Con el uso generalizado de las computadoras en diversos campos de la vida social, los virus informáticos se han extendido casi a todos los ámbitos de la sociedad, y cualquiera que haya entrado en contacto con computadoras puede encontrarse con ellos. Con el desarrollo de las computadoras, se han producido enormes daños y amenazas potenciales a los sistemas informáticos. Interfiere gravemente con la vida normal de las personas y tiene un impacto negativo en el desarrollo de las redes informáticas. 01
Usando la radio.
El objetivo principal es transmitir el código del virus al sistema electrónico de la otra parte a través de radio. Este método es la mejor manera de inyectar virus informáticos y no es fácil de detectar, pero también es el método técnicamente más difícil. Los métodos adoptados son aproximadamente los siguientes: ① Transmitir directamente códigos de virus al receptor de radio o equipo electrónico del sistema electrónico de la otra parte, de modo que el virus pueda transmitirse al host durante el procesamiento por parte del receptor para lograr el propósito de destrucción. ② Pretende ser datos legítimos de transmisión inalámbrica. Utilizando protocolos y formatos de radio estándar, el código del virus se transmite para que pueda ingresar al receptor como una señal legítima y lograr su destrucción. ③Encuentre los lugares más intrusivos en cada enlace del sistema de información de la otra parte para inyectar el virus 02
Utilice el método de "cura".
Es decir, el virus primero se inyecta en el hardware y software del chip y luego se entrega a la otra parte directa o indirectamente, lo que permite que el virus infecte el sistema electrónico de la otra parte y luego ataque la computadora de destino. . Este método es muy encubierto. Incluso si los componentes infectados se detectan minuciosamente, no puede demostrar que no tengan otras funciones especiales. Esto se debe a que nuestro país todavía tiene demasiados componentes informáticos que deben importarse de países extranjeros, por lo que es muy fácil ser atacado por virus de chips. 03
Utilizar método de intrusión en la cadena de control de datos.
Cambiar la ruta normal de la cadena de control de datos mediante tecnología de modificación remota. 04
Uso de ataques de puerta trasera.
Una puerta trasera es un pequeño agujero en un sistema de seguridad informático que permite a los usuarios eludir las medidas de protección de seguridad normales y entrar en el sistema. Como el primer sistema Windows 98, etc.