潜伏性 网络安全 NETWORK SECURITY ·病毒在进入系统之后通常不会马上发作,可长期隐藏在系 统中,除了传染外不做什么破坏,以提供足够的时间繁殖 扩散。病毒在潜伏期,不破坏系统,因而不易被用户发现。 潜伏性越好,其在系统中的存在时间就会越长,病毒的传 染范围就会越大。病毒只有在满足特定触发条件时才启动 其破坏模块。例如,PETER-2病毒在每年的2月27日会提 三个问题答错后会将硬盘加密。著名CIH病毒在每月的26 日发作。 18
18 潜伏性 • 病毒在进入系统之后通常不会马上发作,可长期隐藏在系 统中,除了传染外不做什么破坏,以提供足够的时间繁殖 扩散。病毒在潜伏期,不破坏系统,因而不易被用户发现。 潜伏性越好,其在系统中的存在时间就会越长,病毒的传 染范围就会越大。病毒只有在满足特定触发条件时才启动 其破坏模块。例如,PETER-2病毒在每年的2月27日会提 三个问题答错后会将硬盘加密。著名CIH病毒在每月的26 日发作
可触发性 网络安全 NETWORK SECURITY 病毒因某个事件或数值的出现,激发其进行传染, 或者激活病毒的表现部分或破坏部分的特性称为可 触发性。计算机病毒一般都有一个或者多个触发条 件,病毒的触发机制用来控制感染和破坏动作的频 率。病毒具有的预定的触发条件可能是敲入特定字 符,使用特定文件,某个特定日期或特定时刻,或 者是病毒内置的计数器达到一定次数等。病毒运行 时,触发机制检查预定条件是否满足,满足条件时 病毒触发感染或破坏动作,否则继续潜伏。 19
19 可触发性 • 病毒因某个事件或数值的出现,激发其进行传染, 或者激活病毒的表现部分或破坏部分的特性称为可 触发性。计算机病毒一般都有一个或者多个触发条 件,病毒的触发机制用来控制感染和破坏动作的频 率。病毒具有的预定的触发条件可能是敲入特定字 符,使用特定文件,某个特定日期或特定时刻,或 者是病毒内置的计数器达到一定次数等。病毒运行 时,触发机制检查预定条件是否满足,满足条件时, 病毒触发感染或破坏动作,否则继续潜伏
破坏性 网络安全 NETWORK SECURITY 1.占用CPU资源,额外占用或消耗内存空间,或禁止分配内存、蚕食内存, 导致一些大型程序执行受阻,使系统性能下降。 2.干扰系统运行,例如不执行命令、干扰内部命令的执行、虚发报警信息、 打不开文件、内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、 文件无法存盘、文件存盘时丢失字节、内存减小、格式化硬盘等。 3.攻击CMOS。CMOS是保存系统参数(如系统时钟、磁盘类型、内存容 量等)的重要场所。有的病毒(如CIH病毒)可以通过改写CMOS参数, 破坏系统硬件的运行。 4.攻击系统数据区。硬盘的主引导扇区、boot(引导)扇区、FAT(文件 分配)表、文件目录等,是系统重要的数据,这些数据一旦受损,将造 成相关文件的破坏。 20
20 破坏性 1. 占用CPU资源,额外占用或消耗内存空间,或禁止分配内存、蚕食内存, 导致一些大型程序执行受阻,使系统性能下降。 2. 干扰系统运行,例如不执行命令、干扰内部命令的执行、虚发报警信息、 打不开文件、内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、 文件无法存盘、文件存盘时丢失字节、内存减小、格式化硬盘等。 3. 攻击CMOS。CMOS是保存系统参数(如系统时钟、磁盘类型、内存容 量等)的重要场所。有的病毒(如CIH病毒)可以通过改写CMOS参数, 破坏系统硬件的运行。 4. 攻击系统数据区。硬盘的主引导扇区、boot(引导)扇区、FAT(文件 分配)表、文件目录等,是系统重要的数据,这些数据一旦受损,将造 成相关文件的破坏
破坏性 网络安全 NETWORK SECURITY 5.干扰外部设备运行,如 干扰键盘操作。如EDV病毒能封锁键盘,使按任何键都没有反应;还有 病毒产生换字、抹掉缓存区字符、输入紊乱等。 干扰屏幕显示。如小球病毒产生跳动的小白点;瀑布病毒使显示的字符 像雨点一样一个个落到屏幕底部等。 干扰声响。如感染Attention病毒后,每按一键,喇叭就响一声; Yankee Doodle病毒在每天下午5时整会播出歌曲“Yankee Doodle”; 救护车病毒(Ambulance Car)会在屏幕上出现一辆鸣着警笛来回跑 的救护车。 ·干扰打印机。如Azsua病毒可以封锁打印机接口LPT1,当使用打印机 时,会发出缺纸的假报警;1024SBC病毒会使打印机出现断断续续的 打印失常;Typo-COM病毒会更换字符。 21
21 破坏性 5. 干扰外部设备运行,如 • 干扰键盘操作。如EDV病毒能封锁键盘,使按任何键都没有反应;还有 病毒产生换字、抹掉缓存区字符、输入紊乱等。 • 干扰屏幕显示。如小球病毒产生跳动的小白点;瀑布病毒使显示的字符 像雨点一样一个个落到屏幕底部等。 • 干扰声响。如感染Attention病毒后,每按一键,喇叭就响一声; Yankee Doodle病毒在每天下午5时整会播出歌曲“Yankee Doodle” ; 救护车病毒(Ambulance Car)会在屏幕上出现一辆鸣着警笛来回跑 的救护车。 • 干扰打印机。如Azsua病毒可以封锁打印机接口LPT1,当使用打印机 时,会发出缺纸的假报警;1024SBC病毒会使打印机出现断断续续的 打印失常;Typo-COM病毒会更换字符
破坏性 网络安全 NETWORK SECURITY 6.攻击文件。现在发现的病毒中,大多数是文件型病毒。这 些病毒会使染毒文件的长度、文件存盘时间和日期发生变 化。例如,百年病毒、4096病毒等。 7.劫取机密数据。例如,微软公司在它的Microsoft Network中加入一种特洛伊木马程序,会把用户系统软件 和硬件的完整清单送回到微软公司。 8.破坏网络系统的正常运行。例如发送垃圾邮件、占用带宽, 使网络拒绝服务等。 9.有些病毒的破坏作用往往是多样的。 22
22 破坏性 6. 攻击文件。现在发现的病毒中,大多数是文件型病毒。这 些病毒会使染毒文件的长度、文件存盘时间和日期发生变 化。例如,百年病毒、4096病毒等。 7. 劫取机密数据。例如,微软公司在它的Microsoft Network中加入一种特洛伊木马程序,会把用户系统软件 和硬件的完整清单送回到微软公司。 8. 破坏网络系统的正常运行。例如发送垃圾邮件、占用带宽, 使网络拒绝服务等。 9. 有些病毒的破坏作用往往是多样的