컴퓨터 바이러스 예방에 대한 지식
< /p>
컴퓨터 바이러스란 작성자가 컴퓨터 프로그램에 삽입한 컴퓨터 기능을 파괴하거나 데이터를 파괴하고 컴퓨터 사용에 영향을 미치며 스스로 복제할 수 있는 컴퓨터 지침 또는 프로그램 코드 세트를 말합니다. 이제 컴퓨터 바이러스 예방에 대한 어떤 지식이 있는지 보여 드리겠습니다. 여러분을 도울 수 있기를 바랍니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) < /p>
컴퓨터 바이러스 < /p>
컴퓨터 바이러스란 컴퓨터 기능이나 데이터를 파괴하고 컴퓨터 사용에 영향을 미치며 스스로 복제할 수 있는 컴퓨터 지침 또는 프로그램 코드 세트를 말합니다. < /p>
1. 컴퓨터 바이러스의 특징 < /p>
컴퓨터 바이러스의 주요 특징은 다음과 같습니다. < /p>
(1) 은폐성 < /p>
(2) 잠복성 < /p>
감염된 컴퓨터 바이러스부터 컴퓨터 바이러스까지 운행을 시작하는 데는 보통 시간이 걸린다. 바이러스 프로그램은 바이러스 발작의 지정된 환경 조건이 충족될 때만 발작하기 시작한다. < /p>
(3) 전염성 < /p>
컴퓨터 바이러스 프로그램의 주요 특징 중 하나는 자체 프로그램을 다른 프로그램 (파일 기반 바이러스) 에 복사하거나 부팅 섹터 (부트 바이러스) 와 같은 지정된 위치에 배치할 수 있다는 것입니다. < /p>
(4) 사기성 < /p>
모든 컴퓨터 바이러스는 트로이 목마의 특징을 가지고 있으며, 사기적인 수단으로 다른 파일에 기생하며, 일단 파일이 로드되면 바이러스가 발작하고 컴퓨터의 소프트, 하드웨어 자원을 파괴하여 컴퓨터가 제대로 작동하지 않도록 할 수 있다. < /p>
(5) 위험 < /p>
바이러스의 위험은 분명하며 무해한 바이러스는 거의 없습니다. 그 위험성은 시스템 파괴, 데이터 삭제 또는 수정, 시스템 자원 점유, 기계 가동 방해 등에 반영된다. < /p>
2. 컴퓨터 바이러스 분류 < /p>
2.1 감염 방식별로 분류 < /p>
바이러스는 감염 방식별로 < /p>
1). 부팅 P>
6). 웜 < /p>
1). 부트 영역 컴퓨터 바이러스: < /p>
디스크에 숨겨져 시스템 파일이 시작되기 전에 컴퓨터 바이러스가 이미 메모리에 있습니다. 이를 통해 컴퓨터 바이러스는 바이러스 전파 및 파괴 활동을 위해 DOS 인터럽트 기능을 완벽하게 제어할 수 있습니다. DOS 또는 Windows3.1 에서 실행되도록 설계된 부팅 영역 바이러스는 새로운 컴퓨터 운영 체제에서 전파할 수 없습니다. < /p>
2). 파일 기반 컴퓨터 바이러스 < /p>
는 기생 바이러스라고도 하며 일반적으로 실행 파일 (.E__E) 에 감염되지만 DLL, SCR 등과 같은 다른 실행 파일에 감염되는 경우도 있습니다 감염된 파일을 실행할 때마다 컴퓨터 바이러스가 발작한다. (컴퓨터 바이러스는 자신을 다른 실행 파일로 복사하고 사용자가 알아차리지 못하도록 기존 프로그램을 계속 실행한다.) < /p>
전형적인 예: CIH 는 Windows95/98 의. E__E 파일을 감염시켜 매월 26 일 공격일에 심각한 피해를 입힐 수 있습니다. 매월 26 일, 이 컴퓨터 바이러스는 시스템의 하드 드라이브에 임의 데이터를 덮어쓰려고 시도하여 해당 하드 드라이브에서 원본 데이터를 읽을 수 없게 합니다. 또한 이 바이러스는 Flash BIOS 의 데이터를 파괴하려고 합니다. < /p>
3). 복합 컴퓨터 바이러스: < /p>
부트 영역 바이러스와 파일 기반 바이러스의 이중 특징을 가지고 있습니다.
< /p>
4). 매크로 바이러스: < /p>
매크로 바이러스는 특정 애플리케이션 소프트웨어에 특화되어 특정 애플리케이션 내에 첨부된 매크로 명령에 감염되어 e-메일 첨부 파일, 플로피 디스크, 파일 다운로드, 그룹 소프트웨어 등 다양한 방식으로 Microsoft 를 쉽게 전파할 수 있습니다 < /p>
다른 컴퓨터 바이러스 유형과는 달리 매크로 바이러스는 프로그램 파일이 아닌 공격 데이터 파일입니다. < /p>
5). 트로이 목마 또는 트로이 목마 < /p>
는 정당해 보이는 프로그램이지만 실제로는 실행 시 악랄하고 부적절한 활동을 한다. 트로이는 해커 도구로 사용자의 암호 자료를 훔치거나 하드 디스크 내의 프로그램이나 데이터를 파괴할 수 있다. < /p>
트로이 목마와 컴퓨터 바이러스의 큰 차이점은 트로이 목마는 전염성 없이 바이러스처럼 자신을 복제하거나 다른 파일을 의도적으로 감염시킬 수 없다는 것입니다. 주로 자신을 위장하여 사용자 다운로드를 유도하는 것입니다. < /p>
6). 웜: < /p>
일반적으로 웜은 네트워크를 통해 전파되는 악성 바이러스로, 전파성, 은폐, 파괴 등과 같은 바이러스의 일부 * * * 성을 가지고 있으며 동시에 자신을 가지고 있다고 여겨진다 < /p>
사용자의 상황에 따라 웜을 두 가지 범주로 나눕니다. 하나는 기업 사용자와 LAN 을 위한 것입니다. 이 바이러스는 시스템 취약점을 이용하여 능동적으로 공격하면 인터넷 전체에 마비성 결과를 초래할 수 있다. 또 다른 하나는 개인 사용자를 위한 것으로, 인터넷 (주로 이메일, 악성 웹 페이지 형식) 을 통해 빠르게 전파되는 웜 바이러스로, 애충바이러스와 구직서 바이러스로 대표된다. < /p>
웜은 인터넷 내 모든 컴퓨터, Email 조건 하에서 * * * 공유 폴더, 이메일, 네트워크의 악성 웹 페이지, 허점이 많은 서버 등을 전염시킵니다. < /p>
컴퓨터 바이러스와는 달리, 컴퓨터 바이러스는 일반적으로 다른 프로그램에 감염되는 데 초점을 맞추지만 웜은 네트워크를 이용하여 퍼지는 데 초점을 맞추고 있습니다. < /p>
2.2 연결별로 분류 < /p>
바이러스는 연결별로 소스형 바이러스, 침입형 바이러스, 운영 체제형 바이러스, 케이스형 바이러스 등 4 가지로 나뉜다. < /p>
(1) 소스 코드 바이러스 < /p>
이 바이러스는 고급 언어로 작성된 프로그램을 공격하는데, 이 바이러스는 고급 언어로 작성된 프로그램이 컴파일되기 전에 원본 프로그램에 삽입되어 합법적인 프로그램의 일부로 컴파일됩니다. < /p>
(2) 임베디드 바이러스 < /p>
이 바이러스는 기존 프로그램에 자신을 내장하고 컴퓨터 바이러스의 주체 프로그램을 공격 대상과 삽입 방식으로 연결하는 바이러스입니다. 이런 컴퓨터 바이러스는 쓰기가 어렵고, 일단 프로그램체에 침입하면 제거하기가 더 어렵다. 다형성 바이러스 기술, 슈퍼바이러스 기술, 은폐성 바이러스 기술을 동시에 채택하면 현재의 바이러스 백신 기술에 심각한 도전을 초래할 수 있다. < /p>
(3) 셸 바이러스 < /p>
셸 바이러스는 주 프로그램 주위를 에워싸고 원래 프로그램을 수정하지 않습니다. 이 바이러스는 가장 흔하고, 쓰기 쉽고, 발견하기 쉬우며, 일반 테스트 파일의 크기를 알 수 있다. < /p>
(4) 운영 체제 기반 바이러스 < /p>
이 바이러스는 자체 프로그램 의도를 사용하여 일부 운영 체제를 추가하거나 교체하여 작동하므로 파괴력이 강하여 전체 시스템을 마비시킬 수 있습니다. 도트 바이러스와 마리화나 바이러스는 전형적인 운영 체제형 바이러스다. < /p>
이 바이러스는 런타임 시 운영 체제의 합법적인 프로그램 모듈을 자신의 논리적 부분으로 대체하고, 바이러스 자체의 특성과 대체된 운영 체제에서 합법적인 프로그램 모듈이 운영 체제에서 실행되는 위치 및 기능, 바이러스가 운영 체제를 대체하는 방법 등을 기준으로 운영 체제를 파괴합니다. < /p>
2.3 컴퓨터 바이러스 활성화 시간에 따라 분류 < /p>
컴퓨터 바이러스 활성화 시간에 따라 타이밍 및 임의 시간으로 나눌 수 있습니다.
시한바이러스는 특정 시간에만 발작하는데, 무작위 바이러스는 일반적으로 시계에 의해 활성화되지 않는다. < /p>
2.4 는 전파 매체 분류 < /p>
에 따라 컴퓨터 바이러스의 전파 매체별로 분류되며 독립 실행형 바이러스와 네트워크 바이러스로 나눌 수 있습니다. < /p>
(1) 독립 실행형 바이러스 < /p>
독립 실행형 바이러스의 운반체는 디스크이며, 일반적으로 바이러스가 플로피 디스크에서 하드 드라이브로 전달되고, 시스템에 감염되고, 다른 플로피 디스크를 감염시키고, 플로피 디스크는 다른 시스템을 감염시킵니다. < /p>
(2) 인터넷 바이러스 < /p>
인터넷 바이러스의 전파 매체는 더 이상 모바일 벡터가 아니라 인터넷 채널이며, 이 바이러스는 더 전염성이 강하고 파괴력이 크다. < /p>
2.5 기생 방식과 전파경로 분류 < /p>
컴퓨터 바이러스는 기생 방식에 따라 크게 두 가지 범주로 나눌 수 있다. 하나는 안내형 바이러스이고, 다른 하나는 파일형 바이러스다. 다시 전파경로 에 따라 상주 메모리 형 과 비상주 메모리 형 으로 나눌 수 있으며 상주 메모리 형 은 상주 메모리 방식 에 따라 세분화될 수 있다. 혼합형 바이러스는 안내형과 파일형 바이러스의 특징을 하나로 통합했다. < /p>
2.6 바이러스 특성별로 분류
trojan-트로이 목마 예를 들어, Trojuan.qqpass.a
win32pe win95 w32w95-windows 운영 체제에 감염될 수 있는 __.e__e 및 __.dll 파일을 특징으로 하는 시스템 바이러스.
worm-네트워크 또는 시스템 취약점을 통해 전파되는 웜 바이러스입니다. 비교적 유명한 충격파입니다.
스크립트-스크립트 바이러스에는 일반적으로 VBSJS (어떤 스크립트가 작성되었는지 표시) 와 같은 접두사가 붙습니다 (예: 즐거운 시간).
백 도어-인터넷을 통해 전파되고 시스템에 뒷문을 여는 것이 특징인 백도어 바이러스로, 가장 유명한 것은 회색 비둘기를 대표합니다.
dropper-런타임 시 체내에서 하나 이상의 새로운 바이러스를 시스템 디렉토리로 방출하는 것이 특징입니다. 즉, 눈이 내리는 것입니다.
joke-농담 바이러스, 그냥 무섭고 위험하지 않다.
hacktool-해커 도구.
downloader–트로이 목마 다운로드자, 작은 다운로드 자로 큰 트로이 목마를 다운로드하여 쉽게 숨길 수 있습니다.
애드웨어-인터넷을 할 때 하는 모든 행동을 감시하고 그 정보를 사용하는 회사에 피드백하는 광고 바이러스. < /p>
3. 컴퓨터 바이러스 프로그램 구조 < /p>
3.1 부팅 모듈 < /p>
바이러스 부팅 모듈의 주요 역할은 정적 바이러스를 활성화하여 동적 바이러스 (로드) 로 만드는 것입니다. < /p>
바이러스 프로그램 로드는 두 단계로 나뉩니다. 하나는 시스템 로드 프로세스입니다. 두 번째는 바이러스 추가 로딩 프로세스입니다. 바이러스 프로그램에서 선택한 로드포인트, 대상은 대부분 컴퓨터의 고유 약점 또는 소프트웨어 시스템의 입력 노드입니다. < /p>
바이러스 프로그램의 로드는 운영 체제에 의해 제한됩니다.
DOS 시스템에서 바이러스 프로그램을 로드하는 세 가지 방법이 있습니다. ① 시스템 부팅 프로세스에 참여 ② 정상적인 파일 로드에 따라 ③ 바이러스 프로그램 < /p>
DOS 시스템을 직접 실행하면 바이러스 로드 프로세스는 주로 < /p>
(1) 메모리 공간을 여는 세 단계로 구성됩니다 < /p>
(2) 바이러스 몸체 위치 및 상주; < /p>
① DOS 시스템 할당 가능 공간 감소 < /p>
② 시스템 모듈 간 간격과 DOS 간격 활용 < /p>
③ 기능 호출 활용 P>
일반 Windows 환경의 바이러스는 세 가지 방법으로 메모리에 상주할 수 있습니다. 첫째, 바이러스를 Windows 환경의 어플리케이션으로 사용하고 자체 창 (숨김) 과 메시지 처리 기능을 갖추고 있습니다. 두 번째는 DPMI 를 사용하여 시스템 메모리를 신청하고 바이러스 코드를 넣는 것입니다. 셋째, 바이러스를 V__D(WIN 9__ 아래의 장치 드라이버) 또는 VDD(WIN2000/NT 아래의 장치 드라이버) 로 메모리에 로드하여 실행합니다. < /p>
(3) 시스템 기능 복구 < /p>
3.2 감염 모듈 < /p>
감염 모듈은 주로 바이러스의 동적 감염을 완료하는 데 필수적인 모듈입니다. 바이러스는 시스템에 대한 통제권을 얻은 후 먼저 감염 작업의 조건 판단 모듈을 실행하여 감염 조건이 충족되었는지, 감염 조건이 충족되었는지, 감염되는지, 바이러스 코드를 숙주 프로그램에 넣는다. 그런 다음 다른 작업 (예: 바이러스 성능 (파괴) 모듈 실행) 을 수행한 다음 시스템을 올바르게 처리하는 것이 바이러스 감염에서 자주 취하는 수단 중 하나입니다. < /p>
바이러스 서명이라고도 하는 감염 표시는 바이러스의 존재 특성을 나타내며 종종 바이러스의 중요한 감염 조건입니다. 감염 표시는 프로그램의 특정 위치에 ASCII 코드로 저장된 고유한 불변성을 가진 숫자나 문자열입니다. 감염 표시는 바이러스 프로그램의 어느 지점에나 있거나 프로그램에 결합된 코드일 수 있습니다. 감염 표시는 바이러스 제작자가 의도적으로 설정했지만 표시를 설정하지 않을 수도 있습니다. 바이러스마다 감염 표시 위치가 다르고 내용이 다르다. 바이러스 프로그램이 숙주 프로그램에 감염될 때, 감염 표시를 숙주 프로그램에 기록하여 그 프로그램이 이미 감염된 표지로 삼아야 한다. (윌리엄 셰익스피어, 감염, 감염, 감염, 감염, 감염, 감염, 감염) < /p>
바이러스는 건강 프로그램에 감염되기 전에 감염 대상을 검색하여 감염 표시가 있는지 확인해야 합니다. 만약 있다면, 그것은 이미 감염되었다는 것을 의미하며, 다시는 감염되지 않을 것이다. 그렇지 않으면 바이러스가 이 프로그램에 감염될 것이다. < /p>
바이러스 감염 대상 및 감염 방법 < /p>
현재 사용 중인 다양한 컴퓨터 바이러스의 경우 기생 대상은 < /p>
중 하나는 디스크 (주) 부팅 섹터에 기생하는
입니다 < /p>
다른 하나는 실행 파일 (예:. E__E,. COM,. BAT,. SYS,. OVL,. DLL,. V__D _) 에 기생하는 것입니다 < /p>
최근 자주 감염된 일부 데이터 파일 (주로 Microsoft 의 사무용 소프트웨어 시스템, Word 문서, 데이터 양식, 데이터베이스, 프레젠테이션 문서 등) 도 특별한 실행 파일 (매크로) 로 볼 수 있습니다. < /p>
파일 기반 바이러스는 종종 INT 21H 인터럽트를 사용하여 실행 파일을 감염하는데, 바이러스 감염은 일반적으로 대체법, 연결법, 독립실존법 < /p>
바이러스의 감염 메커니즘 < /p>
바이러스가 다른 벡터에 감염되는 메커니즘이 다릅니다. 네트워크나 시스템상의 감염은 네트워크나 시스템 간의 통신이나 데이터 * * * * 향유 메커니즘을 이용하여 이루어진다.
스토리지 미디어 (플로피 디스크, 하드 디스크, 테이프 등) 또는 파일 간 감염은 일반적으로 메모리를 중간 매체로 사용하며, 바이러스는 먼저 독성 미디어나 파일을 메모리에 넣은 다음 메모리에서 무독성 미디어나 파일을 침범합니다. < /p>
바이러스가 메모리에서 무독성 미디어를 침입하여 운영 체제의 읽기 및 쓰기 디스크 인터럽트 벡터 포털 주소를 자주 이용하거나 로드 메커니즘 (예: INT l3H 또는 INT 21H) 을 수정하여 인터럽트 벡터가 바이러스 프로그램 감염 모듈을 가리키도록 합니다. 메모리의 바이러스는 항상 운영 체제의 모든 작업을 모니터하므로 시스템이 디스크 읽기 및 쓰기 작업 또는 시스템 기능 호출을 수행하면 바이러스 감염 모듈이 활성화되고 감염 조건이 충족되는지 확인하는 조건 하에서 바이러스 자체를 읽기/쓰기 디스크 또는 로드된 프로그램에 감염시킵니다. 바이러스 감염, 바이러스는 바이러스의 디스크 저장 구조에 따라 디스크에 저장된 다음 원래 중단 서비스 프로그램으로 옮겨져 원래 작업을 수행합니다. 수동적인 감염도 있습니다. < /p>
3.3 성능 (파괴) 모듈 < /p>
성능 (파괴) 모듈은 주로 바이러스 성능 또는 파괴 기능을 완료합니다. < /p>
그것의 발작 부분에는 두 가지 특징이 있어야 한다. 프로그램은 어느 정도 은폐성과 잠복성, 바이러스 발작의 조건과 다양성이 있어야 한다. < /p>
컴퓨터 바이러스의 파괴와 성능 모듈은 일반적으로 두 부분으로 나뉩니다. 하나는 모듈의 트리거 조건을 파괴하는 판단 부분입니다. 하나는 기능 파괴의 구현 부분입니다. < /p>
바이러스 감염 모듈과 마찬가지로 손상 모듈은 바이러스 프로그램이 처음 로드될 때 실행되거나 처음 로드될 때 부트 모듈만 메모리에 도입되고 나중에 특정 인터럽트 메커니즘을 통해 트리거될 수 있습니다. 파괴 메커니즘은 설계 원칙에서도 감염 메커니즘과 거의 같다. < /p>
4.DOS 기본 시스템 지식 < /p>
DOS 시스템 기본 프로그램 모듈은 MS-DOS 를 예로 들어 다음과 같은 섹션으로 구성됩니다. < /p>
(1) 부팅 시스템 디스크의 0 면 0 도 1 섹터에 상주하며, 컴퓨터를 시작할 때 먼저 자동으로 메모리로 읽혀진 다음 DOS 의 다른 프로그램을 메모리로 옮길 책임이 있습니다. < /p>
(2)BOM 의 ROMBIOS 입니다. 컴퓨터 입/출력 장치를 관리하는 프로그램을 제공합니다. 마더보드의 ROM 에 경화되어 컴퓨터 하드웨어와 소프트웨어의 최하위 계층에 대한 인터페이스입니다. < /p>
(3) 입출력 관리 IO.SYS 모듈을 입력합니다. 그 기능은 운영 체제를 초기화하고 DOS 시스템과 ROM BIOS 간의 인터페이스를 제공하는 것입니다. < /p>
(4) 핵심 MSDOS.SYS 모듈. 장치 관리, 메모리 관리, 디스크 파일 및 디렉토리 관리 기능을 주로 제공합니다. 이러한 기능은 시스템 기능이라고 하는 INT 21H 를 호출하여 사용할 수 있습니다. 사용자 프로그램과 컴퓨터 하드웨어 간의 고급 소프트웨어 인터페이스입니다. < /p>
(5) 명령은 COMMAND.COM 모듈을 처리합니다. DOS 가 메모리로 가져오는 마지막 모듈로서, DOS 의 모든 내부, 외부 및 배치 명령을 실행할 수 있는 사용자 입력 명령을 수신하고 해석하는 작업을 수행합니다. 주로 상주 섹션, 초기화 섹션 및 임시 섹션의 세 부분으로 구성됩니다. < /p>
DOS 부트 프로세스는 주로 다음과 같은 단계로 이루어집니다. < /p>
(1) 시스템이 리셋되거나 전원이 켜지면 컴퓨터 프로그램의 명령 포인터가 메모리 주소 0FFFF:0000H 외부에서 자동으로 시작됩니다. 여기에는 무조건적인 전송 명령이 포함되어 있습니다 자체 테스트가 정상인 경우 0 면 0 도 1 섹터에 있는 시스템 부팅 레코드를 메모리 주소 0000:7000H 로 읽어 부팅 프로그램의 첫 번째 명령에 제어권을 부여합니다.
< /p>
(2) 부팅 레코드는 시스템에 지정된 두 파일 IO.SYS 와 MSDOS.SYS 가 지정된 위치에 있는 부팅 디스크에 있는지 확인하고, 요구 사항이 충족되면 메모리 주소 0060:0000H 로 읽습니다. 그렇지 않으면 부팅 디스크가 유효하지 않은 것으로 간주되어 부팅에 실패합니다. < /p>
(3)IO.SYS 및 MSDOS.SYS 가 메모리에 로드되면 부트 레코드의 임무가 완료되고 제어가 IO.SYS 에게 전달되어 시스템 초기화, MSDOS.SYS 위치 지정 및 COMMAND.COM 마운트를 완료합니다 < /p>
주요 프로세스는 < /p>
① 새 디스크 기수 테이블을 설정하고 INT lEH 벡터 주소를 수정하여 디스크 기수 테이블을 가리키는 것입니다.
② 비동기 통신 포트 R5-232 및 프린터 포트 초기화. < /p>
③ 0lH, 03H, 04H 및 1BH 인터럽트 포털을 수정합니다. < /p>
④ INT 11H 및 INT l2H 를 호출하여 시스템의 하드웨어 구성 및 메모리 RAM 용량을 확인합니다.
⑤ 시스템 초기화 프로그램을 메모리 하이엔드로 이동하고 MSDOS.SYS 프로그램을 아래로 이동하여 위치를 차지합니다. < /p>
⑥ 통제권은 MSDOS.SYS 에게 넘겨진다. MSDOS.SYS 는 DOS 의 핵심 부분이며 DOS 내부 테이블 및 작업 영역 초기화, DOS 인터럽트 벡터 초기화 20H~2EH, 디스크 입/출력 매개변수 테이블 설정, 디스크 버퍼 및 파일 제어 블록 설정 등 일련의 초기화 작업도 수행합니다. 이러한 작업을 완료한 후 IO.SYS 의 시스템 초기화 프로그램을 계속 실행합니다.
⑦ 초기화 프로그램은 시스템 디스크의 시스템 구성 프로그램 CONFIG.SYS 를 확인하고, 있는 경우 구성 명령에 따라 DOS 실행 환경을 설정합니다. 디스크 버퍼 크기 설정, 동시에 열 수 있는 핸들 파일 수 설정, 설치 가능한 장치 드라이버 로드 등
⑧ 명령 처리기 COMMAND.COM 프로그램을 메모리에 로드하고 제어권을 프로그램에 넘깁니다. 이 시점에서 IO.SYS 파일의 임무가 완료되었습니다. < /p>
(4) 명령 처리기가 제어를 수락한 후 인터럽트 벡터 22H, 23H, 24H 및 27H 포털 주소를 재설정한 다음 시스템 디스크에 AUTOE__EC.BAT 파일이 있는지 확인합니다. 파일이 시스템 디스크에 없으면 날짜 및 시간을 표시하고 사용자 입력을 기다리며 DOS 프롬프트를 표시합니다. 이 파일이 있는 경우 프로그램은 스테이징 영역으로 옮겨져 배치 프로그램에 의해 해석되고 실행되며 실행이 완료되면 DOS 프롬프트가 표시됩니다. 이 시점에서 DOS 의 전체 부트 프로세스가 모두 종료되고 시스템이 명령 수락 상태에 있습니다. < /p>
DOS 가 시작되면 메모리 조직은 그림 2.6 과 같이 기본 메모리 (640KB) 를 실행할 때 DOS 의 메모리 할당 상태만 보여 줍니다. 컴퓨터의 일반적인 작동 방식 (실제 방식) 에서 DOS 가 관리할 수 있는 메모리 공간은 일반적으로 1 MB 입니다. 이 lMByte 공간은 RAM 영역과 ROM 영역의 두 부분으로 나눌 수 있습니다. RAM 영역은 시스템 프로그램, 데이터 영역 및 사용자 프로그램 영역으로 나뉩니다. DOS 버전에 따라 DOS 시스템 파일의 길이가 다르므로 메모리에 상주하는 시스템 프로그램이 사용하는 메모리 공간도 다르므로 사용자 프로그램 영역의 세그먼트 주소가 불확실한 값입니다. < /p>
메모리 절대 주소 0040: 0000h ~ 0040: 00ffh 부터 부팅 중 ROM BIOS 프로그램에 의해 로드된 중요한 데이터 중 일부는 시스템의 디바이스 구성 및 저장 장치에 대한 시스템 매개 변수를 기록하며 ROM BIOS 루틴에 제공되는 장치입니다 여기서 주소가 40: 13 ~ 40: 14 인 2 바이트에는 스토리지 확장 보드 용량을 포함한 총 메모리 용량 (예: 640 KB RAM 은 280H) 이 저장됩니다.
일부 바이러스 프로그램은 내부 하이엔드로 전입하고 40: 13 ~ 40: 14 메모리를 수정하여 메모리에 상주합니다. 주소가 40: 6C ~ 40: 6F 인 4 바이트는 클럭 데이터 영역입니다. 처음 두 바이트 (40: 6C ~ 40: 6D) 는 0 ~ 65535 사이의 숫자로, 8253 타이머가 55 ms 당 1NT 8H 를 조절하여 숫자 값에 1 을 더합니다. 마지막 두 바이트 (40: 6e ~ 40: 6f) 는 시간이며, 카운트 값이 65 535 (정확히 1 시간) 가 되면 시간에 1 을 더합니다. 바이러스는 종종 이 클럭 데이터를 호출하여 활성화 시기가 성숙한지 여부를 감지합니다. < /p>
당신은 이러한 PC 바이러스 예방 지식 포인트에 get 가 있습니까? < /p>
우리는 일상생활에서 컴퓨터를 자주 사용하는데, 통신업체의 많은 작은 파트너들은 대부분 컴퓨터 속 바이러스의 고민을 겪었다. 컴퓨터가 들어 있는 실험실에서도 교사들은 학생들에게 USB 플래시 드라이브를 가지고 물건을 복사하라고 권하지 않는다. 즉, 컴퓨터의 바이러스가 여러분의 일상적인 수업에 영향을 미칠까 봐 두렵다. 여러분의 정보 보안과 안전한 인터넷을 위해 오늘 컴퓨터 바이러스에 대한 지식을 설명해 드리겠습니다. 너에게 도움이 된다면, 문장 마지막 칭찬을 잊지 마라! < /p>
지식점, 동그라미 < /p>
아마도 우리는 "컴퓨터에 바이러스가 있으니 빨리 바이러스 백신 소프트웨어를 찾아라!" 라는 말을 들은 적이 있을 것이다. 컴퓨터는 동물이나 인간도 아닌데, 어떻게 바이러스가 있을 수 있지? < /p>
컴퓨터 바이러스는 사람이 쓴 것으로, 보통' 조용한' 상태에서 바로 발작하지 않고, 어떤 경우에는 발작을 일으켜 컴퓨터 시스템에 손상을 입히는 짧고 특별한 프로그램이 있다. 예를 들어, 작은 공 바이러스는 일종의 컴퓨터 바이러스로, 발작할 때 점프하는 작은 공이 많이 나타나고, "너의 컴퓨터가 석두 된다!" " 그런 다음 컴퓨터의 데이터가 서서히 파괴되었습니다. 컴퓨터가 시작되지 않도록 합니다. 또한 웜 바이러스는 네트워크 메일 시스템을 통해 빠르게 자동으로 확산되어 단기간에 대규모 네트워크 정체를 일으키거나 전 세계의 인터넷 마비를 일으킬 수 있습니다. 인터넷을 통해 컴퓨터를 임의로 제어하고 중요한 파일을 얻을 수 있는 바이러스도 있다. 컴퓨터 바이러스는 바이오바이러스처럼 많은 컴퓨터 간에 퍼질 수 있어 피해가 크다. 컴퓨터는 소프트웨어 디스크, 인터넷을 통해 전파되어 컴퓨터를 "병" 시킬 수 있다. < /p>
예방 및 보호 < /p>
1, PC 에서 바이러스를 예방하는 방법 ? < /p>
바이러스 백신 소프트웨어와 네트워크 방화벽을 설치하여 바이러스 라이브러리를 제때에 업데이트한다. < /p>
알 수 없는 소프트웨어를 마음대로 설치하지 않습니다. < /p>
보안이 보장되지 않는 사이트에 가지 않는다. < /p>
인터넷에서 다운로드한 후 제때에 바이러스 백신. < /p>
불필요한 포트를 닫아 컴퓨터가 합리적인 사용 범위 내에 있도록 합니다. < /p>
IE 보안에서 ACTIVE__ 실행을 끕니다. 많은 웹 사이트에서 이를 사용하여 컴퓨터를 해킹합니다. < /p>
가능한 경우 OPERA 와 같은 비 IE 커널 브라우저를 사용하십시오. < /p>
수정된 소프트웨어를 사용하지 마십시오. 필요한 경우 사용하기 전에 바이러스 amp; 를 확인하십시오. 트로이 목마, 안전을 보장하다. < /p>
2, 중협박 바이러스는 어떻게 합니까? < /p>
Win7, Win8, Win10 처리 절차: < /p>
제어판 열기-시스템 및 보안 -Windows 방화벽, 왼쪽을 클릭하여 Windows 방화벽을 시작하거나 종료합니다. < /p>
방화벽 시작을 선택하고 확인을 클릭합니다. < /p>
고급 설정을 클릭합니다. < /p>
인바운드 규칙을 클릭하여 새 규칙을 만듭니다. < /p>
포트 선택, 다음. < /p>
특정 로컬 포트, 445 입력, 다음. < /p>
접속 차단을 선택하고 다음을 누릅니다. < /p>
구성 파일, 모두 선택, 다음. < /p>
이름, 원하는 대로 입력하면 됩니다. < /p>
3, 의 다른 바이러스는 어떻게 합니까? < /p>
(1) 컴퓨터도 실행할 수 있습니다.
< /p>
1. 만약 컴퓨터가 중독된 후 정상적으로 작동한다면, 어떤 계정에 로그인하거나 비밀번호를 수정하는 등의 작업을 하지 말고, 컴퓨터 바이러스 백신 소프트웨어를 제때에 이용해 컴퓨터 바이러스를 치료해야 한다. < /p>
2. 그런 다음 바이러스 백신이 완료될 때까지 기다린 후 컴퓨터를 다시 시작해야 한다 < /p>
(2) 컴퓨터가 제대로 작동하지 않습니다. < /p>
1. 중독 후 컴퓨터가 제대로 작동하지 않는 경우 (예: 프로그램이 열리지 않고 컴퓨터 키보드 마우스가 작동을 멈춘 경우), 제때에 네트워크 케이블을 뽑고 무선 라우터로 라우터를 직접 꺼야 한다. < /p>
2. 그런 다음 컴퓨터를 다시 시작하는 과정에서 F8 키를 계속 눌러 네트워크 보안 모드로 들어간 다음 정상적으로 네트워크에 연결하고 컴퓨터에 있는 바이러스 백신 소프트웨어를 다운로드하여 컴퓨터에 바이러스를 주면 된다. < /p>
3. 또는 시스템을 직접 재설치하고 모든 디스크를 한 번 포맷합니다. < /p>
컴퓨터 바이러스 지식 < /p>
번식성: 컴퓨터 바이러스는 생물학적 바이러스처럼 번식할 수 있다. < /p>
파괴: 컴퓨터에 중독된 후 정상적인 프로그램이 실행되지 않거나, 컴퓨터 내의 파일을 제거하거나, 다양한 정도의 손상을 입을 수 있습니다. < /p>
전염성: 컴퓨터 바이러스 전염성 란 컴퓨터 바이러스가 다른 프로그램을 수정하여 자신의 복제품이나 변형을 다른 무독성 개체에 전염시키는 것을 말합니다. < /p>
잠복성: 컴퓨터 바이러스 잠복성이란 컴퓨터 바이러스가 다른 매체에 붙어 기생할 수 있는 능력을 의미하며, 침입한 바이러스는 조건이 성숙할 때까지 잠복해 발작한다. < /p>
은폐성: 컴퓨터 바이러스는 은폐성이 강하여 바이러스 소프트웨어를 통해 몇 가지를 검사할 수 있으며, 은폐성으로 인해 컴퓨터 바이러스가 시시각각 변하는 것을 막을 수 있으며, 이런 바이러스는 처리하기가 매우 어렵다. < /p>
트리거 가능성: 컴퓨터 바이러스를 준비하는 사람들은 일반적으로 바이러스 프로그램에 대한 트리거 조건 (예: 시스템 시계의 특정 시간 또는 날짜, 시스템에서 특정 프로그램을 실행하는 등) 을 설정합니다. < /p>
일반적인 컴퓨터 바이러스 < /p>
01
트로이 목마/좀비 네트워크 < /p>
일부는 원격 제어 소프트웨어라고도 하며, 트로이 목마가 연결될 수 있다면 < /p>
02
웜 < /p>
웜은 시스템 취약점을 활용하여 네트워크 및 e-메일을 통해 전파됩니다. 웜 바이러스는 일반 바이러스와는 달리 자체 포함된 프로그램 (또는 프로그램 세트) 입니다 예를 들어, "팬더 분향" 과 그 변종은 웜 바이러스입니다. < /p>
03
스크립트 바이러스 < /p>
스크립트 바이러스는 일반적으로 스크립트 언어 코드로 작성된 악성 코드이며, 일반적으로 광고 성격을 띠고 브라우저 홈 페이지 수정, 레지스트리 수정 등의 정보를 통해 사용자가 컴퓨터를 사용하기가 불편합니다. < /p>
04
매크로 바이러스 < /p>
매크로 바이러스 감염 대상은 Microsoft 에서 개발한 사무용 소프트웨어 제품군입니다. Word, E__cel 이러한 사무용 소프트웨어는 특정 문서 작업을 수행할 수 있는 명령을 자체적으로 지원하므로 Office 문서에 악의적인 매크로 바이러스가 포함되어 있습니다. < /p>
05
파일 기반 바이러스 < /p>
파일 기반 바이러스는 일반적으로 실행 파일 (확장자가. e__e 또는. com 인 파일) 에 거주하며 < /p>
06
협박 바이러스 < /p>
협박 바이러스는 다양한 암호화 알고리즘을 사용하여 파일을 암호화하고 감염자는 일반적으로 해독할 수 없으며 해독할 수 있는 개인 키를 받아야 해독할 수 있다
이 바이러스는 성질이 나쁘고 피해가 크며, 일단 감염되면 사용자에게 헤아릴 수 없는 손실을 가져다 줄 것이다. < /p>
협박 바이러스는 주로 취약성, 메일, 프로그램 트로이 목마, 웹 말 등을 통해 전파된다. 모바일 장치를 통해서도 전파할 수 있습니다. < /p>
전달 경로 및 정리 방법 < /p>
컴퓨터 바이러스는 주로 모바일 스토리지 디바이스, 컴퓨터 네트워크, e-메일을 통해 전파됩니다. < /p>
제거 방법: 바이러스 백신 소프트웨어 사용, 수동 제거, 저장 장치 포맷, 시스템 재설치. < /p>
컴퓨터 바이러스 예방에 관한 지식 백과 사전 관련 문장: < /p>
★ 바이러스 예방: 컴퓨터 바이러스의 기본 사항 소개 < /p>
★ 컴퓨터 보안 설정 및 보호
< p 일반적으로 우리는 어떻게 해야 합니까? < /p>★ 컴퓨터의 바이러스가 < /p>
★ 2020 봄철 일반적인 전염병 예방에 대한 상식 공유 < /p>
★ 신종 코로나 바이러스 예방 < /p >