當前位置:首頁 » 安全設置 » 網路安全病毒的特性
擴展閱讀
車子藍牙連接網路 2025-10-03 16:20:45

網路安全病毒的特性

發布時間: 2023-02-09 21:40:52

❶ 計算機病毒的主要特徵

1、隱蔽性

計算機病毒不易被發現,這是由於計算機病毒具有較強的隱蔽性,其往往以隱含文件或程序代碼的方式存在,在普通的病毒查殺中,難以實現及時有效的查殺。病毒偽裝成正常程序,計算機病毒掃描難以發現。

2、破壞性

病毒入侵計算機,往往具有極大的破壞性,能夠破壞數據信息,甚至造成大面積的計算機癱瘓,對計算機用戶造成較大損失。如常見的木馬、蠕蟲等計算機病毒,可以大范圍入侵計算機,為計算機帶來安全隱患。

3、傳染性

計算機病毒的一大特徵是傳染性,能夠通過U盤、網路等途徑入侵計算機。在入侵之後,往往可以實現病毒擴散,感染未感染計算機,進而造成大面積癱瘓等事故。隨著網路信息技術的不斷發展,在短時間之內,病毒能夠實現較大范圍的惡意入侵。

4、寄生性

計算機病毒還具有寄生性特點。計算機病毒需要在宿主中寄生才能生存,才能更好地發揮其功能,破壞宿主的正常機能。

5、可執行性

計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執行程序上,因此它享有一切程序所能得到的權力。

6、可觸發性

病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特徵。

7、攻擊的主動性

病毒對系統的攻擊是主動的,計算機系統無論採取多麼嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施充其量是一種預防的手段而已。

8、病毒的針對性

計算機病毒是針對特定的計算機和特定的操作系統的。

(1)網路安全病毒的特性擴展閱讀

一、維金

英文名稱:Worm.Viking病毒描述:若用戶不幸感染該病毒,將會面臨系統癱瘓、網銀帳號被盜、重要信息泄漏等多重威脅。

二、WMF幫凶

英文名稱:Risk.Exploit.Wmf病毒描述:該病毒是利用「WMF漏洞」(MS06-001)製作的惡意圖片,當有漏洞的系統訪問這種頁面時自動下載其他更惡意的木馬(如廣告、盜號、後門等)。

三、灰鴿子

英文名稱:Win32.Hack.Huigezi病毒描述:這是一個「中國製造」的遠程式控制制後門。一般會被蓄意捆綁到一些所謂的免費軟體中,並放到互聯網上,誘騙用戶下載。

四、飄雪團伙

類別:流氓軟體特徵:飄雪系列流氓軟體是具有病毒行為的新型流氓軟體,主要危害是鎖定用戶IE瀏覽器的主頁,並且無法修改。

五、魔鬼波

英文名稱:Worm.IRC.WargBot.a病毒描述:這是「IRCBot」黑客後門病毒的新變種,主要利用MS06-040漏洞進行傳播。

六、QQ大盜

英文名稱:Win32.Troj.QQRobber病毒描述:該病毒會通過監控QQ和TM的登陸窗口,記錄敏感信息,並且通過本身所帶的郵件引擎把信息發出去。

什麼是計算機病毒計算機病毒有哪些主要的特點

計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。

計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。

破壞性

病毒入侵計算機,往往具有極大的破壞性,能夠破壞數據信息,甚至造成大面積的計算機癱瘓,對計算機用戶造成較大損失。如常見的木馬、蠕蟲等計算機病毒,可以大范圍入侵計算機,為計算機帶來安全隱患。

傳染性

計算機病毒的一大特徵是傳染性,能夠通過U盤、網路等途徑入侵計算機。在入侵之後,往往可以實現病毒擴散,感染未感染計算機,進而造成大面積癱瘓等事故。

隨著網路信息技術的不斷發展,在短時間之內,病毒能夠實現較大范圍的惡意入侵。因此,在計算機病毒的安全防禦中,如何面對快速的病毒傳染,成為有效防禦病毒的重要基礎,也是構建防禦體系的關鍵。

(2)網路安全病毒的特性擴展閱讀

通過對計算機網路病毒的分析與了解,網路病毒傳播具有隱蔽性、隨機性、破壞性與突發性的特點,實施計算機網路安全防範工作時,需要架構防火牆與防毒牆的技術屏障,要求在病毒隔離層面出發來提升防禦性能。

防火牆技術主要是藉助網路空間隔離技術,從網路安全形度出發,控制好網路通信訪問,其中所使用的技術有網關技術、包過濾技術與狀態監測技術。包過濾技術主要是篩選傳輸層內的網路數據,遵循事先約定的相關過濾原則,科學檢測每個數據包的目標地址、源地址與埠,

進而對整個系統安全系數進行合理的判斷。狀態監測技術主要是藉助防火牆來從網路安全策略之上來檢測網路狀態,提升網路環境的安全性與通暢性。例如,可抽取相關的狀態信息來與安全策略進行對照,科學檢查網路動態數據包,若發覺意外,應即刻停止傳輸。

❸ 簡述計算機網路病毒的一些特性.

計算機網路病毒具有可執行性、隱蔽性、潛伏性、破壞性、感染性、觸發性、不可預見性.

❹ 計算機病毒的特徵

計算機病毒六大特徵介紹:

一、潛伏性:

一般情況下,計算機病毒感染系統後,並不會立即發作攻擊計算機,而是具有一段時間的潛伏期。潛伏期長短一般由病毒程序編制者所設定的觸發條件來決定。

二、傳染性:

計算機病毒入侵系統後,在一定條件下,破壞系統本身的防禦功能,迅速地進行自我復制,從感染存儲位置擴散至未感染存儲位置,通過網路更可以進行計算機與計算機之間的病毒傳染。

三、破壞性:

計算機系統一旦感染了病毒程序,系統的穩定性將受到不同程度的影響。一般情況下,計算機病毒發作時,由於其連續不斷的自我復制。

大部分系統資源被佔用,從而減緩了計算機的運行速度,使用戶無法正常使用。嚴重者,可使整個系統癱瘓,無法修復,造成損失。

四、隱蔽性:

計算機病毒通常會以人們熟悉的程序形式存在。有些病毒名稱往往會被命名為類似系統文件名,例如假IE圖標Internnet Explorer,其中Internet單詞的一個「n」被假圖標改為了兩個「n」。

很難被用戶發現,一旦點擊訪問這些圖標指向的網站,很有可能面臨釣魚或掛馬威脅;又如文件夾EXE病毒,其圖標與Windows XP默認的文件夾圖標是一樣的,十分具有迷惑性,當用戶雙擊打開此文件夾時,就會激活病毒。

五、多樣性:

由於計算機病毒具有自我復制和傳播的特性,加上現代傳播媒介的多元化,計算機病毒的發展在數量與種類上均呈現出多樣性特點。

六、觸發性:

一般情況下,計算機病毒侵入系統後,並不會立刻發作,而是較為隱蔽地潛伏在某個程序或某個磁碟中,當達到病毒程序所敲定的觸發條件,例如設定日期為觸發條件或設定操作為觸發條件,當條件滿足預設時,病毒程序立即自動執行,並且不斷地進行自我復制和傳染其它磁碟,對系統進行破壞。

計算機病毒簡介:

計算機病毒是人為製造的,有破壞性,又有傳染性和潛伏性的,對計算機信息或系統起破壞作用的程序。它不是獨立存在的,而是隱蔽在其他可執行的程序之中。計算機中病毒後,輕則影響機器運行速度,重則死機系統破壞。因此,病毒給用戶帶來很大的損失,通常情況下,我們稱這種具有破壞作用的程序為計算機病毒。

計算機病毒被公認為數據安全的頭號大敵,從1987年電腦病毒受到世界范圍內的普遍重視,我國也於1989年首次發現電腦病毒。目前,新型病毒正向更具破壞性、更加隱秘、感染率更高、傳播速度更快等方向發展。因此,必須深入學習電腦病毒的基本常識,加強對電腦病毒的防範。

❺ 網路病毒的病毒特徵

計算機病毒的分類:根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的方法,計算機病毒可分類如下:病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並到操作系統中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個「Denzuk」病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。
這一類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。「蠕蟲」型病毒通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算網路地址,將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。寄生型病毒除了伴隨和「蠕蟲」型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭秘型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。 1. 按照計算機病毒攻擊的系統分類
(1)攻擊DOS系統的病毒。這類病毒出現最早、最多,變種也最多,目前我國出現的計算機病毒基本上都是這類病毒,此類病毒占病毒總數的99%。
(2)攻擊Windows系統的病毒。由於Windows的圖形用戶界面(GUI)和多任務操作系統深受用戶的歡迎, Windows 正逐漸取代DOS,從而成為病毒攻擊的主要對象。發現的首例破壞計算機硬體的CIH病毒就是一個Windows95/98病毒。
(3)攻擊UNIX系統的病毒。當前,UNIX系統應用非常廣泛,並且許多大型的操作系統均採用 UNIX作為其主要的操 作系統,所以UNIX病毒的出現,對人類的信息處理也是一個嚴重的威脅。
(4)攻擊OS/2系統的病毒。世界上已經發現第一個攻擊OS/2系統的病毒,它雖然簡單,但也是一個不祥之兆。
2.按照病毒的攻擊機型分類
(1)攻擊微型計算機的病毒。這是世界上傳染最為廣泛的一種病毒。
(2)攻擊小型機的計算機病毒。小型機的應用范圍是極為廣泛的,它既可以作為網路的一個節點機, 也可以作為小的計算機網路的主機。起初,人們認為計算機病毒只有在微型計算機上才能發生而小型機則不會受到病毒的侵擾,但自1988年11月份Internet網路受到worm程序的攻擊後,使得人們認識到小型機也同樣不能免遭計算機病毒的攻擊。
(3)攻擊工作站的計算機病毒。近幾年,計算機工作站有了較大的進展,並且應用范圍也有了較大的發展, 所以我們不難想像,攻擊計算機工作站的病毒的出現也是對信息系統的一大威脅。
3.按照計算機病毒的鏈結方式分類
由於計算機病毒本身必須有一個攻擊對象以實現對計算機系統的攻擊,計算機病毒所攻擊的對象是計算機系統可執 行的部分。
(1)源碼型病毒 該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經編譯成為合法程序的 一部分。
(2)嵌入型病毒 這種病毒是將自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病 毒是難以編寫的)一旦侵入程序體後也較難消除。如果同時採用多態性病毒技術、超級病毒技術和隱蔽性病毒技術,將 給當前的反病毒技術帶來嚴峻的挑戰。
(3)外殼型病毒 外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易於編寫,也易於發現, 一般測試文件的大小即可知。
(4)操作系統型病毒 這種病毒用它自己的程序意圖加入或取代部分操作系統進行工作,具有很強的破壞力,可以導致整個系統的癱瘓。 圓點病毒和大麻病毒就是典型的操作系統型病毒。這種病毒在運行時,用自己的邏輯部分取代操作系統的合法程序模塊,根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用以及病毒取代操作系統的取代方式等,對操作系統進行破壞。
4。按照計算機病毒的破壞情況分類 按照計算機病毒的破壞情況可分兩類:
(1)良性計算機病毒 良性病毒是指其不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停地進行擴散,從一台計算機傳染到另一台,並不破壞計算機內的數據。有些人對這類計算機病毒的傳染不以為然,認為這只是惡作劇,沒什麼關系。其實良性、惡性都是相對而言的。良性病毒取得系統控制權後,會導致整個系統運行效率降低, 系統可用內存總數減少,使某些應用程序不能運行。它還與操作系統和應用程序爭搶CPU的控制權, 時時導致整個系統死鎖,給正常操作帶來麻煩。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染。 例如原來只有10KB的文件變成約90KB,就是被幾種病毒反復感染了數十次。這不僅消耗掉大量寶貴的磁碟存儲空間,而且整個計算機系統也由於多種病毒寄生於其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。
(2)惡性計算機病毒 惡性病毒就是指在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。 這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬碟的前17個扇區將被徹底破壞,使整個硬碟上的數據無法被恢復,造成的損失是無法挽回的。有的病毒還會對硬碟做格式化等破壞。這些操作代碼都是刻意編寫進病毒的,這是其本性之一。因此這類惡性病毒是很危險的,應當注意防範。所幸防病毒系統可以通過監控系統內的這類異常動作識 別出計算機病毒的存在與否,或至少發出警報提醒用戶注意。

❻ 網路環境下計算機病毒的特徵

網路環境下計算機病毒的特徵有:

1、繁殖性

計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行時,它也進行運行自身復制,是否具有繁殖、感染的特徵是判斷某段程序為計算機病毒的首要條件。

2、破壞性

計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。破壞引導扇區及BIOS,硬體環境破壞。

3、傳染性

計算機病毒傳染性是指計算機病毒通過修改別的程序將自身的復製品或其變體傳染到其它無毒的對象上,這些對象可以是一個程序也可以是系統中的某一個部件。

4、潛伏性

計算機病毒潛伏性是指計算機病毒可以依附於其它媒體寄生的能力,侵入後的病毒潛伏到條件成熟才發作, 會使電腦變慢。

5、隱蔽性

計算機病毒具有很強的隱蔽性,可以通過病毒軟體檢查出來少數,隱蔽性計算機病毒時隱時現、變化無常,這類病毒處理起來非常困難。

6、可觸發性

編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鍾的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會「發作」,使系統遭到破壞。

(6)網路安全病毒的特性擴展閱讀:

計算機病毒無時無刻不在關注著電腦,時時刻刻准備發出攻擊,但計算機病毒也不是不可控制的,可以通過下面幾個方面來減少計算機病毒對計算機帶來的破壞:

(1)安裝最新的殺毒軟體,每天升級殺毒軟體病毒庫,定時對計算機進行病毒查殺,上網時要開啟殺毒軟體的全部監控。培養良好的上網習慣,例如:對不明郵件及附件慎重打開,可能帶有病毒的網站盡量別上,盡可能使用較為復雜的密碼,猜測簡單密碼是許多網路病毒攻擊系統的一種新方式。

(2)不要執行從網路下載後未經殺毒處理的軟體等;不要隨便瀏覽或登錄陌生的網站,加強自我保護現在有很多非法網站,而被潛入惡意的代碼,一旦被用戶打開,即會被植入木馬或其他病毒。

(3)培養自覺的信息安全意識,在使用移動存儲設備時,盡可能不要共享這些設備,因為移動存儲也是計算機進行傳播的主要途徑,也是計算機病毒攻擊的主要目標,在對信息安全要求比較高的場所,應將電腦上面的USB介面封閉,同時,有條件的情況下應該做到專機專用。

(4)用Windows Update功能打全系統補丁,同時,將應用軟體升級到最新版本,比如:播放器軟體,通訊工具等,避免病毒從網頁木馬的方式入侵到系統或者通過其他應用軟體漏洞來進行病毒的傳播;將受到病毒侵害的計算機進行盡快隔離,在使用計算機的過程,若發現電腦上存在有病毒或者是計算機異常時,應該及時中斷網路;當發現計算機網路一直中斷或者網路異常時,立即切斷網路,以免病毒在網路中傳播。