覆盖型文件病毒侬附型文件病毒伴随型病毒 File ABC. exe EXE EXE 区A前依附」匚原始文件 EXE COM 病毒 后D功 病毒 2)文件型病毒 文件型病毒与引导扇区病毒最大的不同之处是, 它攻击磁盘上的文件。它将自己依附在可执行的文件 (通常是com和exe)中,并等待程序的运行。这种病 毒会感染其它的文件,而它自己却驻留在内存中 该病毒完成了它的工作后,其宿主程序才被运行,使 人看起来仿佛一切都很正常。 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.2 计算机病毒的传播 (2)文件型病毒 文件型病毒与引导扇区病毒最大的不同之处是, 它攻击磁盘上的文件。它将自己依附在可执行的文件 (通常是.com和.exe)中,并等待程序的运行。这种病 毒会感染其它的文件,而它自己却驻留在内存中。当 该病毒完成了它的工作后,其宿主程序才被运行,使 人看起来仿佛一切都很正常
62计算机病毒的传播 覆盖型文件病毒的一个特点是不改变文件的长度, 使原始文件看起来非常正常。即使是这样,一般的病毒 扫描程序或病毒检测程序通常都可以检测到覆盖了程序 的病毒代码的存在 前依附型文件病毒将自己加在可执行文件的开始部 分,而后依附型文件病毒将病毒代码附加在可执行文件 的末尾。 伴随型文件病毒为eXe文件建立一个相应的含有病 毒代码的.com文件。当运行EXE文件时,控制权就转 到隐藏的com文件,病毒程序就得以运行。当执行完之 后,控制权又返回到exe文件。 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.2 计算机病毒的传播 覆盖型文件病毒的一个特点是不改变文件的长度, 使原始文件看起来非常正常。即使是这样,一般的病毒 扫描程序或病毒检测程序通常都可以检测到覆盖了程序 的病毒代码的存在。 前依附型文件病毒将自己加在可执行文件的开始部 分,而后依附型文件病毒将病毒代码附加在可执行文件 的末尾。 伴随型文件病毒为.exe文件建立一个相应的含有病 毒代码的.com文件。当运行.EXE文件时,控制权就转 到隐藏的.com文件,病毒程序就得以运行。当执行完之 后,控制权又返回到.exe文件
62计算机病毒的传播 2.变异 变异又称变种,这是病毒为逃避病毒扫描和其它反 病毒软件的检测,以达到逃避检测的一种“功能” 变异是病毒可以创建类似于自己,但又不同手自身“品 种”的一种技术,它使病毒扫描程序难以检测。有的变 异程序能够将普通的病毒转换成多态的病毒。 3.触发 不少计算机病毒为了能在合适的时候从事它的见不 得人的勾当,往往需要预先设置一些触发的条件,并使 之先置于未触发状态。如以时间、程序运行了次数和在 文件病毒被复制到不同的系统上多少次之后作为触发条 件 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.2 计算机病毒的传播 2.变异 变异又称变种,这是病毒为逃避病毒扫描和其它反 病毒软件的检测,以达到逃避检测的一种“功能” 。 变异是病毒可以创建类似于自己,但又不同于自身“品 种”的一种技术,它使病毒扫描程序难以检测。有的变 异程序能够将普通的病毒转换成多态的病毒。 3.触发 不少计算机病毒为了能在合适的时候从事它的见不 得人的勾当,往往需要预先设置一些触发的条件,并使 之先置于未触发状态。如以时间、程序运行了次数和在 文件病毒被复制到不同的系统上多少次之后作为触发条 件
62计算机病毒的传播 4.破坏 破坏,是大多数人所提心吊胆的。破坏的形式是多 种多样的,从无害到毁灭性的。破坏的方式总的来说可 以归纳如下列几种:修改数据、破坏文件系统、删除系 统上的文件、视觉和听觉效果。 5.高级功能病毒 计算机病毒经过几代的发展,在功能方面日趋高级 它们尽可能地逃避检测,有的甚至被设计成能够躲开病 毒扫描和反病毒软件。隐身病毒和多态病毒就属于这 类。 多态病毒的最大特点能变异成不同的品种,每个新 的病毒都与上一代有一些差别,每个新病毒都各不相同 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.2 计算机病毒的传播 4.破坏 破坏,是大多数人所提心吊胆的。破坏的形式是多 种多样的,从无害到毁灭性的。破坏的方式总的来说可 以归纳如下列几种:修改数据、破坏文件系统、删除系 统上的文件、视觉和听觉效果。 5.高级功能病毒 计算机病毒经过几代的发展,在功能方面日趋高级, 它们尽可能地逃避检测,有的甚至被设计成能够躲开病 毒扫描和反病毒软件。隐身病毒和多态病毒就属于这一 类。 多态病毒的最大特点能变异成不同的品种,每个新 的病毒都与上一代有一些差别,每个新病毒都各不相同
63计算机病毒的特点及破坏行为 631计算机病毒的特点 根据对计算机病毒的产生、传染和破坏行为的分析, 总结出病毒有以下几个主要特点。 1.刻意编写人为破坏 2.自我复制能力 3.夺取系统控制权 4.隐蔽性 5.潜伏性 6.不可预见性 2021年2月20日6时1分 计算机网络安全基础
2021年2月20日6时1分 计算机网络安全基础 6.3 计算机病毒的特点及破坏行为 6.3.1 计算机病毒的特点 根据对计算机病毒的产生、传染和破坏行为的分析, 总结出病毒有以下几个主要特点。 1.刻意编写人为破坏 2.自我复制能力 3.夺取系统控制权 4.隐蔽性 5.潜伏性 6.不可预见性