Page 90 - 计算机技术与网络安全研究
P. 90
计算机技术与网络安全研究
Computer Technology and Cyber Security Research
发作,而是长期驻留在该宿主机中。潜伏性越好,病毒驻留在宿主机中的时间就
越久,感染的文件就越多,爆发时造成的破坏就越大。病毒潜伏的时间不固定,
有的几个小时、有的几天、有的甚至几年,直到“时机成熟”才会爆发,这个“时
机”体现了病毒的爆发需要触发条件。
(六)可触发性
计算机病毒通常因某个事件的发生,才会实施感染或进行攻击。计算机病
毒为了隐藏自己,在潜伏的时候,就不能进行过多的操作,以免被发现。但是,
如果一直潜伏,什么也不做,潜伏就失去了意义。病毒既要隐蔽又要造成一定的
破坏,就必须具有可触发性。触发机制主要控制病毒感染和破坏行为的频率。病
毒具有多种预定的触发条件,包括:时间、日期、键盘、访问磁盘次数、文件类
型、主板型号、某些特定数据等。当病毒运行时,触发机制会检测触发条件是否
满足:如果满足,实施感染或进行攻击;如果不满足,病毒继续潜伏。
(七)衍生性
计算机病毒与生物病毒类似,会发生变异、变种。随着反病毒技术的不断
进步,反病毒软件已经可以识别一些常见的病毒。为了躲避反病毒软件的查杀,
计算机病毒设计者借鉴了“生物病毒通过变异来应对免疫系统产生的抗体”这一
思想,在原有病毒的基础上进行修改和升级,升级后的病毒在传播的过程中还可
以被其他人进行修改,经过不断地修改、升级,最终产生的新病毒,其形式和结
构已经非常复杂,很难被反病毒软件检测到。因此,变种后的计算机病毒的破坏
力更大。
(八)不可预见性
计算机病毒种类繁多,层出不穷,甚至在不断发生变异、变种,表现形式
令人难以捉摸,而且数量在逐年上升。从某种意义上讲,针对新型病毒的反病毒
软件的研发及发布永远滞后于该病毒的出现。因此,仅仅依靠技术手段来防御病
毒是不够的,还需要通过数学建模试图探索病毒的传播规律,为宏观策略的制定
提供理论依据。
(九)破坏性
病毒一旦发作就会造成不同程度的破坏,包括:删除文件数据、篡改正常
操作、占用系统资源、造成系统崩溃、导致硬件损坏等。这些破坏行为往往以获
取经济利益,甚至政治和军事利益为主要目的。计算机病毒在传播过程中存在两
82
82

