计算机病毒防治——计算机病毒种类

计算机病毒防治——计算机病毒种类在介绍病毒种类之前,先来介绍一些常识1、计算机病毒防治要确定安全的度,针对不同的指标设立不同的安全手段,通过以下三个方面来确定度: <1>安全威胁 <2>被保护物品的价值 <3>安全措施所要达到的目标 当攻破防御的成本大于得到数据的收益时,则系统相对来说攻击的人员较少,这时称这个系统是安全的。2、病毒是指是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。它的根本特点是能够进行自我复制

大家好,又见面了,我是你们的朋友全栈君。

在介绍病毒种类之前,先来介绍一些常识

1、计算机病毒防治要确定安全的度,针对不同的指标设立不同的安全手段,通过以下三个方面来确定度:
	<1>安全威胁
	<2>被保护物品的价值
	<3>安全措施所要达到的目标
	当攻破防御的成本大于得到数据的收益时,则系统相对来说攻击的人员较少,这时称这个系统是安全的。
2、病毒是指是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并且能够
自我复制的一组计算机指令或者程序代码。它的根本特点是能够进行自我复制
3、冯诺依曼提出程序可以在内存中自我复制和变异
4、恶意程序:
	用户不知道,激活会影响系统的功能
	改动合法程序、利用合法程序
	分为需要宿主(依赖软件),不需要宿主(可由操作系统独立调度启动)
5、计算机病毒的特性:
	<1>传染性:可以传染 本机 和 连接本机的其他机器
	<2>隐藏性:病毒在生命周期会隐藏起来,防治被杀
	<3>潜伏性:潜伏直到条件满足(系统时钟触发器、计数器触发器、某些特定操作)
	<4>表现性:制作病毒的动机
6、病毒由于要在较小空间内完成较为复杂的操作,还要速度快,所以采用汇编语言去做最为
合适,病毒可以进行属性管理(读写文件、修改文件属性)
7、病毒的自保手段:
	<1>暗中活动:即杀毒软件访问到该处时,返回原本该在该处的信息
	<2>欺骗:当杀毒软件访问到这里的时候,来一条跳转语句跳到其他地方
	<3>加密:给病毒代码加密,让操作系统读不懂,无法杀掉
	<4>多变性:在传播或者复制过程中一次与一次不一样
8、攻击分为两种:主动攻击和被动攻击,前者可以主动获取数据,例如篡改,后者只能被动获取数据例如监听。

病毒种类

1、陷门:是进入程序的秘密入口,知道陷门的人可以不经过通常的安全访问过程而获得访问权力,
陷门被无所顾忌的程序员用来获得非授权访问时,陷门就变成了威胁。
	陷门说白了就是程序员在制作程序的时候添加的输入输出语句,这些语句在正常情况下没什么
危害,但是当程序员产生坏心思,利用这一段程序跳过某些权限时就成为了一种病毒。
2、逻辑炸弹:逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足特定条件是就会爆
炸:执行一个有害行为程序。
	具体来说就是一段隐藏的执行有害行为的程序,在条件未满足之前没什么危害,但是当条件满足
后它就会迅速扩散,本机乃至于连接本机的其他主机,执行有害行为
3、木马:一般是有一定实用功能的有用软件下藏着的一段代码,当木马病毒运行的时候,就会盗号、
下载或释放病毒、点击浏览器占用带宽、当做 hacker 作案的跳板(代理)

前三种都是需要宿主才能生存和发挥作用的病毒,下面这两种不需要宿主,可独立存在

4、细菌:并不执行明显的破坏计算机系统的程序,唯一的目的就是繁殖自身,占据资源
5、蠕虫:通过网络进行自身复制的病毒程序,可以注入病毒、细菌、特洛伊木马,或者进行任何次
数的破坏或毁灭行动,会在计算机内维持有一个活动的副本

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/135583.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 4G技术TDD和FDD分别指什么「建议收藏」

    4G技术TDD和FDD分别指什么「建议收藏」TDD和FDD分别指什么;   TDD(Time Division Duplexing)时分双工技术,在移动通信技术使用的双工技术之一,与FDD相对应。   在TDD模式的移动通信系统中,基站到移动台之间的上行和下行通信使用同一频率信道(即载波)的不同时隙,用时间来分离接收和传送信道,某个时间段由基站发送信号给移动

    2022年6月9日
    61
  • 推荐 四种优秀的数据库设计工具[通俗易懂]

    推荐 四种优秀的数据库设计工具[通俗易懂]点击“终码一生”,关注,置顶公众号每日技术干货,第一时间送达!众所周知,良好的数据库设计能够大幅减少后期的运维工作,同时也能最大程度地减少软件项目出错的可能。由于我们所面临的真实项目需求往往五花八门,因此需要找到合适的设计工具,来实现事半功倍的效果。本文将从如下四个方面和您一起比较四种优秀数据库设计工具的各自优缺点。 用户界面 可支持的数据库 数据工具 售价 1、DbSchema官网:https://dbschema.com

    2022年7月11日
    40
  • pytorch学习笔记(十):MLP[通俗易懂]

    pytorch学习笔记(十):MLP[通俗易懂]文章目录1.隐藏层2.激活函数2.1ReLU函数2.2sigmoid函数2.3tanh函数3多层感知机4.代码实现MLP4.1获取和读取数据4.2定义模型参数4.3定义激活函数4.4定义模型4.5定义损失函数4.6训练模型小结1.隐藏层多层感知机(multilayerperceptron,MLP)在单层神经网络的基础上引入了一到多个隐藏层(hiddenlayer)。隐藏层位于输入层和输出层之间。图3.3展示了一个多层感知机的神经网络图,它含有一个隐藏层,该层中有5个隐

    2022年6月16日
    33
  • C语言system的用法「建议收藏」

    C语言system的用法「建议收藏」C语言system的用法system()在头文件stdlib.h中system()是C语言中为了调用windows系统命令来设置。例:system(“cls”);//清屏system(“pause”);//暂停system(“title名字”);//设置窗口名system(“time/T”);//显示当前时间system(“data/T”);//显示当前日期system(“…

    2022年9月18日
    3
  • 代码实现二叉树的三种遍历_遍历二叉树口诀

    代码实现二叉树的三种遍历_遍历二叉树口诀文章目录一、图示理解(图片是一位前辈所留,在此感谢)1、先序遍历2、中序遍历3、后序遍历4、层序遍历二、深入理解三种遍历让我们来理解一下绕着外围跑一整圈的真正含义是:遍历所有结点时,都先往左孩子走,再往右孩子走。下面做一个实例吧三、代码实现加以理解以下是C语言全部代码实现下面是同样的例子用c++实现,大家可以参考一下一、图示理解(图片是一位前辈所留,在此感谢)1、先序遍历先序遍历可以想象成,…

    2022年8月18日
    5
  • Java设计模式(五)之创建型模式:原型模式

    Java设计模式(五)之创建型模式:原型模式

    2021年4月8日
    125

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号