详谈计算机病毒的定义与特征-飞外网

计算机病毒(Computer Virus)是人为制造的、能够进行自我复制的、对计算机资源具有破坏作用的一组程序或指令的集合,这是计算机病毒的广义定义。计算机病毒把自身附着在各种类型的文件上或寄生在存储媒介中,能对计算机系统和网络进行各种破坏,同时能够自我复制和传染。

在1994年2月18日公布的《中华人民共和国计算机信息系统安全保护条例》中,计算机病毒被定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”

计算机病毒与生物病毒一样,有其自身的病毒体(病毒程序)和寄生体(宿主)。所谓感染或寄生,是指病毒将自身嵌入到宿主指令序列中。寄生体为病毒提供一种生存环境,是一种合法程序。当病毒程序寄生于合法程序之后,病毒就成为了程序的一部分,并在程序中占有合法地位。这样,合法程序就成为了病毒程序的寄生体,或称为病毒程序的载体。病毒可以寄生在合法程序的任何位置。病毒程序一旦寄生于合法程序,就会随合法程序的执行而执行,随它的生存而生存,随它的消失而消失。为了增强活力,病毒程序通常会寄生于一个或多个被频繁调用的程序中。

(1)病毒特征

计算机病毒种类繁多、特征各异,但一般具有自我复制能力、感染性、潜伏性、触发性和破坏性。计算机病毒的基本特征介绍如下。

1)计算机病毒的可执行性

计算机病毒与合法程序一样,是一段可执行程序。计算机病毒在运行时会与合法程序争夺系统的控制权。例如,病毒一般在运行其宿主程序之前先运行自己,通过这种方法抢夺系统的控制权。计算机病毒只有在计算机内运行时,才具有传染性和破坏性等活性。计算机病毒一经在计算机上运行,在同一台计算机内,病毒程序与正常系统程序就会争夺系统的控制权,往往会造成系统崩溃,导致计算机瘫痪。

2)计算机病毒的传染性

计算机病毒的传染性是指病毒具有把自身复制到其他程序和系统的能力。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。计算机病毒一旦进入计算机并得以执行,就会搜寻符合其传染条件的其他程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。而被感染的目标又成了新的传染源,当它被执行以后,便又会去感染另一个可以被传染的目标。计算机病毒可以通过各种可能的渠道(如U盘、网络)等去感染其他的计算机。

3)计算机病毒的非授权性

计算机病毒未经授权而执行。一般正常的程序由用户调用,再由系统分配资源,进行完成用户交给的任务,其目的对用户是可见的、透明的。而病毒隐藏在正常程序中,其在系统中的运行流程一般是:做初始化工作→寻找传染目标→窃取系统控制权→完成传染破坏活动,其目的对用户是未知的、未被允许的。

4)计算机病毒的隐蔽性

计算机病毒通常附在正常程序中或磁盘中较隐蔽的地方,也有个别的病毒以隐含文件形式出现,目的是不让用户发现其存在。如果不经过代码分析,病毒程序与正常程序是不容易被区分的,而一旦病毒发作的影响表现出来,就往往已经给计算机系统造成了不同程度的破坏。正是由于计算机病毒的隐蔽性,其才得以在用户没有察觉的情况下扩散并游荡于世界上百万台计算机中。

5)计算机病毒的潜伏性

一个编制精巧的计算机病毒程序进入系统之后一般不会马上发作。潜伏性越好,其在系统中存在的时间就会越长,病毒的传染范围就会越大。潜伏性是指不用专用检测程序无法检查出病毒程序,此外其还具有一种触发机制,不满足触发条件时,计算机病毒只传染而不做破坏,只有满足触发条件时,病毒才会被激活并使计算机出现中毒症状。

6)计算机病毒的破坏性

计算机病毒一旦运行,就会对计算机系统造成不同程度的影响,轻者降低计算机系统的工作效率、占用系统资源(如占用内存空间、磁盘存储空间以及系统运行时间等),重者导致数据丢失、系统崩溃。计算机病毒的破坏性决定了病毒的危害性。

7)计算机病毒的寄生性

病毒程序会嵌入宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在嵌入宿主程序中后,一般会对宿主程序进行一定的修改,这样,宿主程序一旦执行,病毒程序就会被激活,从而可以进行自我复制和繁衍。

8)计算机病毒的不可预见性

从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒的代码千差万别,但有些操作是共有的(如驻内存、改中断等)。随着计算机病毒新技术的不断涌现,对未知病毒的预测难度也在不断加大,这也决定了计算机病毒的不可预见性。事实上,反病毒软件预防措施和技术手段往往滞后于病毒的产生速度。

9)计算机病毒的诱惑欺骗性

某些病毒常以某种特殊的表现方式,引诱、欺骗用户不自觉地触发、激活病毒,从而发挥其感染、破坏功能。某些病毒会通过引诱用户点击电子邮件中的相关网址、文本、图片等来激活自身并进行传播。

(2)病毒分类

根据传播和感染的方式,计算机病毒主要有以下几种类型。

1)引导型病毒

引导型病毒(Boot Strap Sector Virus)藏匿在磁盘片或硬盘的第一个扇区。因为DOS的架构设计,病毒可以在每次开机时操作系统还未被加载之前就被加载到内存中,这个特性使病毒可以完全控制DOS的各类中断,并且拥有更大的能力进行传染与破坏。

2)文件型病毒

文件型病毒(File Infector Virus)通常寄生在可执行(如.com、.exe等)文件中。当这些文件被执行时,病毒程序就会跟着被执行。文件型病毒根据传染方式的不同,又分为非常驻型以及常驻型两种。非常驻型病毒将自己寄生在.com、.exe或.sys文件中。当这些中毒的程序被执行时,它们就会尝试将病毒传染给另一个或多个文件。常驻型病毒寄生在内存中,其行为就是寄生在各类低阶功能(如中断等)中,由于这个原因,常驻型病毒往往会对磁盘造成更大的伤害。一旦常驻型病毒进入内存,只要执行文件,其就会对内存进行感染。

3)复合型病毒

复合型病毒(Multi-Partite Virus)兼具引导型病毒和文件型病毒的特性。复合型病毒可以传染.com、.exe文件,也可以传染磁盘的引导区。由于这个特性,这种病毒具有相当程度的传染力。一旦发病,其破坏程度将会非常可怕。

4)宏病毒

宏病毒(Macro Virus)主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有宏能力的软件都有存在宏病毒的可能,如Word、Excel、Powerpoint等。
责编AJX


NVIDIA BlueField-2 DPU上的ARIA零信任安全网关 如今,网络安全格局随着威胁与攻击方法的不断变化而变化,使商业世界处于高度戒备状态。通过不断改变攻击技.... NVIDIA英伟达企业解决方案 发表于 06-30 10:32 •
摩尔线程MTT S10产品与同方超翔TF830系列完成兼容性互认证 继摩尔线程与同方计算机有限公司(简称:同方计算机或同方)达成战略合作关系后,双方合作又有新进展。近日.... 科技绿洲 发表于 06-29 10:01 •
数字化时代,如何破解生产型企业的网络安全难题? 疫情给制造业带来的巨大损失,让我们意识到生产制造型企业急需变革迎接挑战。“中国制造2025”提出需推.... 发表于 06-28 11:36 • 182次
熵基科技与合作伙伴推出智慧宿舍管理方案 在国内智慧校园建设进程中,熵基科技一直致力于携手优质合作伙伴,深耕智慧校园场景的创新和应用实践,探索.... 科技绿洲 发表于 06-27 15:38 • 113次
电动汽车领域无线电池管理系统的安全性 网络安全旨在保护 wBMS 电池监控节点和电池组外壳内的网络管理器之间的空中通信。安全性始于网络加入.... 发表于 06-27 11:50 • 525次
一文聊聊自动驾驶中的网络安全 在《速度与激情8》中有这么一个片段,黑客找到汽车芯片漏洞,将停在路边及车库的汽车进行控制,驾驶员无论.... 智驾最前沿 发表于 06-27 08:41 • 947次
综合布线系统的设计步骤及功能特点 综合布线系统就是为了顺应发展需求而特别设计的一套布线系统。采用了一系列高质量的标准材料,以模块化.... 发表于 06-24 15:22 •
自1946年世界第一台电子计算机问世,计算机的形态和性能不断变革。如今,在云计算、5G、算力网络技术.... 中兴通讯 发表于 06-23 14:55 • 402次
商汤科技助力通用人工智能基础研究和生态构建 近日,计算机视觉领域顶级国际会议CVPR 2022(Computer Vision and Patt.... 商汤科技SenseTime 发表于 06-23 14:03 • 229次
支持视频和音频压缩(CO)与解压缩( DEC ) 的编解码器或软件。CODEC技术能有效减少数字存储.... 御风传感 发表于 06-23 09:34 •
如何使用计算机上的本地仓库以及GitHub上托管的远程仓库呢 添加远程仓库要新增远程,请在终端上存储仓库的目录中使用 git remote add 命令。git remote add 命令使用两个参数:例如:... 发表于 06-22 16:57 • 966次
芯盾时代成功入选综合实力百强“中坚力量”序列 近日,国内数字化产业第三方调研与咨询机构数世咨询正式发布《2021年中国数字安全百强报告》(以下简称.... 科技绿洲 发表于 06-22 16:39 • 295次
华为与睿视智觉推动网络安全数字化升级转型 近日,睿视智觉的网络图片内容防火墙解决方案与华为Atlas 300I Pro推理卡完成兼容性测试。该.... 华为计算 发表于 06-21 11:46 • 735次
微软(MSRC)发布2021年度Q4季度“全球安全研究员榜” 近日,微软(MSRC)发布2021年度Q4季度“全球安全研究员榜”,对全球范围内在网络安全领域做出贡.... 科技见闻网 发表于 06-20 13:29 • 744次
多线程为嵌入式开发人员必须考虑的潜在错误添加了全新的类别,使得查找各种错误变得更加困难。最新一代.... 星星科技指导员 发表于 06-19 10:00 • 366次
网络通讯面临的安全威胁都有哪些    1、窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,.... 嵌入式应用开发 发表于 06-18 21:32 • 204次
计算机软件及网络开发企业明天科技发布2022第一季度报告 计算机软件及网络开发企业包头明天科技股份有限公司发布2022第一季度报告,具体内容如下。 一、 主要.... 汽车玩家 发表于 06-18 17:42 • 612次
飞腾公司与CCF联合发起设立“CCF-飞腾基金” 6月16日,飞腾信息技术有限公司(以下简称 “飞腾公司” )与中国计算机学会(以下简称 “CCF” .... 科技绿洲 发表于 06-17 16:40 • 3133次
思博伦通信全新CF400设备可加快超大规模网络验证进程 近日,领先的下一代设备和网络测试与保障解决方案供应商思博伦通信宣布推出全新CF400设备,从而显著提.... 科技绿洲 发表于 06-17 10:08 • 213次
网络安全软件企业亚信安全发布2022第一季度报告 网络安全软件企业亚信安全科技股份有限公司发布2022第一季度报告,具体内容如下。 一、 主要财务数据.... 汽车玩家 发表于 06-16 11:50 • 510次
使用拆分架构嵌入式计算机改进自动驾驶汽车测试 Premio 的车载计算机旨在在最恶劣的环境条件下运行,同时在自主和远程边缘部署中提供关键任务可.... 星星科技指导员 发表于 06-15 09:54 • 2270次
NVIDIA联合构建大规模模拟和训练 AI 模型 Champollion 超级计算机位于格勒诺布尔,由慧与和 NVIDIA 联合构建,它将为全球科学和.... 科技绿洲 发表于 06-14 14:56 • 668次
由于虚拟化是在进程级别执行的,因此无需为平台编写代码并将特定于平台的 API 集成到应用程序源代.... 星星科技指导员 发表于 06-14 14:29 • 265次
人们通常认为对大脑的研究需要依赖科学的进展,但实际上,对大脑的科学研究本质是传感器技术应用的进步。每.... 传感器技术 发表于 06-14 11:07 • 254次
汽车安全工程之“安全”概念的辨析 01 什么是“安全”? 当前在汽车领域,关于安全,我们时常可以听到这几个词:功能安全,预期功能安全,.... 上海控安 发表于 06-10 10:52 • 190次
随着远程混合办公、自带设备(BYOD)和基于云计算的基础设施等数字企业趋势带动了设备和用户与企业网络.... NVIDIA英伟达 发表于 06-09 09:47 • 204次
 热板法是镇痛药物筛选、检测中常用的一种方法,也是一种能确定区分中 枢神经和末梢神经镇痛机理的方法,.... ahyk 发表于 06-08 17:41 • 381次
异构系统是各种技术颠覆的核心。平板电脑、智能手机和科学计算机都是作为专门系统创建的。展望未来,异.... 星星科技指导员 发表于 06-08 16:43 • 343次
什么是工业一体机?所谓的工业一体机就是我们平常说的电脑一体机、工业平板电脑一体机。工业一体机是应用在.... 工业自动化 发表于 06-08 11:52 • 299次
RSAC2022创新沙盒决赛将于旧金山时间6月6日举行,作为“安全圈的奥斯卡”,大赛每年都备受瞩目。.... 科技见闻网 发表于 06-07 11:33 • 180次
西南交通大学计算机学院党委副书记一行到访英诺达 上周,西南交通大学计算机与人工智能学院党委副书记肖老师等一行人到访英诺达,与王琦博士就人才培养体系的.... 科技绿洲 发表于 06-06 17:56 • 497次
虽然一旦掌握了这种连接方式就很简单,但有一些微妙的点让我花了很长时间才弄清楚。使用网络扫描仪特别.... 星星科技指导员 发表于 06-06 15:21 • 328次
热检测和计算机视觉帮助缓解冠状病毒大流行 无论算法如何,社会都需要大量能够在边缘执行实时推理的高性能、低功耗平台。由于缺乏冠状病毒检测试剂.... 星星科技指导员 发表于 06-06 11:15 • 237次
多功能变送器具备多种防范网络风险的安全机制 供电网络及配电系统作为关键的基础设施,成为网络攻击目标的风险愈渐增大。 不仅有人企图通过未经授权的访.... 德国GMCI高美测仪 发表于 06-06 10:12 • 161次
越来越多的设备,包括面向消费者的物联网智能产品,将被设计为以面部识别为核心功能。更重要的是,设备.... 星星科技指导员 发表于 06-06 10:09 • 548次
人工智能和计算机视觉有助于预防消化不良 从软件的角度来看,使用凌华科技的 DLAP-201-JT2,Proppos FastPay AI.... 星星科技指导员 发表于 06-06 09:57 • 367次
中国标准走进国际视野 首个零信任国际标准的诞生往事 在网络安全领域,技术竞技的比拼也被称为“夺旗”(Capture The Flag),代表着硬实力的较.... 脑极体 发表于 06-02 18:56 • 319次
SMARC 2.1更新规范适用于物联网连接的多媒体平台 该规范由SGET内的SDT.01(标准开发团队)开发。该规范可在SGET 网站上免费获取。还可在SG.... 星星科技指导员 发表于 06-02 15:27 • 382次
IBM与源讯将打造领先可信赖的安全托管服务 近日,IBM与源讯(Atos)联合宣布,将在国内正式推出基于亚马逊云科技(Amazon Web Se.... 科技绿洲 发表于 06-02 14:11 • 329次
Raspberry Pi 单板计算机价格低廉且结构紧凑,是出色的嵌入式平台。你甚至可能在某个地方.... 星星科技指导员 发表于 06-02 10:37 • 442次
基于Paragraf石墨烯的霍尔效应传感器的应用 石墨烯继续证明自己是一种了不起的材料。在许多方面,我们利用它的方式将与我们未来使用量子计算的方式.... 星星科技指导员 发表于 06-01 17:37 • 358次
一文搞懂ARM的串行通信与并行通信 计算机的通信(数据交换)方式主要是分为:串行通信与并行通信概念:计算机与I/O设备之间数据传输的各位是按顺序依... 发表于 04-27 10:18 • 3773次
缓冲区溢出的危害及避免缓冲区溢出的三种方法 1. 蠕虫病毒简介2. 缓冲区溢出3. 缓冲区溢出举例4. 缓冲区溢出的危害5. 内存在计算机中的排布方式6. 计算机中越界访问的后果7. 避... 发表于 03-02 07:55 • 10328次
怎样在基于单片机的计算器功能上加入时钟模式呢 怎样在基于单片机的计算器功能上加入时钟模式呢?... 发表于 02-24 07:05 • 1001次
润和满天星系列Taurus Pegasus AI计算机视觉基础开发套件 资料 1、右侧基础开发板支持OpenHarmony系统吗?2、有完整的教程吗?... 发表于 02-10 10:47 • 1389次
【盖楼送书NO.8】龙芯开源LoongArch版,学会造计算机! 计算机专业有几门“当家”的核心课程是关于“如何造计算机”的,硬件方面以计算机组成原理和计算机体系结构为主,软件方面以操作... 发表于 01-25 18:47 • 6427次
计算机数据存储的原理是什么 计算机数据存储原理 存储器是计算机系统中的记忆设备,用来存放程序和数据。构成存储器的存储介质,目前主要采用半导体器件和磁性... 发表于 01-25 07:16 • 909次
计算机堆栈有哪些功能 在计算机领域,堆栈是一个不容忽视的概念,堆栈是两种数据结构。堆栈都是一种数据项按序排列的数据结构,只能在一端(称为栈顶(to... 发表于 01-20 06:16 • 471次