计算机病毒的分类

上传人:aa****6 文档编号:49662072 上传时间:2018-08-01 格式:DOCX 页数:17 大小:35.46KB
返回 下载 相关 举报
计算机病毒的分类_第1页
第1页 / 共17页
计算机病毒的分类_第2页
第2页 / 共17页
计算机病毒的分类_第3页
第3页 / 共17页
计算机病毒的分类_第4页
第4页 / 共17页
计算机病毒的分类_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《计算机病毒的分类》由会员分享,可在线阅读,更多相关《计算机病毒的分类(17页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒的分类计算机病毒的分类根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:按照计算机病毒属性的分类1、病毒存在的媒体根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC 等) ,引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) ,还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。2、病毒传染的方法3、病毒

2、破坏的能力根据病毒破坏的能力可划分为以下几种:无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的 DOS、Windows 和其它操作系统造成破坏。例如:在早期的病毒中

3、,有一个Denzuk病毒在 360K 磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。4、病毒特有的算法根据病毒特有的算法,病毒可以划分为:伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生 EXE 文件的伴随体,具有同样的名字和不同的扩展名(COM) ,例如:XCOPY.EXE 的伴随体是 XCOPY.COM。病毒把自身写入 COM 文件并不改变 EXE 文件,当 DOS 加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的 EXE 文件。蠕虫型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络

4、地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒:除了伴随和蠕虫型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒:它们一般不直接修改 DOS 中断和扇区数据,而是通过设备技术和文件缓冲区等 DOS内部修改,不易看到资源,使用比较高级的技术。利用 DOS 空闲的数据区进行工作。变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变

5、化过的病毒体组成。恶意病毒“四大家族”一、宏病毒由于微软的 Office 系列办公软件和 Windows系统占了绝大多数的 PC 软件市场,加上 Windows和 Office 提供了宏病毒编制和运行所必需的库(以 VB 库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。 宏病毒发作方式: 在 Word 打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word 将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些 Word 版本会强迫你将感染的文档储存在模板中。判断是否被感染: 宏病毒一般在发作的时候没

6、有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office 文档无法保存或另存为等情况。宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP 地址。防范措施:平时最好不要几个人共用一个Office 程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。二、CIH 病毒CIH 是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。发作破坏方式:主要是通过篡改主板 BIOS 里的数据,造成电脑开机

7、就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH 的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以 CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C 分区的数据挽回的机会很少。防范措施:已经有很多 CIH 免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕 CIH 了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。三、蠕虫病毒蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资

8、源,造成 PC 和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。四、木马病毒木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。传染方式:通过电子邮件附件发出;捆绑在其他的程序中。病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除

9、、拷贝、改密码等非法操作。根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:按照计算机病毒属性的分类1、病毒存在的媒体根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC 等) ,引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) ,还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。2、病毒传染的方法3、病毒破坏的

10、能力根据病毒破坏的能力可划分为以下几种:无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型:这类病毒在计算机系统操作中造成严重的错误。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的 DOS、Windows 和其它操作系统造成破坏。例如:在早期的病毒中,有一

11、个Denzuk病毒在 360K 磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。4、病毒特有的算法根据病毒特有的算法,病毒可以划分为:伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生 EXE 文件的伴随体,具有同样的名字和不同的扩展名(COM) ,例如:XCOPY.EXE 的伴随体是 XCOPY.COM。病毒把自身写入 COM 文件并不改变 EXE 文件,当 DOS 加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的 EXE 文件。蠕虫型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,

12、将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒:除了伴随和蠕虫型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒:它们一般不直接修改 DOS 中断和扇区数据,而是通过设备技术和文件缓冲区等 DOS内部修改,不易看到资源,使用比较高级的技术。利用 DOS 空闲的数据区进行工作。变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的

13、病毒体组成。恶意病毒“四大家族”一、宏病毒由于微软的 Office 系列办公软件和 Windows系统占了绝大多数的 PC 软件市场,加上 Windows和 Office 提供了宏病毒编制和运行所必需的库(以 VB 库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。 宏病毒发作方式: 在 Word 打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word 将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些 Word 版本会强迫你将感染的文档储存在模板中。判断是否被感染: 宏病毒一般在发作的时候没有特别

14、的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office 文档无法保存或另存为等情况。宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP 地址。防范措施:平时最好不要几个人共用一个Office 程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。二、CIH 病毒CIH 是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。发作破坏方式:主要是通过篡改主板 BIOS 里的数据,造成电脑开机就黑屏

15、,从而让用户无法进行任何数据抢救和杀毒的操作。CIH 的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以 CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C 分区的数据挽回的机会很少。防范措施:已经有很多 CIH 免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕 CIH 了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。三、蠕虫病毒蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造

16、成 PC 和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。四、木马病毒木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。传染方式:通过电子邮件附件发出;捆绑在其他的程序中。病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:按照计算机病毒属性的分类1、病毒存在的媒体根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC 等) ,引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) ,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 幼儿/小学教育 > 其它小学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号