本文目錄一覽:
怎樣用java寫病毒
java程序的運行必須有運行環境的支持,如果你的電腦上不存在jre的話,java程序根本無法運行,所以java無法用於編寫病毒。病毒一般使用c/c++編寫
用java模擬器玩容易中病毒嗎?
容易。惡意軟件會利用java安全弱點,給其傳染上病毒。但是JAVA模擬器的運行效果相當出色,用來玩以前的JAVA機老遊戲毫無問題。
電腦病毒是怎麼製作的
計算機病毒是當今的電腦用戶不想遇到的,那你們肯定會好奇電腦病毒是怎麼製造的,下面是我為大家整理的內容,希望對大家有所幫助! 計算機病毒的製作過程: 1.計算機病毒的特徵是傳播性,非授權性,隱藏性,潛伏性,破壞性,不可預見性,可觸發性。 2.計算機病毒根據感染方式可以分為感染可執行文件的病毒,感染引導區的病毒,感染文檔文件的病毒 3.現階段的反病毒技術有特徵碼掃描,啟發式掃描,虛擬機技術,主動防禦技術,自免疫技術,雲殺毒等等。 4.一個簡單病毒的模塊包含,觸發模塊,傳播模塊,表現模塊。 5.學習計算機病毒,要了解硬盤結構,計算機扇區結構,計算機系統啟動過程,文件系統,計算機引導過程。 6.彙編語言和C語言用的會比較多。 7.現階段也有一些簡單病毒製造機,此類軟件可以在網上找到。 計算機病毒產生說法: 1.最早是為了惡作劇,計算機病毒最早出現於DOS,這是一個引導階段,在這個階段下,人們都是為了惡作劇,出現於1987年,當時的計算機硬件較少,功能簡單,一般需要通過軟盤啟動後使用.引導型病毒利用軟盤的啟動原理工作,它們修改系統啟動扇區,在計算機啟動時首先取得控制權,減少系統內存,修改磁盤讀寫中斷,影響系統工作效率,在系統存取磁盤時進行傳播。1989年引導型病毒發展為可以感染硬盤,典型的代表有“石頭(2)” 2.1989年,可執行文件型病毒出現,利用DOS系統加載執行文件的機制工作,代表為“耶路撒冷”,“星期天”病毒,病毒代碼在系統執行文件時取得控制權,修改DOS中斷,在系統調用時進行傳染,並將自己附加在可執行文件中,使文件長度增加。 3。1990年,發展為複合型病毒,可感染COM和EXE文件。 4.1992年,伴隨型病毒出現,它們利用DOS加載文件的優先順序進行工作。 5.1994年,隨着彙編語言的發展,實現同一功能可以用不同的方式進行完成,這些方式的組合使一段看似隨機的代碼產生相同的運算結果。幽靈病毒就是利用這個特點,每感染一次就產生不同的代碼。例如“一半”病毒就是產生一段有上億種可能的解碼運算程序,病毒體被隱藏在解碼前的數據中,查解這類病毒就必須能對這段數據進行解碼,加大了查毒的難度。 6.1995年,生成器,變體機階段 7.1995年,蠕蟲 8.1996年,視窗階段,出現於窗口化系統windows系列中。 9.1997年,因互聯網出現,進入互聯網即通過網絡傳播。 10.1997年,Java階段,此時出現java語言進行傳播和資料獲取的病毒開始出現,典型的代表是JavaSnake病毒,還有一些利用郵件服務器進行傳播和破壞的病毒,例如Mail-Bomb病毒,它會嚴重影響因特網的效率。 計算機病毒:病毒的含義 與醫學上的“病毒”概念不同,計算機病毒不是自然存在的,你無法用任何一台顯微鏡觀察到一個計算機病毒樣本,它歸根結底只是一串二進制代碼。但由於計算機病毒與生物醫學上的“病毒”同樣具有傳染性、破壞性、隱敝性和潛伏性,因此人們從生物醫學上引申了“病毒”這個名詞。 人們對計算機病毒最通常的定義可以表述為:“利用計算機軟硬件所固有的弱點編製的具有自身複製能力的、會不斷感染的、具有特殊目的的計算機程序”。這個定義不但包括人們熟知的“拿它死幽靈王”、CIH等惡性計算機病毒,還包含了我們熟悉的宏病毒。 Office文件並不是單純的不可執行文件,雖然它本身不能作為程序執行,但微軟公司為了擴展Office的功能,提供了一種專門的Basic語言—— VBA。編寫者可以將程序代碼嵌人Office文件中,當用Office程序打開這些文件時,程序代碼便會自動執行。前一段流行的“美麗殺手 Melissa”病毒便是利用宏來使電子郵件程序Outlook自動根據通訊錄中前五十個記錄的地址發信,而最近的“七月殺手July Killer”宏病毒的破壞方式則是產生一個只含有一句“deltree/y c:”的Autoexec.bat文件來替代你原有的文件。 值得一提的是,“特洛伊木馬程序”、“後門程序”和“蠕蟲”這三個概念嚴格說來並不符合上述病毒定義。“特洛伊木馬程序”的名字來自於世人共知的希臘神話:木馬通常“偽裝”成另一程序,比如一個著名的遊戲或工具,不知情的用戶運行後便上了當。雖然木馬程序通常表現出格式化硬盤、傳染病毒或安裝“後門”等惡性行為,可是它並不會複製自己。“後門程序”是近來發展相當快的一類惡性黑客程序。從本質上說,後門軟件是一套遠程控制工具,當後門程序成功侵入計算機系統後便悄悄打開某個端口,接着黑客便能通過Internet竊取系統的網絡帳號、密碼等重要資料或破壞數據,為所欲為。“蠕蟲”並不感染其他文件,僅僅是在系統之間永無止境地複製自己,不斷消耗系統資源以至嚴重影響甚至拖垮整個系統。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/237964.html