本文目錄一覽:
怎樣用java寫病毒
java程序的運行必須有運行環境的支持,如果你的電腦上不存在jre的話,java程序根本無法運行,所以java無法用於編寫病毒。病毒一般使用c/c++編寫
用java模擬器玩容易中病毒嗎?
容易。惡意軟體會利用java安全弱點,給其傳染上病毒。但是JAVA模擬器的運行效果相當出色,用來玩以前的JAVA機老遊戲毫無問題。
電腦病毒是怎麼製作的
計算機病毒是當今的電腦用戶不想遇到的,那你們肯定會好奇電腦病毒是怎麼製造的,下面是我為大家整理的內容,希望對大家有所幫助! 計算機病毒的製作過程: 1.計算機病毒的特徵是傳播性,非授權性,隱藏性,潛伏性,破壞性,不可預見性,可觸發性。 2.計算機病毒根據感染方式可以分為感染可執行文件的病毒,感染引導區的病毒,感染文檔文件的病毒 3.現階段的反病毒技術有特徵碼掃描,啟發式掃描,虛擬機技術,主動防禦技術,自免疫技術,雲殺毒等等。 4.一個簡單病毒的模塊包含,觸發模塊,傳播模塊,表現模塊。 5.學習計算機病毒,要了解硬碟結構,計算機扇區結構,計算機系統啟動過程,文件系統,計算機引導過程。 6.彙編語言和C語言用的會比較多。 7.現階段也有一些簡單病毒製造機,此類軟體可以在網上找到。 計算機病毒產生說法: 1.最早是為了惡作劇,計算機病毒最早出現於DOS,這是一個引導階段,在這個階段下,人們都是為了惡作劇,出現於1987年,當時的計算機硬體較少,功能簡單,一般需要通過軟盤啟動後使用.引導型病毒利用軟盤的啟動原理工作,它們修改系統啟動扇區,在計算機啟動時首先取得控制權,減少系統內存,修改磁碟讀寫中斷,影響系統工作效率,在系統存取磁碟時進行傳播。1989年引導型病毒發展為可以感染硬碟,典型的代表有「石頭(2)」 2.1989年,可執行文件型病毒出現,利用DOS系統載入執行文件的機制工作,代表為「耶路撒冷」,「星期天」病毒,病毒代碼在系統執行文件時取得控制權,修改DOS中斷,在系統調用時進行傳染,並將自己附加在可執行文件中,使文件長度增加。 3。1990年,發展為複合型病毒,可感染COM和EXE文件。 4.1992年,伴隨型病毒出現,它們利用DOS載入文件的優先順序進行工作。 5.1994年,隨著彙編語言的發展,實現同一功能可以用不同的方式進行完成,這些方式的組合使一段看似隨機的代碼產生相同的運算結果。幽靈病毒就是利用這個特點,每感染一次就產生不同的代碼。例如「一半」病毒就是產生一段有上億種可能的解碼運算程序,病毒體被隱藏在解碼前的數據中,查解這類病毒就必須能對這段數據進行解碼,加大了查毒的難度。 6.1995年,生成器,變體機階段 7.1995年,蠕蟲 8.1996年,視窗階段,出現於窗口化系統windows系列中。 9.1997年,因互聯網出現,進入互聯網即通過網路傳播。 10.1997年,Java階段,此時出現java語言進行傳播和資料獲取的病毒開始出現,典型的代表是JavaSnake病毒,還有一些利用郵件伺服器進行傳播和破壞的病毒,例如Mail-Bomb病毒,它會嚴重影響網際網路的效率。 計算機病毒:病毒的含義 與醫學上的「病毒」概念不同,計算機病毒不是自然存在的,你無法用任何一台顯微鏡觀察到一個計算機病毒樣本,它歸根結底只是一串二進位代碼。但由於計算機病毒與生物醫學上的「病毒」同樣具有傳染性、破壞性、隱敝性和潛伏性,因此人們從生物醫學上引申了「病毒」這個名詞。 人們對計算機病毒最通常的定義可以表述為:「利用計算機軟硬體所固有的弱點編製的具有自身複製能力的、會不斷感染的、具有特殊目的的計算機程序」。這個定義不但包括人們熟知的「拿它死幽靈王」、CIH等惡性計算機病毒,還包含了我們熟悉的宏病毒。 Office文件並不是單純的不可執行文件,雖然它本身不能作為程序執行,但微軟公司為了擴展Office的功能,提供了一種專門的Basic語言—— VBA。編寫者可以將程序代碼嵌人Office文件中,當用Office程序打開這些文件時,程序代碼便會自動執行。前一段流行的「美麗殺手 Melissa」病毒便是利用宏來使電子郵件程序Outlook自動根據通訊錄中前五十個記錄的地址發信,而最近的「七月殺手July Killer」宏病毒的破壞方式則是產生一個只含有一句「deltree/y c:」的Autoexec.bat文件來替代你原有的文件。 值得一提的是,「特洛伊木馬程序」、「後門程序」和「蠕蟲」這三個概念嚴格說來並不符合上述病毒定義。「特洛伊木馬程序」的名字來自於世人共知的希臘神話:木馬通常「偽裝」成另一程序,比如一個著名的遊戲或工具,不知情的用戶運行後便上了當。雖然木馬程序通常表現出格式化硬碟、傳染病毒或安裝「後門」等惡性行為,可是它並不會複製自己。「後門程序」是近來發展相當快的一類惡性黑客程序。從本質上說,後門軟體是一套遠程控制工具,當後門程序成功侵入計算機系統後便悄悄打開某個埠,接著黑客便能通過Internet竊取系統的網路帳號、密碼等重要資料或破壞數據,為所欲為。「蠕蟲」並不感染其他文件,僅僅是在系統之間永無止境地複製自己,不斷消耗系統資源以至嚴重影響甚至拖垮整個系統。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/237964.html