远征者’,我们已经决定由你来进行这次伟大的征服,加油^0^~——‘启迪者’
  • 突然来临的二次元冒险

    突然来临的二次元冒险

    唯有沙雕网友才能让无聊的现实世界多出几分色彩,前提是忽略他们既视感极强的名字。c.c.17岁【】以及中二到自称神的管理员,林白羽顺势为之,将自己的id改为穿越者。结果发现,大家伙都是真的。
  • 穿梭世界与小伙伴们玩基建的日子

    穿梭世界与小伙伴们玩基建的日子

    这是一个大佬带着小世界去二次元世界找一群小伙伴搞小世界经营的故事,一开头可能有朋友看不懂多看几章就容易懂了书友群还是老样子710269681