【奇趣网 www.QiQu.net】探秘天下未解之谜 分享全球奇闻趣事

手机版 - 繁体中文 - 今天是

计算机病毒的分类及攻击方式,计算机病毒的几大特征

发布时间:2023-11-05 09:32来源:奇趣网编辑:QiQu阅读: 当前位置:奇趣网 > 科学探索 > 手机阅读

计算机病毒通常是指可以自我复制、向其他文件传播的程序。一旦计算机感染了病毒,就会引起大多数软件故障,造成系统运行缓慢、不断重启或用户无法正常操作电脑、硬件损坏的严重危害。那么,都有哪些计算机病毒和攻击方式呢?接下来小编就具体告诉大家,希望对大家有所帮助!

计算机病毒的分类及攻击方式,计算机病毒的几大特征

一、计算机病毒分类

1、根据病毒存在的媒体可分为网络病毒、文件病毒、引导型病毒

网络病毒是指通过计算机网络传播感染网络中的可执行文件;文件病毒感染计算机中的文件(如:COM,EXE,DOC等);引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

2、根据病毒传染的方法可分为驻留型病毒和非驻留型病毒

驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,处于激活状态,一直到关机或重新启动;非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

3、无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

4、无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

5、危险型:这类病毒在计算机系统操作中造成严重的错误。

6、非常危险型:这类病毒能够删除程序、破坏数据、清除系统内存区和操作系统中重要的信息,引起大量的数据丢失。

7、伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

8、“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,通过计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

9、寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。

10、诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术,利用DOS空闲的数据区进行工作。

11、变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己传播一份都具有不同的内容和长度,它们一般是由一段混有无关指令的解码算法和被变化过的病毒体组成。

二、计算机病毒攻击方式

1、攻击文件:病毒对文件的攻击方式主要有:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。

2、攻击内存:病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。

3、干扰系统运行:病毒抢占中断,干扰系统运行,这将会导致以下结果:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。

4、速度下降:病毒激活时,其内部的时间延迟程序启动,这将会导致计算机速度明显下降。

5、攻击磁盘:攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。

了解完这些计算机病毒和攻击方式,为了更好地预防计算机病毒的攻击,小编还要温馨提示大家:

1、建立良好的安全习惯;

2、关闭或删除系统中不需要的服务;

3、常升级安全补丁;

4、使用复杂的密码;

5、迅速隔离受感染的计算机;

6、了解一些病毒知识;

7、最好安装专业的杀毒软件进行全面监控;

8、用户还应该安装个人防火墙软件进行防黑。

计算机病毒的分类及攻击方式,计算机病毒的几大特征

计算机病毒分类

按入侵途径(连接方式)划分:

1、源码型病毒:攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。

2、入侵型病毒:可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

3、操作系统型病毒:可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。

4、外壳型病毒:通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。

扩展资料

主要的传播途径包括:

1、不可移动的计算机硬件设备传播。

如利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,尚没有较好的检测手段对付。

2、移动存储设备传播。

如通过可移动式磁盘包括软盘、CD-ROMs、ZIP和JAZ磁盘等进行传播。

其中软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的“温床”。盗版光盘上的软件和游戏及非法拷贝也是传播计算机病毒主要途径。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。

硬盘是数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径体现在:硬盘向软盘上复制带毒文件,带毒情况下格式化软盘,向光盘上刻录带毒文件,硬盘之间的数据复制,以及将带毒文件发送至其他地方等。

3、网络传播。

如网络是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。

如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。

参考资料来源:百度百科-计算机病毒

计算机病毒的分类及攻击方式,计算机病毒的几大特征

计算机病毒分类

  计算机病毒分类是怎么样的呢?你有去探讨过吗?下面由我给你做出详细的计算机病毒分类介绍!希望对你有帮助!

  计算机病毒分类一:

  按感染对象分为引导型、文件型、混合型、宏病毒,文件型病毒主要攻击的对象是.COM及、EXE等可执行文件;按其破坏性分良性病毒、恶性病毒!

  按照病毒程序入侵系统的途径,可将计算机病毒分为以下四种类型:

   操作系统 型:这种病毒最常见,危害性也最大。

  外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。

  入侵型:这种病毒是将病毒程序的一部分插入到合法的主程序中,破坏原程序。这种病毒的编写比较困难。

  源码型:这种病毒是在源程序被编译前,将病毒程序插入到高级语言编写的源程序中,经过编译后,成为可执行程序的合法部分。这种程序的编写难度较大,一旦插入,其破坏性极大。

  计算机病毒分类二:

  1、网络病毒通过计算机网络传播感染网络中的可执行文件

  2、文件病毒感染计算机中的文件(如:COM,EXE,DOC等)

  3、引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)

  4、还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

  计算机病毒分类三:

  恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:

  引导区电脑病毒

  文件型电脑病毒

  复合型电脑病毒

  宏病毒

  特洛伊/特洛伊木马

  蠕虫

  其他电脑病毒/恶性程序码的种类和制作技巧

  引导区电脑病毒

  90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

  引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。

  典型例子:

  Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。

  文件型电脑病毒

  文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染 其它 可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

  典型例子:

  CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏Flash BIOS 内的资料。

  复合型电脑病毒

  复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

  宏病毒

  与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。

  宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和 Excel 。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

 

小编推荐:如果您对本文《计算机病毒的分类及攻击方式,计算机病毒的几大特征》感兴趣,还可以看看《清朝的统治者为什么要保护明朝的皇陵呢「清朝的统治者为什么要保护明朝的皇陵」 》这篇文章。奇趣网所提供的信息内容来源于合作媒体、网友提供和互联网的公开资料等,仅供参考之用。如果有侵权等问题,请及时联系我们,我们将在收到通知后第一时间妥善处理该部分内容。本文如需转载请注明出处。

上一篇:孕期为什么要眼底检查,哪些人群需要定期进行眼底检查

下一篇:十一旅游去哪里最合适?游千年古镇,赏天下奇观(极致旅游体验)

科学探索排行

科学探索精选

科学探索推荐