病毒入侵网络
6.5.2 病毒的特点
盘算机病毒具有下面5个显著的特 寺征 ()沾染性:这是判别一个法式是 未经授权性:正常法式的目标 是否为计
一般对用户 机病毒的最主要前提。
切特点,它隐藏在正常法式中,先于正发 法式履行, 是可见的、透明的病毒具有正常法式的 子用户许可的。ane房 其动作、目标对用户是未知的,是未
目标是不让用户发明它。 (3)隐敞性:病毒平日附在正常法式或丽 “较隐藏的处所,也有个体的以隐含文件形 式涌现, 一般在没 防护办法的情形下,
掌握权后,可以在很短的时光里沾染年夜量法式, 盘算机病毒法式取得体系 运行, 令用户不会觉得任何异常。会 并且受到沾染后,盘算机体系平日仍能正常


只有在知足某种特定前提时才启动其表示(损坏) (4)埋伏性:年夜部门的病毒沾染体系之后,般不人化 一般不会马 上发生发火,它可历久隐藏在体系中, 和令人难忘的26日发生发火的CIH病毒。i 这些病毒在 模块。只有如许,它才可进行普遍地流传。 出原来面貌。 日常平凡会隐蔽得很好,只有在发生发火日才会露
者会下降盘算机的工作效力,重者可导致体系瓦解。 (5)损坏性:任何病毒只要侵入体系,都邑对体系及应 运用法式发生水平分歧的影响。轻 6.5.3 收集盘算机病毒的特色
跟着ntemet的风靡,给病毒的流传又增长了新的门路,并将成为第一流传门路。 Itemnet 带来两种分歧的平安威逼,种威逼来自文件 下载,这些被阅读的或是经由过程FTP下载的文 件中可能存在病毒。另种威逼来自电子邮件。年夜多半Intemet邮件体系供给了在收集间传 送附带格局化文档邮件的功效。是以,遭遇病毒的文档或文件就可能经由过程网关和邮件办事器 涌入内部收集,收集应用的简略单纯性和开放性使得这种威逼越来越严重。在收集情况中,盘算 机病毒具有如下一些新的特色。
1.沾染方法多
病毒入侵收集的重要门路是经由过程工作站流传到办事器硬盘,再由办事器的共享目次流传 到其他工作站。但病毒沾染方法比拟庞杂,平日有以下几种:
(1)引诱型病毒对工作站或办事器的硬盘分区表或DOS引诱区进行沾染。
LOGINEXE文件是用户登录入网的首个被挪用的可履行文件,是以该文件最易被病毒感 (2)经由过程在有盘工作站上履行带毒法式,面沾染办事器映像盘 上的文件。因为 见而一旦LOGINEXE文件被病毒沾染,则每个工作站在应用它叠录时便会沾染,并进 一步沾染办事器共享目次。 则所有应用该带毒法式的工作站都将被沾染。混杂
3)办事器上的法式若被病毒沾染, 型病毒有可能沾染工作站上的硬盘分区表或DOS引诱区
(4)病毒经由过程工作站的拷贝操作进入办事器,网站制造进而在网上沾染。 (S)应用多义务可加载模块进行沾染。