返回
首页 > 计算机

计算机病毒论文

时间: 2023-12-20

论文助手微信号: bylw8com 论文客服QQ:3346581880

  2.2DOS可执行阶段

  20世纪80年代末期,出现了一种新型的病毒,这种病毒叫做可执行文件型病毒。其在运行的过程中可以充分的利用DOS系统文件运行的模式对文件进行执行操作。这种病毒中比较有代表性的有耶路撒冷病毒和星期天病毒等等。病毒代码在系统执行文件的过程中可以获得非常强的控制权。DOS系统修改也被迫中断,在系统进行调整和应用的过程中会出现非常明显的感染现象,同时还将病毒本身加入到文件当中,这样一来,文件的长度以及所占的内存也会有明显的增加,在这样的情况下,我们必须要对其进行全面的控制。

  2.3伴随、批次型阶段

  20世纪90年代初期,出现了一种新型的病毒,这种兵雕塑通常是利用DOS系统加载文件的程序予以运行,这种病毒通常被我们乘坐是伴随性的病毒。比较典型的代表就是金蝉病毒,它在EXE文件当中会形成一个和EXE非常相似,但是其扩展名为COM的伴随体。。这个时候文件的扩展名就会变成COM,在DOS系统对文件进行加载处理的过程中就能够取得一定的控制权。这类病毒在运行的过程中对原有的文件内容和日期属性等都不会产生非常大的影响,所以只要对其进行删除处理就能消除所有的病毒。在其他的操作系统当中,一些伴随性的病毒可以借助系统自身的操作模式和操作语言进行操作,这方面比较典型的代表是海盗旗病毒,其在运行的过程中可以对用户的户名和相关的操作指令进行询问,之后再反馈出一个错误的信息,再将其本身做删除处理。

  2.4多形阶段

  1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行,这些方式的组合使—些看似不同的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次文件就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须先对这段数据进行解码,这就加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。

  2.5变种阶段

  1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机地插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以内生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。这—阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。

  2.6网络螟虫阶段

  1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是前几代病毒的改进。在非DOS操作系统中“,蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下—个地址进行传播,有时也在网络服务器和启动文件中存在。

  2.7视窗阶段

  1996年,随着windows和wmdows95的日益普及,利用windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。

  2.8宏病毒阶段

  1996年,随着WindowsWord功能的增强,使用word宏语言也可以编制病毒,这种病毒使用类DQstc语言、编写容易,可以感染word文档等文件,在Excel和AmiPro比现的相同工作机制的病毒也归为此类,由于文档格式没有公开,这类病毒查解比较网难。

  2.9因特网阶段

  1997年以后,因特网迅速发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件或登录了带有病毒的网页,计算机就有可能中毒。结束语当前,我国的科学技术在不断的发展,同时在计算机方面发展也非常的明显,在其发展的过程中我们也需要不断的加强对计算机病毒的研究,只有这样,才能更好的为计算机的平稳运行提供一个相对较为稳定的环境,从而为我国计算机网络技术的发展提供坚实的基础。


首页 上一页 19 20 21

猜你喜欢

版权所有 Copyright©2006-2024 毕业论文网 版权所有

苏ICP备14005682号

联系邮箱:Lw54@vip.qq.com