導航:首頁 > 網路營銷 > 網路病毒需要哪些特點

網路病毒需要哪些特點

發布時間:2023-09-30 22:00:15

① 網路時代計算機病毒的特點是

網路時代的病毒和傳統的計算機病毒相同,也具有計算機病毒的四大屬性。
1.破壞性。
2.隱蔽性。
3.可傳播性和自我復制性。
4.潛伏性。
除此之外,網路病毒又增加了一些新的特點。
1.感染的平台更廣泛。以前的病毒主要以WINDOWS系統為主。現在的病毒基本上覆蓋於所有的電腦和手機的操作系統。這和移動設備的大量使用有很大的關系。
2.木馬病毒越來越多。且以盜取用戶信息為主。這和現在實行的大數據,信息犯罪有很大關系。
3.病毒對系統的破壞性減弱,病毒的製造者多以營利為目的。如近幾年新興的勒索病毒,它並不破壞系統,只是將系統文件加密然後對系統的操作者進行勒索。
4.病毒的產生更加目的化和集團化。有專門的人職業從事病毒相關的製作和販賣類的工作。

② 簡述計算機網路病毒的一些特性.

破壞計算機數據,影響計算機正常工作的一組指令集或程序代碼,被稱作病毒。其中大多的病毒都具有這幾點特點:可執行性、隱蔽性、潛伏性、破壞性、感染性、觸發性、不可預見性.
病毒在最早期時,先驅者馮•諾伊曼就曾經在他的論文中提出過模糊的病毒的想法.1975年美國科普作家約翰•布魯勒爾、1977年托馬斯•捷•瑞安2位作家書中也提到了一些自己對病毒的遐想,而差不多在同一時間,美國著名的AT&T貝爾實驗室中,三個年輕人用電腦各自也曾製造出類似有病毒特徵的程序來作戰游戲,1983年11月3日,一位南加州大學的學生弗雷德•科恩,他自己也寫出了個會引起系統死機的程序,並發表言論.再2年後,一本《科學美國人》的月刊中的作者杜特尼把先前的那些古怪程序定論為「病毒」,之後這名字就開始相傳了. 到了1987年,第一個電腦病毒C-BRAIN終於誕生了. 伴隨著各類掃毒、防毒與殺毒軟體以及專業公司也紛紛出現。一時間,各種病毒創作與反病毒程序,不斷推陳出新,如同百家爭鳴.
如今,計算機病毒變得更加活躍,木馬、蠕蟲、後門病毒等輪番攻擊互聯網,甚至出現了06年炒得火熱的流氓軟體。2000年以來,由於病毒的基本技術和原理被越來越多的人所掌握,新病毒的出現以及原有病毒的變種層出不窮,病毒的增長速度也遠遠超過的以往任何時期。根據最新的07年上半年病毒總結發現,緊上半年新增病毒就達11萬種,其中以盜取用戶信息為住的木馬程序就佔到了7成。
科技的進步,總是帶來技術的飛躍,技術的飛躍又總是帶來新的課題。計算機技術被迅速掌握的同時,出現了大批以病毒盈利的程序開發者。有專家總結到,病毒發展到今天,開發者已經很少或不再以炫耀自己的技術為主要目的,更多的是把矛頭對准了網路用戶的信息,網路犯罪事件大大增加。幸好,如今國內外各大廠商已經十分重視網路安全問題,紛紛出台了不同的安全防範措施。科技的進步必將促進計算機病毒與反病毒技術的快速發展。

什麼是計算機病毒計算機病毒有哪些主要的特點

計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。

計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。

破壞性

病毒入侵計算機,往往具有極大的破壞性,能夠破壞數據信息,甚至造成大面積的計算機癱瘓,對計算機用戶造成較大損失。如常見的木馬、蠕蟲等計算機病毒,可以大范圍入侵計算機,為計算機帶來安全隱患。

傳染性

計算機病毒的一大特徵是傳染性,能夠通過U盤、網路等途徑入侵計算機。在入侵之後,往往可以實現病毒擴散,感染未感染計算機,進而造成大面積癱瘓等事故。

隨著網路信息技術的不斷發展,在短時間之內,病毒能夠實現較大范圍的惡意入侵。因此,在計算機病毒的安全防禦中,如何面對快速的病毒傳染,成為有效防禦病毒的重要基礎,也是構建防禦體系的關鍵。

(3)網路病毒需要哪些特點擴展閱讀

通過對計算機網路病毒的分析與了解,網路病毒傳播具有隱蔽性、隨機性、破壞性與突發性的特點,實施計算機網路安全防範工作時,需要架構防火牆與防毒牆的技術屏障,要求在病毒隔離層面出發來提升防禦性能。

防火牆技術主要是藉助網路空間隔離技術,從網路安全形度出發,控制好網路通信訪問,其中所使用的技術有網關技術、包過濾技術與狀態監測技術。包過濾技術主要是篩選傳輸層內的網路數據,遵循事先約定的相關過濾原則,科學檢測每個數據包的目標地址、源地址與埠,

進而對整個系統安全系數進行合理的判斷。狀態監測技術主要是藉助防火牆來從網路安全策略之上來檢測網路狀態,提升網路環境的安全性與通暢性。例如,可抽取相關的狀態信息來與安全策略進行對照,科學檢查網路動態數據包,若發覺意外,應即刻停止傳輸。

④ 網路病毒的病毒特徵

計算機病毒的分類:根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的方法,計算機病毒可分類如下:病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並到操作系統中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個「Denzuk」病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。
這一類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。「蠕蟲」型病毒通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算網路地址,將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。寄生型病毒除了伴隨和「蠕蟲」型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭秘型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。 1. 按照計算機病毒攻擊的系統分類
(1)攻擊DOS系統的病毒。這類病毒出現最早、最多,變種也最多,目前我國出現的計算機病毒基本上都是這類病毒,此類病毒占病毒總數的99%。
(2)攻擊Windows系統的病毒。由於Windows的圖形用戶界面(GUI)和多任務操作系統深受用戶的歡迎, Windows 正逐漸取代DOS,從而成為病毒攻擊的主要對象。發現的首例破壞計算機硬體的CIH病毒就是一個Windows95/98病毒。
(3)攻擊UNIX系統的病毒。當前,UNIX系統應用非常廣泛,並且許多大型的操作系統均採用 UNIX作為其主要的操 作系統,所以UNIX病毒的出現,對人類的信息處理也是一個嚴重的威脅。
(4)攻擊OS/2系統的病毒。世界上已經發現第一個攻擊OS/2系統的病毒,它雖然簡單,但也是一個不祥之兆。
2.按照病毒的攻擊機型分類
(1)攻擊微型計算機的病毒。這是世界上傳染最為廣泛的一種病毒。
(2)攻擊小型機的計算機病毒。小型機的應用范圍是極為廣泛的,它既可以作為網路的一個節點機, 也可以作為小的計算機網路的主機。起初,人們認為計算機病毒只有在微型計算機上才能發生而小型機則不會受到病毒的侵擾,但自1988年11月份Internet網路受到worm程序的攻擊後,使得人們認識到小型機也同樣不能免遭計算機病毒的攻擊。
(3)攻擊工作站的計算機病毒。近幾年,計算機工作站有了較大的進展,並且應用范圍也有了較大的發展, 所以我們不難想像,攻擊計算機工作站的病毒的出現也是對信息系統的一大威脅。
3.按照計算機病毒的鏈結方式分類
由於計算機病毒本身必須有一個攻擊對象以實現對計算機系統的攻擊,計算機病毒所攻擊的對象是計算機系統可執 行的部分。
(1)源碼型病毒 該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經編譯成為合法程序的 一部分。
(2)嵌入型病毒 這種病毒是將自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病 毒是難以編寫的)一旦侵入程序體後也較難消除。如果同時採用多態性病毒技術、超級病毒技術和隱蔽性病毒技術,將 給當前的反病毒技術帶來嚴峻的挑戰。
(3)外殼型病毒 外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易於編寫,也易於發現, 一般測試文件的大小即可知。
(4)操作系統型病毒 這種病毒用它自己的程序意圖加入或取代部分操作系統進行工作,具有很強的破壞力,可以導致整個系統的癱瘓。 圓點病毒和大麻病毒就是典型的操作系統型病毒。這種病毒在運行時,用自己的邏輯部分取代操作系統的合法程序模塊,根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用以及病毒取代操作系統的取代方式等,對操作系統進行破壞。
4。按照計算機病毒的破壞情況分類 按照計算機病毒的破壞情況可分兩類:
(1)良性計算機病毒 良性病毒是指其不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停地進行擴散,從一台計算機傳染到另一台,並不破壞計算機內的數據。有些人對這類計算機病毒的傳染不以為然,認為這只是惡作劇,沒什麼關系。其實良性、惡性都是相對而言的。良性病毒取得系統控制權後,會導致整個系統運行效率降低, 系統可用內存總數減少,使某些應用程序不能運行。它還與操作系統和應用程序爭搶CPU的控制權, 時時導致整個系統死鎖,給正常操作帶來麻煩。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染。 例如原來只有10KB的文件變成約90KB,就是被幾種病毒反復感染了數十次。這不僅消耗掉大量寶貴的磁碟存儲空間,而且整個計算機系統也由於多種病毒寄生於其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。
(2)惡性計算機病毒 惡性病毒就是指在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。 這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬碟的前17個扇區將被徹底破壞,使整個硬碟上的數據無法被恢復,造成的損失是無法挽回的。有的病毒還會對硬碟做格式化等破壞。這些操作代碼都是刻意編寫進病毒的,這是其本性之一。因此這類惡性病毒是很危險的,應當注意防範。所幸防病毒系統可以通過監控系統內的這類異常動作識 別出計算機病毒的存在與否,或至少發出警報提醒用戶注意。

⑤ 網路病毒的特點是什麼

網路病毒特點有
1.傳染性。2.破壞性。3.潛伏性與可觸發性。4.非授權性
5,隱藏性。6.不可預見性,我們通常過一些技術手段來消除網路病毒。如殺毒軟體來清除病毒。如,卡巴
瑞星
金山
360

⑥ 簡述網路病毒的特點和種類

特點:網路病毒最大的特點是通過網路途徑傳播的,按破壞方式可以分為蠕蟲類病毒,木馬類病毒和攻擊型病毒。
種類:

蠕蟲類病毒的特點是感染後不進行任何破壞,只不斷的復制自己,消耗電腦資源,直到電腦死機無法運行。

木馬類病毒一般有一定的反殺毒軟體能力,不容易被發現,一般也沒有破壞性,但被感染後會引導其他的蠕蟲或攻擊型病毒。

攻擊型病毒就是在感染後對計算機的軟體甚至硬體進行攻擊破壞。

現在還有混合型的病毒,同時具有上述三種特徵。

從傳播方式來分,有通過電子郵件傳播的郵件型病毒,有隱藏在網頁中的網頁型病毒也叫網頁掛碼,有通過網路連接主動傳播的連接式病毒,還有通過P2P傳播的P2P病毒等。

⑦ 計算機網路病毒有哪些特點

計算機病毒具有以下幾個特點:(1)寄生性
計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。(2)傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,井使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網路接觸,病毒會繼續進行傳染。 正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。 病毒程序通過修改磁碟扇區信息或文件內容並把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程序叫做宿主程序。(3)潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍就會愈大。 潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。(4)隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。(5)破壞性
計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。(6)可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

閱讀全文

與網路病毒需要哪些特點相關的資料

熱點內容
網路信號有多少電壓 瀏覽:112
網路忘記密碼要找回密碼怎麼辦 瀏覽:679
網路如何了解 瀏覽:465
網路假扮女網友如何辨別 瀏覽:527
湖南茶陵有線電視網路是哪裡的 瀏覽:16
平頂山計算機網路專業學校哪個好 瀏覽:760
劍俠情緣網路版叄哪個職業 瀏覽:220
網路貓藍色線應插在哪裡 瀏覽:272
新疆網路哪個部分管 瀏覽:936
無網路蘋果手機照片里的視頻 瀏覽:135
電視網路插孔可以連接電腦嗎 瀏覽:426
蘋果手機用ap網路不穩定 瀏覽:461
光纖與無線網路連接 瀏覽:203
休眠時始終保持網路連接作用 瀏覽:423
打開電腦沒網路顯視X 瀏覽:965
網路電視垃圾怎麼清理 瀏覽:981
襄陽網路營銷公司 瀏覽:584
列印機共享網路服務組 瀏覽:938
網路差到離譜怎麼辦 瀏覽:376
蝙蝠登錄不上去設備網路異常 瀏覽:765

友情鏈接