计算机病毒
孤君
行百里者半九十
展开
-
计算机病毒概述
计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特征传染性破坏性寄生性隐蔽性潜伏性(触发性)计算机病毒的结构计算机病毒的分类按病毒存在的媒体分类网络病毒:通过计算机网络传播感染网络中的可执行文件;文件病毒:感染计算机中的文件(如:COM,EXE,DOC等);引导型病毒:...原创 2019-04-12 12:42:00 · 3920 阅读 · 0 评论 -
计算机病毒结构及技术分析
计算机病毒是一种特殊的程序或代码段,它寄生在一个合法的程序或环境中,并以某种方式潜伏下来,伺机进行感染和破坏。原创 2019-04-15 18:50:12 · 6021 阅读 · 0 评论 -
传统计算机病毒
引导型病毒编制原理PC引导流程引导区病毒取得控制权的过程COM\EXE\NE文件结构及运行原理COM格式最简单的可执行文件就是DOS下的以COM(Copy Of Memory)文件。COM格式文件最大64KB,内含16位程序的二进制代码映像,没有重定位信息。COM文件包含程序二进制代码的一个绝对映像,也就是说,为了运行程序准确的处理器指令和内存中的数据,DOS通过直接把该映像从文...原创 2019-04-16 08:53:16 · 1503 阅读 · 0 评论 -
特洛伊木马
特洛伊木马(Trojan Horse)是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。木马的组成硬件:控制端、服务端、Internet软件:控制端程序、木马程序、木马配置程序连接:控制、服务端IP, 控制、服务端Port流行木马的基本特征1、隐蔽性是其首要的特征木马和远程控制软件的最主要区别不产...原创 2019-04-16 09:13:43 · 3551 阅读 · 0 评论 -
宏病毒
宏病毒定义宏病毒是利用系统的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过文档及模板进行自我复制及传播。支持宏病毒的应用系统特点要达到宏病毒传染的目的,系统须具备以下特性:可以把特定的宏命令代码附加在指定文件上;可以实现宏命令在不同文件之间的共享和传递;可以在未经使用者许可的情况下获取某种控制权。可支持宏病毒的应用系统Micro...原创 2019-04-16 09:24:23 · 15486 阅读 · 0 评论 -
Linux病毒技术
Linux安全性一个最大的误区就是很多高性能的安全操作系统可以预防计算机病毒。另一个误区就是认为Linux系统尤其可以防止病毒的感染,因为Linux的程序都来自于源代码,不是二进制格式。第三个误区就是认为Linux系统是绝对安全的,因为它具有很多不同的平台,而且每个版本的Linux系统有很大的不一样。Linux病毒分类第一种: Shell脚本病毒第二种: 蠕虫病毒第三种: 欺骗库...原创 2019-04-16 20:47:25 · 3294 阅读 · 0 评论 -
移动终端恶意代码
移动终端(Mobile Terminal - MT)涵盖所有的现有的和即将出现的各式各样、各种功能的手机和PDA(Personal Digital Assistant, 个人数字助理)。随着无线移动通信技术和应用的发展,使现有的手持设备功能变得丰富多彩,它可以照、摄像,可以是一个小型移动电视机、也可以是可视电话机,并可具有PC大部分功能,当然它也可以用作移动电子商务,可作认证,将来还可作持有...原创 2019-04-16 21:11:45 · 4114 阅读 · 0 评论 -
新型计算机病毒
当前,感染可执行文件、数据文件和引导区的病毒已经是过去时,蠕虫、木马、僵尸和RootKit才是计算机病毒进行时。流行病毒的关键技术蠕虫病毒利用Outlook漏洞编写病毒Webpage中的恶意代码流氓软件蠕虫病毒蠕虫这个名词的由来是在1982年,Shock和Hupp根据《The Shockwave Rider》一书中的概念提出了一种“蠕虫(Worm)”程序的思想。蠕虫(Worm...原创 2019-04-17 08:40:34 · 5327 阅读 · 1 评论