博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
计算机病毒
阅读量:6495 次
发布时间:2019-06-24

本文共 1187 字,大约阅读时间需要 3 分钟。

1、计算机病毒的分类

        

  计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。

2、病毒的感染方式

           

  文件型计算机病毒感染可执行文件(包括exe和com文件);

  引导型计算机病毒影响软盘或硬盘的引导扇区;

  目录型计算机病毒能够修改硬盘上存储的所有文件的地址;

  宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件,从文件名可以看出。

3、病毒特征

         

  病毒文件名称一般分为三部分,第一部分表示病毒的类型,例如:Worm表示蠕虫病毒,Trojan表示特洛伊木马,Backdoor表示后门病毒,Macro表示宏病毒等。

  文件型病毒

     对计算机的可执行文件(exe,com)进行修改,使其成为新的带毒文件,一旦计算机运行该文件就会被感染,从而达到传播的目的。

  引导型病毒

    传统引导型病毒,隐型引导型病毒,目录型引导病毒。

    隐型引导型病毒:感染引导扇区,寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。

  目录型引导病毒

    只感染电脑的文件分配表(FAT),一旦你的文件分配表被破坏后,你的电脑中的文件读写就会不正常,甚至丢失文件。

  宏病毒

     宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件,Macro.Melissa是一种宏病毒,这是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

  特洛伊木马

    简称木马,是一种恶意程序,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,私自试图建立网络连接,给攻击者发送信息,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息。

    一般病毒的性质:依据其能够进行自我复制即传染性的特点而定义。

    木马最终意图:窃取信息、实施远程监控。

    木马和合法远程控制软件的主要区别在于是否具有隐蔽性、是否具有非授权性。

  蠕虫病毒

    传播过程一般表现为:蠕虫程序驻于一台或多台机器中,它会扫描其它机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的。

你可能感兴趣的文章
条款03 尽可能使用const
查看>>
【转】那些年我们一起清除过的浮动
查看>>
python__高级 : 动态添加 对象属性, 类属性, 对象实例方法, 类静态方法, 类方法...
查看>>
【每天一道算法题】时间复杂度为O(n)的排序
查看>>
NLog的介绍使用
查看>>
Haproxy+Rabbitmq中的问题
查看>>
字符串变量小议
查看>>
232. Implement Queue using Stacks
查看>>
Poj(1469),二分图最大匹配
查看>>
和菜鸟一起学linux之V4L2摄像头应用流程【转】
查看>>
spin_lock、spin_lock_irq、spin_lock_irqsave区别【转】
查看>>
删除 mac 垃圾桶内清除不掉的文件
查看>>
【响应式编程的思维艺术】 (5)Angular中Rxjs的应用示例
查看>>
/bin/bash^M: bad interpreter: No such file or dire
查看>>
python xml rpc
查看>>
Java设置以及获取JavaBean私有属性进阶
查看>>
db2表结构导出导入,数据库备份
查看>>
策略模式
查看>>
第二 周作业总结
查看>>
OrderOnline——项目概述
查看>>