현재 위치 - 법률 상담 무료 플랫폼 - 특허 조회 - 바이러스 확산 이론은 무엇입니까?
바이러스 확산 이론은 무엇입니까?
컴퓨터 바이러스

컴퓨터 바이러스의 정의

컴퓨터 바이러스는 컴퓨터의 정상적인 사용을 방해하여 컴퓨터를 제대로 사용할 수 없게 하거나 전체 운영 체제 또는 컴퓨터 하드 드라이브를 손상시키는 실행 코드입니다. 바이오바이러스처럼 컴퓨터 바이러스는 독특한 복제 능력을 가지고 있다. 컴퓨터 바이러스는 빠르게 전파되며, 보통 근절하기 어렵다. 다양한 유형의 파일에 자신을 첨부할 수 있습니다. 한 사용자에서 다른 사용자로 파일을 복사하거나 전송하면 해당 파일이 파일과 함께 전파됩니다. 이 프로그램은 독립적으로 존재하는 것이 아니라 다른 실행 프로그램에 숨겨져 파괴적, 전염성, 잠복성을 가지고 있다. 빛은 기계의 운행 속도에 영향을 주어 기계가 제대로 작동하지 못하게 한다. 더욱이, 기계가 마비되어 사용자들에게 헤아릴 수 없는 손실을 가져올 수 있다. 이런 파괴적인 프로그램을 흔히 컴퓨터 바이러스라고 한다.

복제 능력 외에도 일부 컴퓨터 바이러스에는 오염된 프로그램이 바이러스 벡터를 전파할 수 있다는 또 다른 공통적인 특징이 있습니다. 텍스트와 이미지에만 나타나는 바이러스 보균자 를 볼 때, 그들은 이미 파일을 파괴하고, 하드 디스크를 다시 포맷하거나, 다른 유형의 재난을 초래할 수 있다. 바이러스가 감염된 프로그램에 기생하지 않는다면, 여전히 스토리지 공간을 차지하고 컴퓨터의 전반적인 성능을 줄임으로써 문제를 야기할 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 건강명언)

1. 컴퓨터 바이러스의 특징

컴퓨터 바이러스는 다음과 같은 특징을 가지고 있습니다.

(1) 기생

컴퓨터 바이러스는 다른 프로그램에 기생한다. 이 프로그램이 실행되면 바이러스가 파괴될 수 있지만, 이 프로그램이 시작되기 전까지는 쉽게 발견되지 않는다.

(2) 전염성

컴퓨터 바이러스는 그 자체로 파괴적일 뿐만 아니라, 전염성 자체도 가지고 있다. 바이러스가 복제되거나 변이되면 그 속도는 막을 수 없다.

(3) 잠복기

일부 바이러스는 시한폭탄과 같기 때문에 공격 시간은 미리 설계되었다. 예를 들어, 블랙 금요일 바이러스는 예정된 시간 전에 전혀 감지할 수 없으며, 일단 조건이 갖추어지면 즉시 폭발하여 시스템을 파괴한다. (윌리엄 셰익스피어, 블랙프라이데이, 블랙프라이데이, 블랙프라이데이, 블랙프라이데이, 블랙프라이데이)

(4) 은폐

컴퓨터 바이러스는 은폐성이 매우 강하다. 어떤 바이러스는 바이러스 소프트웨어에 의해 감지될 수 있고, 어떤 것은 전혀 감지할 수 없고, 어떤 것은 은폐가 변하기 때문에, 이런 바이러스는 통상 대처하기 어렵다.

2. 컴퓨터 바이러스의 표현

컴퓨터가 바이러스에 감염되면 다른 증상이 나타난다. 다음은 사용자가 참조할 수 있는 몇 가지 일반적인 현상입니다.

(1) 시스템이 제대로 부팅되지 않습니다.

전원이 들어오면 기계가 전혀 시동이 걸리지 않거나 시동이 걸리지만 원래 시동 시간보다 시간이 오래 걸린다. 갑자기 검은 화면이 나타나는 경우가 있다.

(2) 작동 속도 저하

프로그램을 실행할 때 데이터를 읽는 시간이 이전보다 길어지고 파일을 저장하거나 조정하는 시간이 늘어난 것은 바이러스로 인한 것일 수 있습니다.

(3) 디스크 공간이 급속히 줄었다.

바이러스 프로그램은 메모리에 상주해야 하기 때문에 복제할 수 있기 때문에 메모리 공간이 작아지거나 심지어 "0" 이 되어 사용자가 어떤 정보도 들어갈 수 없습니다.

(4) 문서의 내용과 길이가 변경되었습니다.

파일이 디스크에 저장되면 길이와 내용은 변경되지 않지만 바이러스 간섭으로 인해 파일 길이가 변경될 수 있으며 파일 내용이 깨질 수 있습니다. 때로는 파일의 내용을 표시하거나 표시할 수 없을 때 사라집니다.

(5) 잦은 "충돌" 현상.

정상적인 작동으로 인해 패닉이 발생하지 않으며, 초보자라도 명령 입력이 패닉 상태가 되지 않습니다. 만약 기계가 자주 다운된다면, 아마도 시스템이 바이러스에 감염되었기 때문일 것이다.

(6) 외부 장치 작동 예외

외부 장치는 시스템에 의해 제어되기 때문에, 만약 기계가 바이러스에 걸리면, 외부 설비의 작업에 약간의 이상 상황이 발생할 수 있으며, 이론적으로나 경험상 알 수 없는 현상이 나타날 수 있다.

위의 내용은 몇 가지 일반적인 바이러스 표현일 뿐, 다른 특수한 현상들은 반드시 마주칠 것이며, 사용자 스스로 판단해야 한다.

3. 컴퓨터 바이러스 예방

컴퓨터 바이러스도 이전에도 나타났다. 이제 바이러스를 예방하는 방법에 대해 이야기 해 봅시다. 우선 사상적으로 중시하고, 관리를 강화하고, 바이러스의 침입을 막는다. 외국 플로피 디스크의 정보를 기계에 복제하는 사람은 먼저 플로피 디스크에 바이러스가 있는지 확인하고, 바이러스가 있다면 반드시 제거해야 컴퓨터가 새로운 바이러스에 감염되지 않도록 해야 한다. 또한, 바이러스가 잠복성을 가지고 있기 때문에, 기계에는 오래된 바이러스가 숨겨져 있을 수 있으며, 일단 시기가 무르익으면 발작할 수 있다. 그래서 디스크를 자주 검사해서 바이러스가 제때에 사살되는 것을 발견해야 한다. 사상적 중시는 기초이고, 효과적인 약물 검사와 소독 방법은 기술 보장이다. 현재, 일반적으로 바이러스를 검사하고 제거하는 두 가지 방법이 있다. 하나는 컴퓨터에 바이러스 백신 카드를 추가하는 것이고, 다른 하나는 바이러스 백신 소프트웨어를 사용하는 것입니다. 일반적으로 바이러스 백신 소프트웨어를 사용하는 사용자가 비교적 많다. 바이러스를 예방하고 제거하는 것은 장기적인 임무이지, 한 번에 영원히 쉬는 것이 아니라, 꾸준히 유지해야 한다는 것을 명심해야 한다.

컴퓨터 바이러스는 어떤 상황에서 발생합니까?

컴퓨터 바이러스의 출현은 컴퓨터 기술 발전과 컴퓨터 중심의 사회정보화 과정이 일정 단계로 발전한 필연적인 산물이다. 배경은 다음과 같습니다.

(1) 컴퓨터 바이러스는 컴퓨터 범죄의 새로운 파생형이다.

컴퓨터 바이러스는 일시적인, 동적인, 무작위성을 가진 하이테크 범죄이다. 법의학이 어렵고, 위험이 적고, 피해가 커서 범죄 의식과 범죄 활동을 자극한다. 컴퓨터 응용 분야의 일부 사람들의 못된장난 및 보복 심리의 표현이다.

(2) 컴퓨터 하드웨어 및 소프트웨어 제품의 취약성이 근본적인 기술적 원인이다.

컴퓨터는 전자제품이다. 데이터는 입력, 저장, 처리, 출력 등에서 잘못된 길, 변조, 손실, 사기 및 파괴에 취약합니다. 프로그램은 쉽게 삭제되고 다시 작성됩니다. 컴퓨터 소프트웨어 설계의 수작업 방식은 비효율적이고 생산 주기가 길다. 지금까지는 프로그램에 오류가 있는지 미리 알 수 없었고, 실행 중에만 오류를 발견하고 수정할 수 있었고, 얼마나 많은 오류와 결함이 숨겨져 있는지 알 수 없었다. 이러한 취약점은 바이러스의 침입을 용이하게 한다.

(3) 마이크로컴퓨터의 보급과 응용은 컴퓨터 바이러스가 생산하는 데 필요한 환경이다.

1983165438+10 월 3 일 미국 컴퓨터 전문가가 처음으로 컴퓨터 바이러스의 개념을 제시하고 검증했습니다. 지난 몇 년 동안 컴퓨터 바이러스는 빠르게 전염되었고, 최근 몇 년 동안에야 중국에 전해졌다. 요 몇 년은 우리나라가 마이크로컴퓨터를 보급하고 응용하는 클라이맥스이다. 마이크로컴퓨터가 널리 보급됨에 따라 운영 체제는 간단하고 명확하며, 하드웨어 및 소프트웨어의 투명성이 높아 보안 조치가 거의 없습니다. 내부 구조를 철저히 이해할 수 있는 사용자가 많아지고 단점과 허점이 점점 더 분명해져 목적에 따라 다른 선택을 할 수 있다. 현재 각종 바이러스가 IBM PC 시스템과 그 겸용기에서 광범위하게 유행하고 있어 이 문제를 설명하고 있다.

컴퓨터 바이러스는 어떻게 분류됩니까?

컴퓨터 바이러스는 다른 각도에서 분류할 수 있다. 그 표현에 따라 양성과 악성으로 나눌 수 있다. 양성 피해는 적고 시스템과 데이터는 손상시키지 않지만, 시스템 오버헤드를 많이 차지하면 기계가 제대로 작동하지 않고 마비될 수 있다. 예를 들어, 중국에서 발생하는 포인트 바이러스는 양성이다. 악성 바이러스는 데이터 파일을 손상시키거나 컴퓨터의 작동을 중지할 수 있습니다. 활성화 시간에 따라 타이밍과 무작위로 나눌 수 있습니다. 시한바이러스는 특정 시간에만 공격하며, 무작위 바이러스는 일반적으로 시계에 의해 활성화되지 않는다. 침입방식에 따라 운영 체제 바이러스 (포인트 바이러스와 마리화나 바이러스는 전형적인 운영 체제 바이러스) 로 나눌 수 있는 경우, 이 바이러스는 파괴력이 강하며 (자체 프로그램을 사용하여 일부 운영 체제 작업을 추가하거나 대체) 전체 시스템을 마비시킬 수 있습니다. 소스 코드 바이러스는 프로그램이 컴파일되기 전에 포트란, C 또는 파스칼로 컴파일된 소스 프로그램에 삽입된 것입니다. 이 작업을 수행하는 바이러스 프로그램은 일반적으로 언어 프로세서 또는 연결 프로그램에 있습니다. 하우징 바이러스는 종종 주 프로그램의 시작과 끝에 첨부되어 소스 프로그램을 변경하지 않습니다. 이 바이러스는 비교적 흔하고, 쓰기 쉬우며, 쉽게 발견할 수 있으며, 일반적으로 테스트 실행 파일의 크기를 통해 알 수 있다. 침입 바이러스는 마스터 프로그램에 침입하여 마스터 프로그램에서 자주 사용되지 않는 일부 기능 모듈이나 스택 영역을 대체합니다. 이 바이러스는 일반적으로 특정 프로그램을 위해 작성되었습니다. 전염성 유무에 따라 전염성 없는 바이러스와 전염성 바이러스로 나눌 수 있다. 비 전염성 바이러스는 전염성 바이러스보다 더 위험하고 예방하기 어려울 수 있습니다. 감염 방식에 따라 디스크 부팅 영역을 통해 감염된 컴퓨터 바이러스, 운영 체제를 통해 감염된 컴퓨터 바이러스 및 범용 어플리케이션을 통해 감염된 컴퓨터 바이러스로 나눌 수 있습니다. 바이러스 공격 유형으로 볼 때 마이크로컴퓨터, 소형 폼 팩터, 워크스테이션을 공격하는 바이러스가 가장 많았으며, 전 세계적으로 발생하는 바이러스의 거의 90% 가 IBM PC 와 그 겸용기를 공격하고 있다.

컴퓨터 바이러스의 정의

컴퓨터 바이러스의 정의' 중화인민공화국 컴퓨터 정보 시스템 보안 규정' 은 컴퓨터 바이러스에 대한 명확한 정의를 가지고 있다. 바이러스는 "컴퓨터 프로그램에 컴파일되거나 삽입된 컴퓨터 기능이나 데이터를 파괴하고 컴퓨터 사용에 영향을 미치며 스스로 복제할 수 있는 컴퓨터 명령 또는 프로그램 코드 세트" 입니다.

둘째, 컴퓨터 바이러스의 특징컴퓨터 바이러스는 인공특제 프로그램으로, 자기복제 능력, 전염성, 잠복성, 특정 트리거성, 극심한 파괴성을 갖추고 있다.

세 가지 바이러스의 존재의 필연성: 컴퓨터 정보는 액세스, 복제 및 전파가 필요하다. 정보 형식으로서 바이러스는 번식, 감염, 파괴를 할 수 있다. 바이러스가 통제권을 얻으면 감염된 목표를 찾아 널리 전파한다.

컴퓨터 바이러스의 장기 바이러스는 종종 컴퓨터 운영 체제의 약점을 이용하여 전파한다. 시스템 보안 향상은 바이러스 예방의 중요한 측면이지만 완벽한 시스템은 없습니다. 시스템의 안전성을 높이는 것을 지나치게 강조하면 시스템이 대부분의 시간을 독에 쓰게 되고 가용성, 실용성, 사용 편의성이 상실됩니다. 한편, 정보 기밀의 요구는 사람들이 누설과 바이러스 잡는 것 중에서 선택할 수 없게 한다. 바이러스와 반바이러스는 기술 대책으로서 장기적으로 존재할 것이며, 두 기술 모두 컴퓨터 기술의 발전에 따라 장기적으로 발전할 것이다.

컴퓨터 바이러스의 발생은 갑작스럽거나 우연한 원인이 아니다. 갑작스러운 정전과 우연한 오류로 인해 컴퓨터의 디스크와 메모리에 난잡하고 무작위적인 명령어가 생성되지만, 이러한 코드는 무질서하고 혼란스럽다. 바이러스는 상대적으로 완벽하고 정교하며 엄격한 코드이며, 엄격한 순서로 조직되어 시스템 네트워크 환경에 적합하고 조화를 이룹니다. 바이러스는 우연히 형성되지 않으며 일정한 길이가 필요합니다. 이 기본 길이는 확률적이다. 바이러스는 인공적인 특수 절차이다. 유행하는 바이러스는 모두 사람이 고의로 쓴 것이다. 대부분의 바이러스는 저자 정보와 출처 정보를 찾을 수 있다. 대량의 데이터 분석 통계에 따르면 바이러스 작가의 주요 상황과 목적은 재능 있는 프로그래머들이 자신을 표현하고, 자신의 능력을 증명하고, 호기심을 위해 보복하고, 구애를 축하하고, 비밀번호를 통제하기 위해 사장에게 불만을 품는 것이다. 돈을 못 받는 소프트웨어를 위해 예약한 함정 등. 물론 일부 바이러스 연구 기관과 해커 테스트 바이러스를 포함하여 정치, 군사, 종교, 민족, 특허 수요를 위해 특별히 쓰여진 것도 있다.

컴퓨터 바이러스의 분류 여러 해 동안 컴퓨터 바이러스에 대한 연구와 과학, 시스템, 엄밀한 방법에 따라 컴퓨터 바이러스는 다음과 같이 나눌 수 있다. 컴퓨터 바이러스 속성의 방법에 따라 컴퓨터 바이러스는 다음과 같은 속성으로 분류할 수 있다.

기타 컴퓨터 바이러스 소개

컴퓨터 바이러스가 존재하는 매체에 따라 바이러스는 네트워크 바이러스, 파일 바이러스 및 부팅 바이러스로 나눌 수 있습니다. 네트워크 바이러스는 컴퓨터 네트워크를 통해 전파되어 네트워크의 실행 파일을 감염시킵니다. 파일 바이러스는 컴퓨터의 파일 (예: COM, EXE, DOC 등) 을 감염시킵니다. ), 부팅 바이러스 감염 하드 디스크의 부팅 섹터 (Boot) 및 시스템 부팅 섹터 (MBR), 다중 바이러스 (파일 및 부트) 감염 파일 및 부트 섹터와 같은 세 가지 상황의 혼합. 이 바이러스는 보통 복잡한 알고리즘을 가지고 있으며, 매우 많이 사용한다. 컴퓨터 바이러스 감염 방식에 따라 상주 바이러스와 비상주 바이러스로 나눌 수 있다. 상주 바이러스가 컴퓨터를 감염시킨 후 자체 메모리 상주 부분을 메모리 (RAM) 에 배치합니다. 이 프로그램 부분은 시스템 호출과 연결되어 운영 체제에 통합됩니다. 종료 또는 재시작될 때까지 활성 상태로 유지됩니다. 비상주 바이러스는 활성화될 때 컴퓨터 메모리에 감염되지 않으며, 일부 바이러스는 메모리에 작은 부분을 남기지만 이 부분을 통해 감염되지는 않습니다. 컴퓨터 바이러스의 파괴 능력에 따라 무해형은 감염 시 디스크 여유 공간을 줄이는 것 외에는 시스템에 아무런 영향을 미치지 않는다는 범주로 나눌 수 있다. 무해한 바이러스는 메모리, 이미지 표시, 소리 등을 줄일 뿐이다. 위험한 바이러스는 컴퓨터 시스템의 작동 중에 심각한 오류를 일으킬 수 있다. 매우 위험한 바이러스는 프로그램을 제거하고, 데이터를 파괴하고, 시스템 메모리 영역과 운영 체제의 중요한 정보를 지웁니다. 이러한 바이러스가 시스템에 미치는 피해는 자체 알고리즘에 위험한 호출이 있는 것이 아니라 감염될 때 예측할 수 없는 치명적인 손상을 초래할 수 있습니다. 다른 프로그램의 바이러스로 인한 오류도 파일과 섹터를 손상시킬 수 있으며, 이러한 바이러스도 파괴 능력에 따라 분류됩니다. 일부 무해한 바이러스는 이제 새로운 버전의 DOS, Windows 및 기타 운영 체제에 손상을 줄 수 있습니다. 예를 들어, 초기의 "Denzuk" 바이러스는 손상 없이 360K 디스크에서 잘 작동하지만, 나중에 고밀도 플로피 디스크에서 대량의 데이터 손실을 초래할 수 있습니다. 컴퓨터 바이러스의 구체적인 알고리즘에 따라 분류하다. 바이러스의 특정 알고리즘에 따라 바이러스는 파트너 바이러스, 파일 자체를 변경하지 않고 알고리즘에 따라 EXE 파일을 생성하는 파트너, 같은 이름의 다른 확장자 (COM) 로 나눌 수 있습니다. 예를 들면 XCOPY 입니다. EXE 의 동반자는 XCOPY.COM 입니다. 바이러스가 COM 파일에 자신을 쓸 때 EXE 파일은 변경되지 않습니다. DOS 가 파일을 로드할 때 먼저 위성을 실행한 다음 위성이 원래 EXE 파일을 로드하고 실행합니다. 웜 바이러스는 파일 및 데이터 정보를 변경하지 않고 컴퓨터 네트워크를 통해 전파됩니다. 한 시스템의 메모리에서 다른 시스템의 메모리로 네트워크를 사용하여 네트워크 주소를 계산하고 네트워크를 통해 자체 바이러스를 전송합니다. 시스템에 존재하는 경우가 있으며 일반적으로 메모리 이외의 리소스를 사용하지 않습니다. 기생 바이러스는 관련 바이러스와' 웜' 바이러스를 제외한 기생 바이러스라고 부를 수 있다. 이들은 시스템의 부트 섹터나 파일에 첨부되어 시스템의 기능을 통해 전파됩니다. 알고리즘에 따라 연습 바이러스에는 오류가 포함되어 있어 잘 전파되지 않습니다. 예를 들어 일부 바이러스는 디버깅 단계에 있습니다. 미스터리 바이러스는 일반적으로 DOS 인터럽트 및 섹터 데이터를 직접 수정하는 대신 디바이스 기술 및 파일 버퍼를 통해 내부적으로 DOS 를 수정하므로 리소스를 보고 보다 진보된 기술을 사용하기가 어렵습니다. DOS 의 유휴 데이터 영역을 사용하여 작업합니다. 돌연변이 바이러스 (유령 바이러스라고도 함) 는 복잡한 알고리즘을 사용하여 전파되는 각 사본마다 내용과 길이가 다릅니다. 그들의 일반적인 방법은 관련 없는 지시문과 변경된 바이러스체를 혼합한 디코딩 알고리즘이다.

7. 컴퓨터 바이러스의 발전은 바이러스 발전사에서 바이러스의 출현은 규칙적이다. 일반적으로, 새로운 바이러스 기술이 출현한 후, 바이러스가 빠르게 발전한 후, 반바이러스 기술의 발전은 그것의 전파를 억제할 것이다. 운영 체제가 업그레이드되면 바이러스도 새로운 방식으로 조정되어 새로운 바이러스 기술을 만들어 냅니다. 다음과 같이 나눌 수 있습니다.

DOS 부트 단계

1987 컴퓨터 바이러스는 주로 부팅 바이러스로, 바이러스가' 공' 과' 석두' 바이러스를 가지고 있음을 나타냅니다. 당시 컴퓨터 하드웨어는 적고 기능은 간단해서 일반적으로 플로피 디스크를 통해 부팅해야 사용할 수 있었다. 부팅 가능한 바이러스는 플로피 디스크의 시동 원리를 사용하여 작동합니다. 그들은 시스템의 부트 섹터를 수정하고, 컴퓨터가 시작될 때 먼저 제어권을 얻고, 시스템 메모리를 줄이고, 디스크 읽기 및 쓰기 인터럽트를 수정하며, 시스템 생산성에 영향을 미친다. 1989 년, 부팅 가능 바이러스가 감염된 하드 드라이브로 발전했으며, 일반적으로' 석두 2' 가 DOS 실행 단계 (1989) 에 실행 파일 바이러스가 발생했음을 나타냅니다. 그들은 DOS 시스템에서 파일을 로드하고 실행하는 메커니즘을 이용하여' 예루살렘' 과' 일요일' 바이러스로 대표된다. 바이러스 코드는 시스템이 파일을 실행할 때 제어, DOS 인터럽트 수정, 시스템 호출 시 감염, 실행 파일에 자체 추가 등을 통해 파일 길이를 늘립니다. 1990 복합 바이러스로 발전하여 com 및 EXE 파일을 감염시킬 수 있습니다. 또한 1992 의 배치 단계에서 바이러스가 나타나 DOS 에 로드된 파일의 우선 순위를 사용하여 작동합니다. 대표 바이러스는' 금매미' 로 EXE 파일에 감염될 때 EXE 와 이름이 같지만 확장자가 COM 인 동반자를 생성한다. 파일을 감염시키면 원래 COM 파일을 같은 이름의 EXE 파일로 변경한 다음 원래 이름과 COM 파일 확장자를 가진 위성을 생성합니다. 이렇게 하면 DOS 가 파일을 로드할 때 바이러스가 제어권을 갖게 됩니다. 이 바이러스는 원본 파일의 내용, 날짜 및 속성을 변경하지 않고 바이러스를 제거할 때 위성만 삭제하는 것이 특징이다. DOS 가 아닌 운영 체제에서 일부 관련 바이러스는 운영 체제의 설명 언어를 사용하여 작동합니다. 전형적인 것은 해적기 바이러스입니다. 을 (를) 실행하면 사용자 이름과 암호를 확인한 다음 오류 메시지를 반환하고 자신을 삭제합니다. 대량 바이러스는 DOS 에서 작동하는 바이러스로,' 도난 깃발' 바이러스와 비슷하다. 고스트, 다형성 단계/Ghost-0/994, 어셈블리 언어가 발전함에 따라 같은 기능을 다른 방식으로 수행할 수 있습니다. 이러한 방법의 조합은 무작위로 보이는 코드 한 조각에 대해 동일한 계산 결과를 산출합니다. 고스트 바이러스는 이 기능을 활용하며 감염마다 다른 코드를 생성합니다. 예를 들어, "반" 바이러스는 수억 가지의 가능한 디코딩 알고리즘을 생성하는 데이터이며, 바이러스체는 디코딩하기 전에 데이터에 숨겨져 있습니다. 이러한 바이러스를 찾아내려면 이 데이터를 디코딩해야 합니다. 바이러스 탐지의 난이도를 높인다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 바이러스명언) 다형성 바이러스는 부트 영역과 프로그램 영역을 감염시킬 수 있는 종합적인 바이러스입니다. 대부분 디코딩 알고리즘이 있는데, 한 바이러스는 종종 두 개 이상의 서브루틴이 있어야 제거할 수 있다. 생성기, 변형기 단계 1995, 어셈블리 언어에서 일부 데이터 작업은 서로 다른 범용 레지스터에 배치되며, 결과를 계산하고, 일부 빈 작업과 관련 없는 명령을 무작위로 삽입하여 계산 결과에 영향을 주지 않습니다. 이런 식으로 생성기는 디코딩 알고리즘을 생성할 수 있습니다. 생성기의 결과가 바이러스일 때 이 복잡한' 바이러스 생성기' 가 생겨났고, 변종기는 디코딩의 복잡성을 증가시켰을 뿐이다. 이 단계의 전형적인 대표는 한 번에 수천 가지의 다른 바이러스를 만들 수 있는' 바이러스 제작자' VCL 이다. 기존의 피쳐 인식 방법은 검색 시 사용할 수 없으며, 명령어에 대한 거시적 분석이 필요하며, 디코딩한 후 바이러스를 검색해야 합니다. 네트워크, 웜 단계 1995, 네트워크가 보급됨에 따라 바이러스가 네트워크를 통해 퍼지기 시작했습니다. 이는 이전 세대의 바이러스 개선일 뿐입니다. 비 DOS 운영 체제에서 웜은 메모리 이외의 리소스를 사용하지 않고, 디스크 파일을 수정하지 않고, 네트워크 함수를 사용하여 네트워크 주소를 검색하고, 다음 주소로 자신을 전달하고, 때로는 네트워크 서버와 시작 파일에 존재하는 대표적인 대표입니다. Windows 1996 시대에 Windows 와 Windows95 가 보편화되면서 Windows 를 이용한 바이러스가 발전하기 시작했습니다. 그들은 (NE, PE) 파일을 수정하는데, 전형적인 대표는 DS.3873 이 바이러스의 메커니즘이 비교적 복잡하다는 것이다. 보호 모드 및 API 호출 인터페이스를 사용하여 작동하며 제거 방법도 복잡합니다. 1996 매크로 바이러스 단계에서는 Windows Word 기능이 향상됨에 따라 Word 의 매크로 언어로 바이러스를 작성할 수 있습니다. 이 바이러스는 Basic 과 같은 언어를 사용하며 쓰기 쉽고 Word 문서와 같은 파일에 감염될 수 있다. Excel 과 AmiPro 에서 작동 메커니즘이 같은 바이러스도 이 범주에 속한다. Word 문서의 형식이 공개되지 않아 이 바이러스를 찾아내기가 어렵다. 1997 인터넷 단계에서 인터넷이 발달하면서 각종 바이러스가 인터넷을 통해 퍼지기 시작하면서 바이러스를 옮기는 패킷과 메일이 늘어나고 있다. 만약 이 우편물들이 뜻밖에 열렸다면, 기계는 중독될 수 있다. 자바, 메일 폭탄 단계 1997 Wold World World Wide Web 에서 Java 가 보급됨에 따라 Java 언어로 정보를 전달하고 얻는 바이러스가 등장하기 시작했습니다. 대표적인 대표는 JavaSnake 바이러스이며, 메일 서버를 사용하여 전파되고 파괴된 바이러스도 있습니다. 예를 들면 메일 폭탄 바이러스와 같이 인터넷의 효율성에 심각한 영향을 미칠 수 있습니다.

그의 파괴 행위 컴퓨터 바이러스의 파괴 행위는 바이러스의 살상 능력을 보여준다. 바이러스 파괴의 강도는 바이러스 작가의 주관적인 소망과 그의 기술 에너지에 달려 있다. 수천수만의 바이러스가 끊임없이 발전하고 있으며, 그 파괴 행위도 다양하다. 그들의 파괴 행위를 열거할 수 없고, 전면적인 묘사도 어렵다. 기존 바이러스 자료에 따르면 이들 바이러스의 파괴 대상과 공격 부위는 다음과 같이 요약할 수 있다.

하드 드라이브 마스터 부트 섹터, 부트 섹터, FAT 테이블, 파일 디렉토리 등을 포함한 시스템의 데이터 영역을 공격합니다. 일반적으로 시스템 데이터 영역을 공격하는 바이러스는 악성 바이러스이므로 손상된 데이터는 쉽게 복구할 수 없습니다. 파일 바이러스가 파일을 공격하는 방법에는 여러 가지가 있습니다. 삭제, 이름 바꾸기, 내용 바꾸기, 일부 프로그램 코드 누락, 내용 반전, 쓰기 시간 공백, 조각화, 위조 파일, 누락된 파일 클러스터, 누락된 데이터 파일 등을 열거할 수 있습니다. 메모리를 공격하는 것은 컴퓨터의 중요한 자원이자 바이러스 공격의 주요 목표 중 하나이다. 바이러스는 시스템의 메모리 자원을 사용하고 소비하므로 일부 대형 프로그램을 실행하기가 어렵습니다. 바이러스가 메모리를 공격하는 방법에는 메모리 대량 점유, 총 메모리 변경, 메모리 할당 금지, 메모리 섭취 등이 있습니다. 시스템의 정상적인 작동을 방해하는 바이러스는 간섭 시스템의 정상적인 작동을 자신의 파괴 행위로 삼는다. 이 동작은 또한 다양 하다: 명령 실행 안 함, 내부 명령 실행 방해, 오보, 파일 열 수 없음, 내부 스택 오버플로우, 특수 데이터 영역 점유, 시계 되감기, 재부팅, 충돌, 게임 강행, 직렬 포트 방해, 병렬 포트 등 여러 가지 방법을 들 수 있습니다. 스핀다운 바이러스가 활성화되면 내부 지연 프로그램이 시작되고, 시간의 순환 수가 시계에 입력되고, 컴퓨터가 유휴 상태가 되고, 컴퓨터 속도가 현저히 느려집니다. 공격 디스크 공격 디스크 데이터, 디스크 쓰기 안 함, 쓰기 작업을 읽기 작업으로 변경, 디스크 쓰기 시 바이트 손실. 바이러스가 화면 표시를 방해하는 방법에는 여러 가지가 있습니다. 문자 낙하, 줄 바꿈, 반전, 이전 화면 표시, 커서 낙하, 스크롤, 흔들림, 낙서, 문자 먹는 등 여러 가지가 있습니다. 키보드 바이러스가 키보드 작동을 방해하는데, 발견한 방법은 종을 울리고, 키보드를 차단하고, 글자를 바꾸고, 캐시의 문자를 지우고, 복제, 무질서한 입력 등이다. 경적 많은 바이러스가 운행할 때 컴퓨터의 경적을 울리게 한다. 확성기를 통해 다양한 소리를 내는 바이러스 저자도 있고, 멜로디가 아름다운 세계 명곡을 틀어 우아한 곡조로 사람들의 정보부를 억누르게 하는 바이러스 작가도 있다. 스피커의 소리는 음악, 사이렌 소리, 폭탄 소음, 짹짹 소리, 똑딱 소리, 똑딱 소리 등을 재생하는 여러 가지 방법이 있습니다. 공격 기계 CMOS 영역의 CMOS, 시스템의 중요한 데이터 (예: 시스템 시계, 디스크 유형, 메모리 용량 등). 체크섬을 가지고 있습니다. 일부 바이러스가 활성화되면 CMOS 영역에 기록되고 시스템 CMOS 의 데이터가 손상될 수 있습니다. 프린터를 방해하는 일반적인 현상으로는 오경보, 간헐 인쇄, 문자 변경 등이 있습니다.

9. 컴퓨터 바이러스의 피해 컴퓨터 자원의 손실과 파괴는 자원과 부의 막대한 낭비를 초래할 뿐만 아니라 사회적 재난을 초래할 수 있다. 정보사회가 발전함에 따라 컴퓨터 바이러스의 위협이 갈수록 심각해지고, 반바이러스의 임무는 더욱 간고하다. 1988165438+10 월 2 일 오후 0 시 59 분, 23 세의 미국 코넬대 컴퓨터 과학 대학원생 모리스 (Morris) 가 웜 프로그램을 컴퓨터 네트워크에 입력해 수만 대를 보유하고 있다 이 사건은 컴퓨터 분야의 대지진처럼 큰 반향을 불러일으켰고, 전 세계에 충격을 주었고, 컴퓨터 바이러스에 대한 공황을 불러일으켰으며, 더 많은 컴퓨터 전문가들이 컴퓨터 바이러스 연구에 몰두하게 했다. 1988 하반기 우리나라 통계청 시스템이 처음으로' 작은 공' 바이러스를 발견해 통계시스템에 큰 영향을 미쳤다. 이후 컴퓨터 바이러스 공격으로 인한' 바이러스 사건' 이 끊이지 않아 그동안 발견된 CIH, 미인 살인 등 바이러스가 사회에 큰 피해를 입혔다.

컴퓨터 바이러스는 프로그램 및 실행 코드입니다. 바이오바이러스처럼 컴퓨터 바이러스는 독특한 복제 능력을 가지고 있다. 컴퓨터 바이러스는 빠르게 전파되며, 보통 근절하기 어렵다. 다양한 유형의 파일에 자신을 첨부할 수 있습니다. 한 사용자에서 다른 사용자로 파일을 복사하거나 전송하면 해당 파일이 파일과 함께 전파됩니다.

복제 능력 외에도 일부 컴퓨터 바이러스에는 오염된 프로그램이 바이러스 벡터를 전파할 수 있다는 또 다른 공통적인 특징이 있습니다. 텍스트와 이미지에만 나타나는 바이러스 보균자 를 볼 때, 그들은 이미 파일을 파괴하고, 하드 디스크를 다시 포맷하거나, 다른 유형의 재난을 초래할 수 있다. 바이러스가 감염된 프로그램에 기생하지 않는다면, 여전히 스토리지 공간을 차지하고 컴퓨터의 전반적인 성능을 줄임으로써 문제를 야기할 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 건강명언)

컴퓨터 바이러스의 정의는 다른 각도에서 주어질 수 있다. 한 가지 정의는 디스크, 테이프, 네트워크 등의 매체를 통해 전파되고 다른 프로그램을 "감염" 할 수 있는 프로그램입니다. 다른 하나는 잠복성, 전염성, 파괴적인 프로그램으로, 자기 복제를 할 수 있고, 어떤 수단을 통해 존재할 수 있다. 또 다른 정의는 다른 채널을 통해 잠복하거나 스토리지 미디어 (예: 디스크, 메모리) 또는 프로그램에 기생하는 인공 프로그램입니다. 어떤 조건이나 시기가 무르익으면 자기 복제 전파, 다른 프로그램을 통한 컴퓨터 자원 파괴 등이 있다. 어떤 의미에서, 이 주장들은 생물 바이러스의 개념을 차용했다. 컴퓨터 바이러스와 생물 바이러스의 유사점은 모두 컴퓨터 시스템과 네트워크를 침범하여 정상적인 작동을 해칠 수 있는' 병원체' 라는 점이다. 그것은 컴퓨터 시스템에 각종 손상을 초래할 수 있을 뿐만 아니라, 동시에 자기 복제도 할 수 있고, 전염성 있다. 따라서 컴퓨터 바이러스는 컴퓨터 스토리지 미디어 (또는 프로그램) 에 어떤 식으로든 잠복할 수 있는 프로그램 또는 명령 집합으로, 특정 조건이 충족되면 활성화되므로 컴퓨터 리소스가 손상될 수 있습니다.

컴퓨터 바이러스의 기생 방식은 어떤 것이 있습니까?

(1) 디스크의 부트 섹터에 기생합니다. 모든 운영 체제에는 부트 프로세스가 있습니다. 예를 들어 DOS 가 시작되면 시스템은 부팅 섹터 레코드를 읽고 실행한 다음 DOS 를 메모리로 읽습니다. 바이러스 프로그램은 부트 섹터 자체를 차지하고 원래 부트 섹터 내용과 바이러스의 다른 부분을 디스크의 다른 공간에 배치하고 해당 섹터를 불량 클러스터로 표시하는 데 이 점을 활용합니다. 이렇게 하면 시스템이 초기화되면 바이러스가 활성화됩니다. 먼저 자신을 메모리 하이엔드에 복사하고 범위를 점유한 다음 INT 13H 인터럽트 벡터 수정과 같은 트리거 조건을 설정하고 내부 시계의 값을 조건으로 설정한 다음 일반 운영 체제를 도입합니다. 앞으로 트리거 조건이 성숙되면 (예: 디스크 읽기 및 쓰기 요청) 바이러스가 트리거됩니다. 디스크가 감염되지 않은 경우 (식별 표시를 통해) 이미 감염되었습니다.

(2) 실행 프로그램에 기생: 이 바이러스는 정상적인 실행 프로그램에 기생한다. 프로그램이 실행되면 바이러스가 활성화되므로 바이러스 프로그램이 먼저 실행되고 자체 메모리가 상주하고 트리거 조건이 설정됩니다. 즉시 감염될 수도 있지만 일반적으로 나타나지 않습니다. 이러한 작업이 완료되면 일반 프로그램 실행이 시작되며, 바이러스 프로그램은 일반 프로그램이 실행된 후 트리거 조건을 설정할 수도 있습니다. 바이러스는 소스 프로그램의 머리나 꼬리에 기생할 수 있지만 소스 프로그램의 길이와 일부 제어 정보를 수정하여 바이러스가 소스 프로그램의 일부가 되어 실행 시 먼저 실행되도록 해야 합니다. 이 바이러스는 전염성 강하다.

(3) 하드 디스크 마스터 부트 섹터에 기생: 예를 들어 대마초 바이러스 감염 하드 디스크 마스터 부트 섹터는 DOS 와 무관합니다.

컴퓨터 바이러스의 작업 과정에는 어떤 부분이 포함되어야 합니까?

컴퓨터 바이러스의 전체 작업 과정에는 다음과 같은 부분이 포함되어야 합니다.

(1) 감염원: 바이러스는 항상 플로피 디스크, 하드 드라이브 등과 같은 일부 스토리지 미디어에 부착되어 감염원을 형성합니다.

(2) 전염 매체: 바이러스가 전염되는 매체는 작업 환경, 컴퓨터 네트워크 또는 플로피 디스크와 같은 이동식 저장 매체일 수 있습니다.

(3) 바이러스 활성화: 바이러스를 메모리에 로드하고 트리거 조건을 설정하는 것을 의미합니다. 트리거 조건이 성숙되면 바이러스가 역할을 하기 시작합니다. 즉, 감염된 대상에 자가 복제되어 각종 파괴 활동을 수행합니다.

(4) 바이러스 트리거: 컴퓨터 바이러스가 활성화되면 즉시 효력이 발생한다. 트리거 조건은 내부 시계, 시스템 날짜, 사용자 식별자 또는 시스템의 첫 번째 통신과 같이 다양합니다.

(5) 바이러스 성능: 성능은 바이러스의 주요 목적 중 하나이며, 때로는 화면에 나타나거나 때로는 시스템 데이터를 파괴하는 것으로 나타납니다. 소프트웨어 기술이 트리거할 수 있는 곳은 모두 성능 범위 내에 있다고 할 수 있다.

(6) 감염: 바이러스의 감염은 바이러스 표현의 중요한 표시이다. 감염 과정에서 바이러스는 자신의 복사본을 감염된 개체에 복제합니다.

다른 종류의 컴퓨터 바이러스에는 어떤 다른 감염 방식이 있습니까?

지금까지 모든 바이러스는 사용자 프로그램에 감염된 컴퓨터 바이러스의 세 가지 범주로 나눌 수 있습니다. 운영 체제 파일을 감염시키는 컴퓨터 바이러스; 디스크 부트 섹터에 감염된 컴퓨터 바이러스. 이 세 가지 유형의 바이러스는 다른 방식으로 전파된다.

사용자 응용 프로그램에 감염된 컴퓨터 바이러스는 바이러스가 연결된 방식으로 응용 프로그램을 감염시키는 방식으로 감염됩니다. 이 바이러스는 감염된 응용 프로그램이 실행될 때 제어되며 컴퓨터 시스템의 하드 디스크 또는 플로피 디스크에 있는 다른 응용 프로그램을 검사합니다. 이러한 응용 프로그램이 발견되면 응용 프로그램에서 연결하여 감염을 완료하고 정상적인 응용 프로그램으로 돌아가서 계속 진행합니다.

운영 체제 파일에 감염된 컴퓨터 바이러스는 운영 체제의 모든 모듈이나 프로그램을 연결하여 전파됩니다. 운영 체제의 일부 프로그램은 시스템 부팅 시 메모리로 들어오기 때문에 운영 체제에 감염된 바이러스는 한 운영 체제의 프로그램이나 모듈을 링크하여 실행 시 메모리로 들어갑니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 운영 체제, 운영 체제, 운영 체제, 운영 체제, 운영 체제) 바이러스가 메모리에 들어간 후 조건이 충족되었는지 판단하고 전파한다. /ca >