按照计算机病毒属性的分类

1、病毒存在的媒体

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

2、病毒传染的方法

3、病毒破坏的能力

根据病毒破坏的能力可划分为以下几种:

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

4、病毒特有的算法

根据病毒特有的算法,病毒可以划分为:

1、伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

2、"蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

3、寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:

4、练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

5、诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

6、变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

恶意病毒“四大家族”

一、宏病毒

由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。

宏病毒发作方式: 在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。

判断是否被感染: 宏病毒一般在发作的时候

没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。

宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。

防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。

二、CIH病毒

CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。

发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。

防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。

三、蠕虫病毒

蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。

四、木马病毒

木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出;捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

11+++各类计算机病毒介绍相关推荐

  1. 802.11协议标准介绍

    802.11协议标准介绍 802.11协议简介 802.11协议标准在802家族中的角色位置如图1所示,包含物理层和数据链路层. 图1 802.11协议标准在802家族中的角色位置 物理层 802.1 ...

  2. 【Visual C++】游戏开发笔记二十七 Direct3D 11入门级知识介绍

    游戏开发笔记二十七 Direct3D 11入门级知识介绍 作者:毛星云    邮箱: happylifemxy@163.com    期待着与志同道合的朋友们相互交流 上一节里我们介绍了在迈入Dire ...

  3. C++11 unordered_map详细介绍

    整理的算法模板合集: ACM模板 目录: 1.介绍 1.1 特性 2. 模版 2.1 迭代器 3. 功能函数 3.1 构造函数 3.2 容量操作 3.2.1 size 3.2.2 empty 3.3 ...

  4. 软件测试管理工具alm,惠普最新测试管理工具 HP ALM 11.0 详细介绍

    惠普最新测试管理工具 HP ALM 11.0 详细介绍 发表于:2011-06-01来源:未知作者:admin点击数: 标签: 惠普最新测试管理工具 HP ALM 11.0 详细介绍惠普应用生命周期管 ...

  5. Windows 11快捷键功能大全 28个Windows 11快捷键功能介绍

    Windows 11快捷键功能大全 28个Windows 11快捷键功能介绍 1. Win+A 打开快速设置面板 2. Win+B 快速跳转系统托盘 3. Win+C 打开Microsoft Team ...

  6. 2021年淘宝双11超级红包规则介绍

    2021年淘宝双11超级红包规则介绍 一年一度的双十一购物狂欢节又要到了,每年天猫.淘宝.京东等电商平台都准备丰厚的红包福利送给大家,今年也依然丰厚.值得注意的是,今年的双十一比以往提前了4个小时,1 ...

  7. 2022年京东双11和天猫双11预售时间介绍

    2022年京东双11和天猫双11预售时间介绍 金秋10月将至,同时我们期待的双十一购物节活动商家们正在备货中,接下来就是第一波预售了,双11预购将于晚上8点开始,姐妹们觉得这时间好吗?毕竟这个时间点不 ...

  8. 802.11基本元素概念介绍

    6.802.11基本概念介绍 6.1 802.11 基本元素概述 SSID(Service Set Identifier):服务集标识符 BSA(Basic Service Area):基本服务区域 ...

  9. 大数据入门及各类技术介绍

    大数据入门及各类技术介绍 大数据架构 数据采集 数据存储 数据处理 数据应用 前言: 由于之后工作需要了解部分大数据相关技术,现将查阅的资料整理汇总 只列出主要技术介绍供大家入门查看,不包含具体使用和 ...

最新文章

  1. linux cron计划任务
  2. code vs1517 求一次函数解析式(数论 纯数学知识)
  3. C语言试题四十六之将m行n列的二维数组中的字符数据,按列的顺序依次放到一个字符串中。
  4. 牛客练习赛52-记录
  5. 生命银行怎么样_减脂就像是从“脂肪银行”中提款,想要成功,你要做到这两点...
  6. sublime 安装 Package Control(笔记)
  7. hsweb提取页面查询参数_zabbix-基础系列(七)-zabbix用户参数
  8. Java判断字符串是否为纯数字(0-9)
  9. Git学习系列(三)版本回退和管理文件的修改及删除操作
  10. Git 输入命令git branch -a 后怎么返回
  11. 7.Windows口令扫描及3389口令暴力破解
  12. 解决网页文字不能复制,复制网页文字的方法
  13. Android之集成极光推送消息
  14. xiunobbs回帖时间排序修改
  15. 图像分割之基于阙值的分割方法
  16. 《JavaScript高级程序设计》五、引用类型(基本包装类型)
  17. Keil编译警告汇总(持续更新。。。)
  18. pandas数据分析读书笔记(四)
  19. python游戏最简单代码-python基础练习之几个简单的游戏
  20. sent2vec教程

热门文章

  1. 4章Servlet技术:http头查看+Serverlet入门
  2. Winform中的SaveFileDialog保存文件
  3. 用JavaScript七夕表白,旋转的爱情魔方!
  4. iphone mac平台下破解微信的语音
  5. VirtualBox安装教程和ubuntu16导入
  6. 2018 Android开发面试经历
  7. thinkphp6 使用PhpOffice导入Excel表格(上传文件)
  8. 【BLE】BLE扫描参数
  9. 巴菲特的在University of Florida商学院的一次演讲
  10. 17级智能信息处理与控制团支部大会