Computerviren sind in den „Sicherheitsschutzbestimmungen für Computerinformationssysteme der Volksrepublik China“ klar definiert. Ein Virus bezieht sich auf „ein vom Compiler in ein Computerprogramm eingefügtes Programm, das Computerfunktionen zerstört oder Daten zerstört“. Nutzung des Computers und kann ein kopierter Satz von Computeranweisungen oder Programmcode sein.
Computerviren unterscheiden sich von medizinischen „Viren“. Computerviren existieren nicht auf natürliche Weise. Sie sind eine Reihe von Anweisungen oder Programmcodes, die von Menschen zusammengestellt werden, indem sie die inhärenten Schwachstellen von Computersoftware und -hardware ausnutzen. Es kann im Speichermedium (oder Programm) des Computers lauern und aktiviert werden, wenn die Bedingungen erfüllt sind, indem es andere Programme modifiziert und seine exakte Kopie oder möglicherweise weiterentwickelte Form in andere Programme einfügt. Dadurch werden andere Programme infiziert und Computerressourcen beschädigt. Die sogenannten Viren werden von Menschen verursacht und sind für andere Benutzer sehr schädlich.
Eigenschaften
(1) Reproduktion
Computerviren können sich wie biologische Viren vermehren, wenn ein normales Programm Wenn ein Programm ausgeführt wird, repliziert es sich auch selbst. Ob es die Merkmale der Reproduktion und Infektion aufweist, ist die Hauptvoraussetzung für die Beurteilung eines bestimmten Programms als Computervirus.
(2) Destruktivität
Nach einer Computervergiftung können normale Programme möglicherweise nicht ausgeführt werden und Dateien auf dem Computer können in unterschiedlichem Ausmaß gelöscht oder beschädigt werden. Zerstören Sie den Bootsektor und das BIOS und beschädigen Sie die Hardwareumgebung.
(3) Infektiosität
Computerviren-Infektiosität bedeutet, dass Computerviren andere ungiftige Objekte infizieren, indem sie andere Programme so modifizieren, dass sie Kopien oder Varianten von sich selbst infizieren das System.
(4) Latent
Die Latenz von Computerviren bezieht sich auf die Fähigkeit von Computerviren, sich an andere Medien anzuheften und zu parasitieren. Nach dem Eindringen greift der Virus erst dann an, wenn die dafür erforderlichen Bedingungen erfüllt sind den Computer verlangsamen.
(5) Verheimlichung
Computerviren sind sehr versteckt und können in geringer Zahl durch Virensoftware erkannt werden. Versteckte Computerviren treten zeitweise auf und verändern sich ständig behandelt Es war sehr schwer aufzustehen.
(6) Auslöserbarkeit
Personen, die Computerviren kompilieren, legen im Allgemeinen einige Auslösebedingungen für das Virenprogramm fest, z. B. eine bestimmte Uhrzeit oder ein bestimmtes Datum der Systemuhr, das System führt bestimmte Programme usw. aus . Sobald die Bedingungen erfüllt sind, wird der Computervirus „angreifen“ und zur Zerstörung des Systems führen.
Verwandte Empfehlungen: „FAQ“
Prinzip
Viren sind auf Speichermedien wie Disketten und Festplatten angewiesen eine Infektionsquelle darstellen. Der Vektor der Virusübertragung hängt von der Arbeitsumgebung ab. Die Virenaktivierung besteht darin, den Virus im Speicher zu speichern und Auslösebedingungen festzulegen. Die Auslösebedingungen sind vielfältig und können die Uhr, das Systemdatum, die Benutzerkennung oder eine Systemkommunikation usw. sein. Wenn die Bedingungen reif sind, beginnt das Virus, sich in dem infizierten Objekt zu vermehren und verschiedene zerstörerische Aktivitäten auszuführen.
Eine Virusinfektion ist ein wichtiger Indikator für die Virenleistung. Während des Infektionsprozesses kopiert der Virus eine Kopie von sich selbst auf das infizierte Objekt.
Infektionsstrategie
Um sich selbst replizieren zu können, muss der Virus in der Lage sein, Code auszuführen und Schreibvorgänge im Speicher durchzuführen. Aus diesem Grund heften sich viele Viren an legitime ausführbare Dateien. Wenn der Benutzer versucht, die ausführbare Datei auszuführen, besteht die Möglichkeit, dass der Virus ausgeführt wird. Viren können basierend auf ihrem Verhalten bei der Ausführung in zwei Kategorien eingeteilt werden. Nicht-residente Viren suchen sofort nach anderen Hosts und warten auf Gelegenheiten, diese zu infizieren, und übergeben dann die Kontrolle an die infizierte Anwendung. Residente Viren suchen bei ihrer Ausführung nicht nach anderen Hosts. Im Gegensatz dazu lädt sich ein residenter Virus in den Speicher und übergibt die Kontrolle an den Host. Der Virus läuft im Hintergrund und infiziert opportunistisch andere Ziele.
(1) Nicht-residenter Virus
Ein nicht-residenter Virus kann als Programm mit einem Suchmodul und einem Replikationsmodul betrachtet werden. Das Suchmodul ist dafür verantwortlich, Dateien zu finden, die infiziert werden können. Sobald die Datei durchsucht wird, startet das Suchmodul das Kopiermodul zur Infektion.
(2) Residenter Virus
Residente Viren enthalten ein Replikationsmodul, dessen Rolle der von nicht residenten Viren ähnelt. Das Replikationsmodul wird bei residenten Viren nicht vom Suchmodul aufgerufen. Der Virus lädt das Replikationsmodul bei seiner Ausführung in den Speicher und sorgt dafür, dass das Replikationsmodul aufgerufen wird, wenn das Betriebssystem bestimmte Aktionen ausführt. Beispielsweise wird das Kopiermodul aufgerufen, wenn das Betriebssystem andere Dateien ausführt. In diesem Beispiel werden alle ausführbaren Dateien infiziert. Residente Viren werden manchmal in schnelle und langsame Infektoren unterteilt. Schnelle Infizierer versuchen, so viele Dateien wie möglich zu infizieren. Beispielsweise kann ein schneller Infektor alle Dateien infizieren, auf die zugegriffen wird. Dies stellt Antivirensoftware vor besondere Probleme. Beim Ausführen eines systemweiten Schutzes muss die Antivirensoftware alle möglicherweise infizierten Dateien scannen. Wenn die Antivirensoftware den schnellen Infektor im Speicher nicht kennt, kann der schnelle Infektor dies ausnutzen und die Datei infizieren, während die Antivirensoftware sie scannt. Schnellinfizierte verlassen sich auf ihre Fähigkeit, schnell zu infizieren. Dies erleichtert jedoch auch die Erkennung schneller Infektionen, da ihr Verhalten die Systemleistung verringert und dadurch das Risiko einer Erkennung durch Antivirensoftware erhöht. Im Gegensatz dazu sind langsame Infektoren darauf ausgelegt, Ziele nur gelegentlich zu infizieren und so die Möglichkeit einer Entdeckung zu vermeiden. Einige langsame Infizierer infizieren beispielsweise nur, wenn andere Dateien kopiert werden. Doch Versuche von langsam Infizierten, einer Entdeckung zu entgehen, scheinen erfolglos zu sein.
Das obige ist der detaillierte Inhalt vonÜber welches Medium verbreiten sich Computerviren hauptsächlich?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

PHPStorm Mac-Version
Das neueste (2018.2.1) professionelle, integrierte PHP-Entwicklungstool

SublimeText3 Englische Version
Empfohlen: Win-Version, unterstützt Code-Eingabeaufforderungen!

SecLists
SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

ZendStudio 13.5.1 Mac
Leistungsstarke integrierte PHP-Entwicklungsumgebung