荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: fast (平淡), 信区: Virus
标  题: 计算机病毒的特性
发信站: 荔园晨风BBS站 (Sat Sep  1 22:50:49 2001), 转信

计算机病毒的特性
文章类型:病毒与杀毒 文章加入时间:2001年8月15日9:7
----------------------------------------------------------------------------
----
计算机病毒一般具有以下特性:
1.计算机病毒的程序性(可执行性) 计算机病毒与其他合法程序一样,是一段可执行程
序,但它不是一个完整的程序,而 是寄生在其他可执行程序上,因此它享有一切程序所
能得到的权力。在病毒运行时,与合 法程序争夺系统的控制权。 计算机病毒只有当它
在计算机内得以运行时,才具有传染性和破坏性等活性。也就是 说计算机CPU的控制权
是关键问题。若计算机在正常程序控制下运行,而不运行带病毒 的程序,则这台计算机
总是可靠的。在这台计算机上可以查看病毒文件的名字,查看计 算机病毒的代码,打印
病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技 术人员整天就是在这
样的环境下工作。他们的计算机虽也存有各种计算机病毒的代码,但 已置这些病毒于控
制之下,计算机不会运行病毒程序,整个系统是安全的。相反,计算机病 毒一经在计算
机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与其他 病毒程序争
夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。反病毒技术就是要 提前取得计
算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制 权。反病毒
技术的优劣就是体现在这一点上。一个好的抗病毒系统应该不仅能可靠地识 别出已知计
算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒运 行被感染程
序),还应该识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系 统的行动。

2.计算机病理的传染性 传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物
体扩散到另一个生物 体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表
现出病症甚至死亡。同 样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未
被感染的计算机,在某些 情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不
同的是,计算机病毒是一段 人为编制的计算机程序代码,这段程序代码一旦进入计算机
并得以执行,它就会搜寻其他 符合其传染条件的程序或存储介质,确定目标后再将自身
代码插入其中,达到自我繁殖的 目我。只要一台计算机染毒,如不及时处理,那么病毒
会在这台机子上迅速扩散,其中的大 量文件(一般是可执行文件)会被感染。而被感染
的文件又成了新的传染源,再与其他机器 进行数据交换或通过网络接触,病毒会继续进
行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病
毒却 能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机
病毒 可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机
器上发 现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器
相联网的 其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计
算机病毒 的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到
其中的方法达到病毒的 传染和扩散。被嵌入的程序叫做宿主程序。
3.计算机病毒的潜伏性 一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发
作,可以在几周或者 几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而
不被人发现,潜伏性愈 好,其在系统中的存在时间就愈长,病毒的传染范围就会愈大。
 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可
以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又
要四 处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一
种触发机 制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦
得到满足, 有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如
格式化磁盘、 删除磁盘文件、对数据文件做加密、封锁键盘以及使系统列死锁等。
4.计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击
的特性称为可触发性。 为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直
潜伏的话,病毒既不能 感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持
杀伤力,它必须具有可触 发性。病毒的触发机制就是用来控制感染和破坏动作的频率的
。病毒具有预定的触发条 件,这些条件可能是时间、日期、文件型或某些特定数据等。
病毒运行时,触发机制检查 预定条件是否满足。如果满足,启动感染或破坏动作,使病
毒进行感染或攻击;如果不满 足,使病毒继续潜伏。
5.计算机病毒的破坏性 所有的计算机病毒都是一种可执行程序,而这一可执行程序又必
然要运行,所以对系 统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机
系统的工作效率,占用 系统资源,其具体情况取决于入侵系统的病毒程序。 同时计算
机病毒的破坏性主要取决于计算机病毒设计者的目的。如果病毒设计者的 目的在于彻底
破坏系统的正常运行的话,那么这种病毒对于计算机系统进行攻击造成的 后果是难以设
想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。 但并非所有
的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的 病毒交叉感
染,也会导致系统崩溃等重大恶果。
6.攻击的主动性 病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一
定的程度上讲, 计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系
统的攻击,而保 护措施充其量是一种预防的手段而已。
7.病毒的针对性 计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对I
BM PC机及其 兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。
例如小球病毒 是针对IBM PC机及其兼容机上的DOS操作系统的。
8.病毒的非授权性 病毒未经授权而执行。一般正常的程序是由用户调用,再由系统分配
资源,完成用户 交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的
一切特征,它隐蔽 在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正
常程序执行,病毒的 动作、目的对用户是未知的,是未经用户允许的。
9.病毒的隐蔽性 病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中
或磁盘较隐蔽 的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在
。如果不经过代 码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措
施的情况下,计算机 病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。
而且受到传染后,计 算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾
在计算机内发生过什 么。试想,如果病毒在传染到计算机上之后,机器马上无法正常运
行,那么它本身便无法 继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有
察觉的情况下扩散并游荡于 世界上百万计算机中。 大部分的病毒的代码之所以设计得
非常短小,也是为了隐蔽。病毒一般只有几百或 1K字节,而PC机对DOS文件的存取速度
可达每秒几百KB以上,所以病毒转瞬之间便 可将这短短的几百字节附着到正常程序之中
,使人非常不易察觉。 计算机病毒的隐蔽性表现在两个方面: 一是传染的隐蔽性,大
多数病毒在进行传染时速度是极快的,一般不具有外部表现, 不易被人发现。让我们设
想,如果计算机病毒每当感染一个新的程序时都在屏幕上显示 一条信息“我是病毒程序
,我要干坏事了”,那么计算机病毒早就被控制住了。确实有些 病毒非常“勇于暴露自
己”,时不时在屏幕上显示一些图案或信息,或演奏一段乐曲。往往 此时那台计算机内
已有许多病毒的拷贝了。许多计算机用户对计算机病毒没有任何概念, 更不用说心理上
的警惕了。他们见到这些新奇的屏幕显示和音响效果,还以为是来自计 算机系统,而没
有意识到这些病毒正在损害计算机系统,正在制造灾难。 二是病毒程序存在的隐蔽性,
一般的病毒程序都夹在正常程序之中,很难被发现,而 一旦病毒发作出来,往往已经给
计算机系统造成了不同程度的破坏。被病毒感染的计算机 在多数情况下仍能维持其部分
功能,不会由于一感染上病毒,整台计算机就不能启动了, 或者某个程序一旦被病毒所
感染,不被损坏得不能运行了。如果出现这种情况,病毒也就 不能流传于世了。计算机
病毒设计的精巧之处也在这里。正常程序被计算机病毒感染后, 其原有功能基本上不受
影响,病毒代码附于其上而得以存活,得发不断地得到运行的机 会,去传染出更多的复
制体,与正常程序争夺系统的控制权和磁盘空间,不断地破坏系统, 导致整个系统的瘫
痪。病毒的代码设计得非常精巧而又短小。
10.病毒的衍生性 这种特性为一些好事者提供了一种创造新病毒的捷径。 分析计算机病
毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。 但是,这可以被
其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同 于原版本的新
的计算机病毒(又称为变种)。这就是计算机病毒的衍生性。这种变种病毒 造成的后果
可能比原版病毒严重得多。
11.病毒的寄生性(依附性) 病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生
存,这就是计算机病毒的寄 生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进
行一定的修改,宿主程序一旦 执行,病毒程序就被激活,从而可以进行自我复制和繁衍

12.病毒的不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病
毒,它们的代码千差 万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病
毒的这种共性,制作了声称 可查所有病毒的程序。这种程序的确可查出一些新病毒,但
由于目前的软件类极其丰 富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些
病毒的技术。使用这种方法 对病毒进行检测势必会造成较多的误报情况。而且病毒的制
作技术也在不断的提高,病毒 对反病毒软件永远是超前的。新一代计算机病毒甚至连一
些基本的特征都隐藏了,有时可 通过观察文件长度的变化来判别。然而,更新的病毒也
可以在这个问题上蒙蔽用户,它们 利用文件中的空隙来存放自身代码,使文件长度不变
。许多新病毒则采用变形来逃避检 查,这也成为新一代计算机病毒的基本特征。 13.计
算机病毒的欺骗性 计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误
当成事实接受下 来,故它很容易获得成功。 14.计算机病毒的持久性 即使在病毒程序
被发现以后,数据和程序以至操作系统的恢复都非常困难。特别是在 网络操作情况下,
由于病毒程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程 序的清除非常复
杂。
文章出处:第八军团
文章作者:小魔神

--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.0.127]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店