计算机病毒

简介: 1、计算机病毒的分类            计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。 2、病毒的感染方式               文件型计算机病毒感染可执行文件(包括exe和com文件);   引导型计算机病毒影响软盘或硬盘的引

1、计算机病毒的分类


        


  计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。


2、病毒的感染方式


           


  文件型计算机病毒感染可执行文件(包括exe和com文件);

  引导型计算机病毒影响软盘或硬盘的引导扇区;

  目录型计算机病毒能够修改硬盘上存储的所有文件的地址;

  宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件,从文件名可以看出。


3、病毒特征


         


  病毒文件名称一般分为三部分,第一部分表示病毒的类型,例如:Worm表示蠕虫病毒,Trojan表示特洛伊木马,Backdoor表示后门病毒,Macro表示宏病毒等。


  文件型病毒


     对计算机的可执行文件(exe,com)进行修改,使其成为新的带毒文件,一旦计算机运行该文件就会被感染,从而达到传播的目的。


  引导型病毒


    传统引导型病毒,隐型引导型病毒,目录型引导病毒。

    隐型引导型病毒:感染引导扇区,寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。


  目录型引导病毒


    只感染电脑的文件分配表(FAT),一旦你的文件分配表被破坏后,你的电脑中的文件读写就会不正常,甚至丢失文件。


  宏病毒


     宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件,Macro.Melissa是一种宏病毒,这是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。


  特洛伊木马


    简称木马,是一种恶意程序,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,私自试图建立网络连接,给攻击者发送信息,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息。

    一般病毒的性质:依据其能够进行自我复制即传染性的特点而定义。

    木马最终意图:窃取信息、实施远程监控。

    木马和合法远程控制软件的主要区别在于是否具有隐蔽性、是否具有非授权性。


  蠕虫病毒


    传播过程一般表现为:蠕虫程序驻于一台或多台机器中,它会扫描其它机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的。




目录
相关文章
|
1月前
|
存储 安全 网络安全
网络安全威胁——计算机病毒
网络安全威胁——计算机病毒
|
监控 安全 程序员
勒索病毒不算啥,这种计算机病毒一直在受国家监控!
计算机病毒的历史可以划分为三个时代:DOS时代、PC时代和互联网时代。
644 0
勒索病毒不算啥,这种计算机病毒一直在受国家监控!
|
存储 人工智能 安全
勒索病毒如何防治?看阿里云双拳出击不留隐患
阿里云与合作伙伴Commvault联合发布勒索病毒防治解决方案,从公共云、混合云等场景入手,提供完善的解决方案
1026 0
勒索病毒如何防治?看阿里云双拳出击不留隐患
|
安全
大量计算机遭“灰鸽子”病毒攻击
国家计算机病毒应急处理中心通过互联网络监测发现,近期大量计算机用户受到“灰鸽子”及变种的威胁,且感染数量不断上升,用户需小心谨防。 据介绍,“灰鸽子”一般分为两部分:客户端和服务端。恶意攻击者操纵着客户端,利用客户端配置生成一个服务端程序。
1371 0
|
安全 数据安全/隐私保护 数据中心
|
安全 区块链 数据安全/隐私保护

热门文章

最新文章