在介绍病毒种类之前,先来介绍一些常识

1、计算机病毒防治要确定安全的度,针对不同的指标设立不同的安全手段,通过以下三个方面来确定度:<1>安全威胁<2>被保护物品的价值<3>安全措施所要达到的目标当攻破防御的成本大于得到数据的收益时,则系统相对来说攻击的人员较少,这时称这个系统是安全的。
2、病毒是指是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并且能够
自我复制的一组计算机指令或者程序代码。它的根本特点是能够进行自我复制
3、冯诺依曼提出程序可以在内存中自我复制和变异
4、恶意程序:用户不知道,激活会影响系统的功能改动合法程序、利用合法程序分为需要宿主(依赖软件),不需要宿主(可由操作系统独立调度启动)
5、计算机病毒的特性:<1>传染性:可以传染 本机 和 连接本机的其他机器<2>隐藏性:病毒在生命周期会隐藏起来,防治被杀<3>潜伏性:潜伏直到条件满足(系统时钟触发器、计数器触发器、某些特定操作)<4>表现性:制作病毒的动机
6、病毒由于要在较小空间内完成较为复杂的操作,还要速度快,所以采用汇编语言去做最为
合适,病毒可以进行属性管理(读写文件、修改文件属性)
7、病毒的自保手段:<1>暗中活动:即杀毒软件访问到该处时,返回原本该在该处的信息<2>欺骗:当杀毒软件访问到这里的时候,来一条跳转语句跳到其他地方<3>加密:给病毒代码加密,让操作系统读不懂,无法杀掉<4>多变性:在传播或者复制过程中一次与一次不一样
8、攻击分为两种:主动攻击和被动攻击,前者可以主动获取数据,例如篡改,后者只能被动获取数据例如监听。

病毒种类

1、陷门:是进入程序的秘密入口,知道陷门的人可以不经过通常的安全访问过程而获得访问权力,
陷门被无所顾忌的程序员用来获得非授权访问时,陷门就变成了威胁。陷门说白了就是程序员在制作程序的时候添加的输入输出语句,这些语句在正常情况下没什么
危害,但是当程序员产生坏心思,利用这一段程序跳过某些权限时就成为了一种病毒。
2、逻辑炸弹:逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足特定条件是就会爆
炸:执行一个有害行为程序。具体来说就是一段隐藏的执行有害行为的程序,在条件未满足之前没什么危害,但是当条件满足
后它就会迅速扩散,本机乃至于连接本机的其他主机,执行有害行为
3、木马:一般是有一定实用功能的有用软件下藏着的一段代码,当木马病毒运行的时候,就会盗号、
下载或释放病毒、点击浏览器占用带宽、当做 hacker 作案的跳板(代理)前三种都是需要宿主才能生存和发挥作用的病毒,下面这两种不需要宿主,可独立存在4、细菌:并不执行明显的破坏计算机系统的程序,唯一的目的就是繁殖自身,占据资源
5、蠕虫:通过网络进行自身复制的病毒程序,可以注入病毒、细菌、特洛伊木马,或者进行任何次
数的破坏或毁灭行动,会在计算机内维持有一个活动的副本

计算机病毒防治——计算机病毒种类相关推荐

  1. 计算机病毒防治证明材料,CVERC-国家计算机病毒应急处理中心电子数据司法鉴定所-送检程序...

    国家计算机病毒应急处理中心电子数据司法鉴定所 送检程序 1. 送检单位应向国家计算机病毒应急处理中心电子数据司法鉴定所(以下简称:鉴定所)提交如下资料: (4) 单位介绍信: (5)呈请立案报告书(复 ...

  2. 切莫是计算机病毒,国家计算机病毒应急处理中心

    病毒预报  第六百七十七期(2016.3.7-2016.3.13) 国家计算机病毒应急处理中心通过对互联网的监测发现,一种伪装成Word文档的恶意程序Locky的变种出现.该变种利用社会工程学的方式进 ...

  3. 计算机病毒防治的工作原理,计算机病毒原理及防治.pdf

    普通高等教育"十五"国家级规划教材 计算机病毒原理及防治 卓新建 主编 北 京 邮 电 大 学 出 版 社 ·北 京· 信 息安全专业系列教材 编 委 会 主 编 : 杨义先 副主 ...

  4. 计算机病毒防治的方法1000字,计算机病毒小论文1000字

    此栏目是计算机和病毒和论文有关的范例,免费为你学习计算机病毒及防治论文提供有关文献资料. 摘要:随着科学技术的发展,信息技术的应用显得愈加的重要,这就使得不少学校都把计算机教学纳入到教育教学体系之中. ...

  5. 对计算机病毒防治最科学的方法,常见的计算机病毒防范方法有哪些

    对于电脑安全防护,最好的方法是将病毒扼杀在摇篮中,这就需要积极预防病毒,提前发现并查杀病毒.下面就让学习啦小编给大家说说常见的计算机病毒防范方法有哪些吧. 常见的计算机病毒防范方法 第一.及时为Win ...

  6. 计算机病毒防御体系,计算机病毒防御系统是怎样搭建起来的

    作者:冉浩 1998 年 11 月 2 日 ,美国发生了 " 蠕虫计算机病毒 " 事件.你知道计算机也有像人类身体那样的 " 防疫系统 " 吗?一起来了解一下, ...

  7. 关于计算机病毒事件,计算机病毒的事件

    计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码.下面是学习啦小编收集整理的计算机病毒的事件,希望对大家有帮助~~ 计算 ...

  8. 毕业论文浅析计算机病毒,浅析计算机病毒的有效防御论文

    浅析计算机病毒的有效防御论文 摘要:改革开放以来,随着时代的发展与社会的进步.人们的生产.生活都离不开计算机的存在,计算机也成为家家户户的必备品.人们可以通过计算机强大的功能,及时.方便.有效地获取各 ...

  9. 计算机病毒进化趋势,计算机病毒的遗传自进化研究预测.doc

    计算机病毒的遗传自进化研究预测 摘要:针对普遍对计算机病毒自进化认识不全面的现状,以及现今反病毒技术较为传统,并滞后于病毒发展的问题,剖析了计算机病毒的人工生命特性,对现有计算机病毒的变异方式进行了总 ...

  10. word软件是不是计算机病毒,《计算机病毒》Word宏病毒实验

    <计算机病毒与防护技术>课程必做实验的实验报告,内涵完整程序代码. 实验报告 题目: Word 宏病毒实验 姓名 范春鹏 学号 09283030 实验环境: 操作系统:windows 系统 ...

最新文章

  1. 使用String.format简化代码
  2. 一直出现 Enter passphrase for key '/root/.ssh/gitkey12.pub'
  3. c语言返回一个数的任意倍数,几道基础C语言题
  4. BZOJ 1588: [HNOI2002]营业额统计
  5. [数据结构]顺序单链表插入
  6. Discuz X2 模块模板代码详解,DIY更容易!
  7. 利用R语言的GWmodel进行GWR模型分析(内含错误解决方法)
  8. fedora 18 视频解码器安装
  9. android http统一回调,Android使用OKHttp构建带进度回调的多文件下载器
  10. Java技术栈及重要点汇总(*)
  11. 蓝牙定位技术原理--蓝牙人员定位--蓝牙定位--新导智能
  12. 【黑金原创教程】【Modelsim】【第五章】仿真就是人生
  13. RFID-上位机软件界面设计
  14. 人工智能基础-数学方法-数理统计
  15. BitLocker驱动器
  16. javascript中实现点赞
  17. SIGSEGV (Segmentation fault)
  18. 展望开源产业与数字经济未来|2023 开放原子全球开源峰会开源创新理论与实践分论坛即将启幕
  19. Java后端开发功能模块思路
  20. 算法学习---关于哈密顿图的哈密顿通路求解问题

热门文章

  1. 以太网帧的目的地址从哪里来?
  2. 微信高级群发接口 {errcode:40008,errmsg:invalid message type hint: [aRIDBA0726age9]}
  3. 1恢复 群晖raid_关于RAID1阵列数据丢失的恢复
  4. 新兴的计算机设备,澳洲新兴专业-计算机数控,你会心动吗?
  5. 美通企业日报 | 中国最佳表现城市榜成都再登榜首;迪丽热巴代言澳洲品牌Swisse...
  6. 现在很迷茫怎么办啊?
  7. キュリオ / 库利欧
  8. 机械臂速成小指南(二):机械臂的应用
  9. centos7安装python开发环境(python3_postgresql_sublime_supervisor)
  10. 微信小程序授权登录详细解析