计算机病毒的特征
计算机病毒的本质是一种计算机应用程序,它在计算机中启动只为恶意破坏计算机系统。下面是小编分享的计算机病毒的特征,一起来看一下吧。
1)隐蔽性。
为躲避杀毒软件拦截和计算机用户发现,不管是传播还是存储,计算机病毒都会藏匿的十分隐蔽。目前,我们所常见的计算机病毒是一种分段可执行应用程序,多藏匿于引导扇区和其他的应用程序中,也有可能藏匿于已损坏的引导扇区内,此些藏匿的方式虽然不合法,但也能实现良好存储。
2)潜伏性。
为最大可能地攻击和破坏计算机系统,很多计算机病毒在发作前期都会以“寄生”的方式藏匿于其他的应用程序中,待时机成熟即可发作和再次传播。
3)非法执行性。
操作计算机系统,启动某个程序,计算机系统开始统筹安排,将一部分控制权限和资源转交给该应用程序。但是,计算机病毒还是可以将自身藏匿在正常数据或应用程序内,倘若计算机用户试图启动已经藏有病毒的应用程序,计算机病毒将被激活,而计算机用户还不能及时发现它。
4)传染性。
通常,计算机病毒都具有传染性,这个基本特征也作为辨别计算机病毒的一种方式。当计算机病毒侵入计算机系统成功后,即会搜索计算机磁盘内的目标应用程序和其他磁介质,一旦搜索过程开始便会对目标应用程序造成破坏,并自我复制至目标应用程序内。计算机病毒的传染对象一般多为普通计算机应用程序或系统某个部件。
5)破坏性。
计算机病毒一定会给计算机系统造成负面影响,或系统无法正常启动,或磁盘数据受损与被窃,这些将由计算机病毒的攻击目的所决定。
6)可触发性。
启动计算机病毒一般要满足一到多个基本条件。当条件满足,计算机病毒即会启动,并对计算机系统或其他数据信息进行非法破坏。当然,这些基本条件是病毒程序设计者的主观要求,如计算机用户进行了某些操作使得条件得到满足,计算机病毒即会被启动。
拓展阅读:计算机病毒的危害
计算机病毒可以利用互联网、存储设备等渠道进行快速传播,某些计算机病毒很容易被发现和杀除,而强破坏性的计算机病毒一般难以得到有效控制和杀除。计算机病毒因其具有快速传播的.特征,很可能攻击和破坏整个计算机网络系统,按照计算机病毒的破坏目标的不同,它们的危害性也会有所不同。或导致计算机系统的瘫痪,或窃取计算机数据信息,因此它们的隐蔽性非常高。按照计算机数据信息敏感程度的不同,在计算机数据信息遭到窃取形成危害程度也会有所不同。除以上危害以外,计算机病毒还会对计算机用户的心理造成压力和阴影。
拓展:计算机病毒是什么
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
特征:
繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
传染性
计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
潜伏性
计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。
隐蔽性
计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。
可触发性
编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
征兆预防:
病毒征兆
屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提等。
发出尖叫、蜂鸣音或非正常奏乐等。
经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故地变成无效设备等现象。
磁盘标号被自动改写、出现异常文件、出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等。
打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码。
收到来历不明的电子邮件、自动链接到陌生的网站、自动发送电子邮件等。
保护预防
程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。
不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。安装杀毒软件。分类管理数据。