计算机病毒原理有哪些

 我来答
没文化的大脑袋CU
2022-06-13 · TA获得超过2692个赞
知道小有建树答主
回答量:556
采纳率:100%
帮助的人:78.3万
展开全部

  计算机病毒入侵我们电脑是,也是有工作原理的,那么电脑病毒工作原理是什么呢?下面由我给你做出详细的计算机病毒原理介绍!希望对你有帮助!

  计算机病毒原理如下:

  病毒的最大特点就是自我复制,从病毒的分类来说有很多种,这里我们将介绍最流行的附加式

  病毒,它通过对正常的文件进行改写,增加来实现其自我复制的目的。

  从程序的角度来说,我们要做的事情有两件:

  1,让程序能够将自己在不影响 其它 程序本身工作的情况下复制给其它程序,

  使它具备继续复制的能力。

  2,在一定条件下使其产生某种发作效果。

  其实第一件事情实际上可以看成对文件进行复制,把病毒源文件的功能函数全部放到被感染

  文件的最后,同时在被感染文件中调用这个函数

  下面给出c语言的实现过程:

  1,主程序调用病毒功能函数

  2,病毒功能函数读取查找同目录下所有c文件;

  3,找到一个(被感染c文件),打开它,并且将此文件全部读取到数组变量;

  4,重新创建一个同名文件(被感染c文件)

  5,数组变量写回这个被感染c文件,同时将病毒源文件所需要的头文件,病毒功能函数

  调用语句写入;

  6,打开病毒源文件,将病毒功能函数全部写到被感染c文件的最后;

  这样一个简单的c语言伪病毒virus.c就完成了

  运行程序后其内容变化另保存为after_virus.c

  此时,如果我们将1.c文件用A盘复制到其他机器或者Email给别人,结果

  他们一运行又感染了他们保存1.c文件目录下所有c文件

  对于第二件事情-------“发作效果”,这里只用printf语句警告了一下,当然你

  完全可以写一个TSR驻留函数

  其实,这个程序勉强可以叫做病毒

  相关阅读:

  计算机病毒分类

  1、病毒存在的媒体

  根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

  网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

  2、病毒传染的 方法

  3、病毒破坏的能力

  根据病毒破坏的能力可划分为以下几种:

  无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

  无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

  危险型:这类病毒在计算机系统操作中造成严重的错误。

  非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和 操作系统 中重要的信息。

  这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和 其它操 作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk“病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

  4、病毒特有的算法

  根据病毒特有的算法,病毒可以划分为:

  伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

  “蠕虫“型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

  寄生型病毒:除了伴随和“蠕虫“型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:

  练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

  诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

  变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

  恶意病毒“四大家族”

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
上海国想
2024-12-02 广告
作为上海国想科技发展有限公司的工作人员,对于勒索病毒的解决方案,建议如下:一旦发现勒索病毒,立即隔离被感染的服务器主机,切断网络连接,并检查文件加密情况。接着,分析日志信息,确定病毒类型和入侵方式,然后进行系统修复,彻底清除病毒,安装高强度... 点击进入详情页
本回答由上海国想提供
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式