隐藏性 网络安金 NETWORK SECURIY 大部分病毒都设计得短小精悍,一般只有几百K甚 至几十K字节,并且,病毒通常都附在正常程序中或磁盘 较隐蔽的地方(如引导扇区),或以隐含文件形式出现 目的是不让用户发现它的存在。如果不经过代码分析, 病毒程序与正常程序是不容易区别开的。病毒在潜伏期 并不恶意破坏系统工作,受感染的计算机系统通常仍能 正常运行,用户不会感到任何异常,从而隐藏病毒的存 在,使病毒可以在不被察觉的情况下,感染尽可能多的 计算机系统
隐蔽性 大部分病毒都设计得短小精悍,一般只有几百K甚 至几十K字节,并且,病毒通常都附在正常程序中或磁盘 较隐蔽的地方(如引导扇区),或以隐含文件形式出现, 目的是不让用户发现它的存在。如果不经过代码分析, 病毒程序与正常程序是不容易区别开的。病毒在潜伏期 并不恶意破坏系统工作,受感染的计算机系统通常仍能 正常运行,用户不会感到任何异常,从而隐藏病毒的存 在,使病毒可以在不被察觉的情况下,感染尽可能多的 计算机系统
晚蔽性() 网络安金 NETWORK SECURIY 传染的隐蔽性。大多数病毒在进行传染时速度极快,一般不 具有外部表现,不易被发现。PC机对DoS文件的存取速度 可达每秒几百KB以上,几百字节的病毒可在转瞬间附着在 正常的程序之中,不易被人察觉。 存在的隐蔽性。病毒一般都附着在正常程序之中,正常程序 被计算机病毒感染后,其原有功能基本上不受影响,使病毒 在正常程序的工作过程中不断得到运行,传染更多的系统和 资源,与正常程序争夺系统的控制权和磁盘空间,不断地破 坏正常的系统
隐蔽性(续) • 传染的隐蔽性。大多数病毒在进行传染时速度极快,一般不 具有外部表现,不易被发现。PC机对DOS文件的存取速度 可达每秒几百KB以上,几百字节的病毒可在转瞬间附着在 正常的程序之中,不易被人察觉。 • 存在的隐蔽性。病毒一般都附着在正常程序之中,正常程序 被计算机病毒感染后,其原有功能基本上不受影响,使病毒 在正常程序的工作过程中不断得到运行,传染更多的系统和 资源,与正常程序争夺系统的控制权和磁盘空间,不断地破 坏正常的系统
衍生性 网络安金 NETWORK SECURIY 很多病毒使用高级语言编写,如“爱虫”是脚本语 言病毒,“美丽杀”是宏病毒,通过分析计算机病毒的 结构可以了解设计者的设计思想,从而衍生出各种新的 计算机病毒,称为病毒变种。这就是计算机病毒的衍生 性。变种病毒造成的后果可能比原版病毒更为严重。 “爱虫”病毒在十几天中,出现三十多种变种。“美丽 杀”病毒也有多种变种,并且此后很多宏病毒都使用了 美丽杀”的传染机理。这些变种的主要传染和破坏的 机理与母体病毒基本一致,只是改变了病毒的外部表象
衍生性 很多病毒使用高级语言编写,如“爱虫”是脚本语 言病毒, “美丽杀”是宏病毒, 通过分析计算机病毒的 结构可以了解设计者的设计思想,从而衍生出各种新的 计算机病毒,称为病毒变种。这就是计算机病毒的衍生 性。变种病毒造成的后果可能比原版病毒更为严重。 “爱虫”病毒在十几天中,出现三十多种变种。 “美丽 杀”病毒也有多种变种,并且此后很多宏病毒都使用了 “美丽杀”的传染机理。这些变种的主要传染和破坏的 机理与母体病毒基本一致,只是改变了病毒的外部表象
共他物性 网络安金 NETWORK SECURIY 随着计算机软件和网络技术的发展,网络时 代的病毒又具有很多新的特点如主动通过网络和 邮件系统传播、传播速度极快、变种多;病毒不 但能够复制自身给其他的程序,而且具有了蠕虫 的特点,可以利用网络进行传播;具有了黑客程 序的功能,一旦侵入计算机系统后,病毒控制可 以从入侵的系统中窃取信息,远程控制这些系统。 病毒的功能呈现多样化,也更具有危害性
其他特性 随着计算机软件和网络技术的发展,网络时 代的病毒又具有很多新的特点如主动通过网络和 邮件系统传播、传播速度极快、变种多;病毒不 但能够复制自身给其他的程序,而且具有了蠕虫 的特点,可以利用网络进行传播;具有了黑客程 序的功能,一旦侵入计算机系统后,病毒控制可 以从入侵的系统中窃取信息,远程控制这些系统。 病毒的功能呈现多样化,也更具有危害性
73计算机病事分类 网络安金 NETWORK SECURIY 1.按照计算机病毒的危害程度分类 2.按照传染方式分类 3.按照计算机病毒的寄生方式分类 4.其他一些分类方式
7.1.3 计算机病毒分类 1. 按照计算机病毒的危害程度分类 2. 按照传染方式分类 3. 按照计算机病毒的寄生方式分类 4. 其他一些分类方式