• 首页
        • 更多产品

          客户为中心的产品管理工具

          专业的软件研发项目管理工具

          简单易用的团队知识库管理

          可量化的研发效能度量工具

          测试用例维护与计划执行

          以团队为中心的协作沟通

          研发工作流自动化工具

          账号认证与安全管理工具

          Why PingCode
          为什么选择 PingCode ?

          6000+企业信赖之选,为研发团队降本增效

        • 行业解决方案
          先进制造(即将上线)
        • 解决方案1
        • 解决方案2
  • Jira替代方案
目录

网络病毒的特点有哪些

网络病毒的特点有:1. 寄生性;2. 破坏性;3. 传染性;4. 潜伏性;5. 隐蔽性;6. 可执行性。其中,计算机病毒具有寄生性特点。计算机病毒需要在宿主中寄生才能生存,才能更好地发挥其功能,破坏宿主的正常机能。

一、网络病毒的特点

1. 寄生性

计算机病毒具有寄生性特点。计算机病毒需要在宿主中寄生才能生存,才能更好地发挥其功能,破坏宿主的正常机能。通常情况下,计算机病毒都是在其它正常程序或数据中寄生,在此基础上利用一定媒介实现传播,在宿主计算机实际运行过程中,一旦达到某种设置条件,计算机病毒就会被激活,随着程序的启动,计算机病毒会对宿主计算机文件进行不断辅助、修改,使其破坏作用得以发挥。

2. 破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

3. 传染性

计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

4. 潜伏性

计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

5. 隐蔽性

计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

6. 可执行性

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

延伸阅读:

二、网络病毒传播机理

病毒自身传播机理的工作目的就是复制和隐蔽自己。其能够被传播的前提条件是:当计算机开启后病毒至少被执行一次,并且具备合适的宿主对象。

1.传播目标

病毒的传播目标通常为可执行程序,具体到计算机中就是可执行文件、引导程序、BIOS和宏。详细归纳一下,传播目标可以是软盘或硬盘引导扇区、硬盘系统分配表扇区、可执行文件、命令文件、覆盖文件、COMMAND和IBMBIO文件等。病毒的传播目标既是本次攻击的宿主,也是以后进行传播的起点。

2.传播过程

计算机中病毒的传播过程和医学概念中病毒的传播过程是一样的。病毒首先通过宿主的正常程序潜入计算机,借助宿主的正常程序对自己进行复制。如果计算机执行已经被感染的宿主程序时,那么病毒将截获计算机的控制权。在这里,宿主程序主要有操作系统、应用程序和Command程序三种,而病毒感染宿主程序主要有链接和代替两种途径。当已感染的程序被执行时,病毒将获得运行控制权且优先运行,然后找到新的传播对象并将病毒复制进入其中。

以上就是关于网络病毒的内容希望对大家有帮助。

一站式研发项目管理平台 PingCode

一站式研发项目管理平台 PingCode

支持敏捷\瀑布、知识库、迭代计划&跟踪、需求、缺陷、测试管理,同时满足非研发团队的流程规划、项目管理和在线办公需要。

相关文章