
全部展开
计算e799bee5baa6e997aee7ad94e59b9ee7ad9431333335336536机器病毒的分类:
自从第一种病毒诞生以来,对于世界上有多少种病毒存在不同的看法. 无论有多少种,病毒的数量仍在增加. 根据国外统计,计算机病毒以每周10种的速度增长,而根据中国部的统计,计算机病毒以每月4至6种的速度增长. 但是,无论孙悟空多么强大,他都无法逃脱佛陀的掌心. 无论有多少种病毒,他都无法逃脱以下几种类型. 病毒的分类是为了更好地理解它们.
根据计算机病毒的特征和特点,有许多方法可以对计算机病毒进行分类. 因此,可能有很多不同的方法来划分同一病毒.
1. 根据计算机病毒攻击的系统分类
(1)攻击DOS系统的病毒. 这种类型的病毒最早出现,变种最多. 目前,我国出现的计算机病毒基本上就是所有这些类型的病毒,占病毒总数的99%.
(2)攻击Windows系统的病毒. 由于Windows的图形用户界面(GUI)和多任务操作系统在用户中非常受欢迎,因此Windows逐渐取代DOS,成为病毒攻击的主要目标. 发现的第一种破坏计算机硬件的CIH病毒是Windows 95/98病毒.
(3)攻击UNIX系统的病毒. 当前,UNIX系统被广泛使用,许多大型操作系统都将UNIX作为其主要操作系统,因此UNIX病毒的出现也严重威胁着人类信息处理.
(4)攻击OS / 2系统的病毒. 已发现世界上第一个攻击OS / 2系统的病毒. 尽管很简单,但它也是不祥之兆.
2. 根据病毒攻击模型分类
(1)一种攻击微型计算机的病毒. 这是世界上最广泛的病毒.
(2)攻击小型计算机的计算机病毒. 小型计算机的应用范围非常广泛. 它既可以用作网络的节点计算机,也可以用作小型计算机网络的主机计算机网络. 最初,人们认为计算机病毒只能在微型计算机上发生,而微型计算机却不会受到病毒的侵扰,但是由于1988年11月Internet网络受到蠕虫程序的攻击,人们意识到微型计算机也是不可避免的计算机病毒攻击.
(3)攻击工作站的计算机病毒. 近年来,计算机工作站取得了长足的进步计算机病毒的分类有哪些,应用范围也得到了很大的发展,因此不难想象,攻击计算机工作站的病毒的出现也是对信息系统的主要威胁.
3. 按计算机病毒链分类

由于计算机病毒本身必须具有攻击目标才能实现对计算机系统的攻击,因此计算机病毒攻击的对象是计算机系统的可执行部分.
(1)源型病毒
该病毒攻击以高级语言编写的程序. 在以高级语言编写的程序被编译并成为合法程序的一部分之前,该病毒会被插入原始程序中.
(2)嵌入式病毒
此病毒将自身嵌入到现有程序中,从而将计算机病毒的主程序与其攻击的对象链接在一起. 这种计算机病毒很难编写,一旦入侵程序主体就更难消除. 如果同时使用多态病毒技术,超级病毒技术和隐蔽病毒技术,将会给当前的反病毒技术带来严峻的挑战.
(3)Shell型病毒
shell型病毒将其自身包围在主程序周围,而无需修改原始程序. 该病毒是最常见,易于编写和查找的病毒. 一般测试文件的大小是已知的.
(4)操作系统病毒
此病毒使用其自己的程序来添加或替换部分操作系统,以使其正常工作,这具有极大的破坏性,并可能导致整个系统瘫痪. 点病毒和病毒是典型的操作系统病毒.
此病毒运行时,会用其自己的逻辑部分替换操作系统的合法程序模块. 根据病毒的特性以及法律程序模块在操作系统中的地位和作用,在操作系统中进行替换以及在进行病毒替换时,对操作系统等进行替换会破坏操作系统.
4. 根据计算机病毒的危害分类
根据计算机病毒的损坏,有两种类型:
(1)良性计算机病毒
良性病毒意味着它不包含立即直接损坏计算机系统的代码. 为了表明它们的存在,这些病毒只是不停地传播,并从一台计算机传播到另一台计算机,而不会破坏计算机中的数据. 有些人不同意这种计算机病毒的感染,并认为这只是恶作剧,没有关系. 实际上,良性和恶性都是相对的. 当良性病毒获得对系统的控制权时,它将导致整个系统和应用程序争夺CPU的控制权,有时会导致整个系统死锁,从而给正常操作带来麻烦. 有时,系统中会交叉感染多种病毒,并且文件会反复感染多种病毒. 例如,只有10KB的存储空间,并且由于其中存在各种病毒,整个计算机系统无法正常工作. 因此,不能轻视所谓的良性病毒对计算机系统的损害.

(2)恶性计算机病毒
恶性病毒是指以其代码破坏和破坏计算机系统,并在被感染或攻击时直接破坏系统的操作. 有许多这样的病毒,例如米开朗基罗病毒. 当发生Mie病毒时,硬盘的前17个扇区将被完全破坏,从而使整个硬盘上的数据无法恢复,并且造成的损坏是无法弥补的. 有些病毒还会格式化硬盘并销毁它. 这些操作代码被故意写入病毒,这是其本质之一. 因此,这种类型的恶性病毒非常危险,应加以防范. 幸运的是,防病毒系统可以通过监视系统中的异常行为来识别计算机病毒的存在或不存在,或者至少发出警报以提醒用户注意.
5. 根据计算机病毒寄生虫或感染对象的分类
传染性是计算机病毒的基本属性. 根据感染的寄生部位或对象进行分类,即根据计算机病毒感染的方法进行分类.
(1)磁盘引导区感染了计算机病毒
磁盘启动区域中的病毒主要用全部或部分病毒逻辑替换正常的启动记录,并将正常的启动记录隐藏在磁盘的其他位置. 由于引导区是正常使用磁盘的先决条件,因此该病毒可以在操作开始时(例如系统启动)立即获得控制,并且其感染更具感染力. 由于需要使用的重要信息存储在磁盘的引导区域中,因此,如果磁盘上删除的常规引导记录没有受到保护,则引导记录将在操作期间被破坏. 指南区域中传播了许多计算机病毒. 例如,“”和“小球”病毒就是这种病毒.
(2)被操作系统感染的计算机病毒
操作系统是计算机系统可以在其中运行的支持环境. 它包括许多可执行程序和程序模块,例如.com和.exe. 操作系统感染的计算机病毒使用操作系统提供的某些程序和程序模块来寄生和感染. 通常,这种病毒是操作系统的一部分. 只要计算机开始运行,病毒就随时处于被触发的状态. 操作系统的开放性和不完善性为此类病毒的可能性和感染性提供了便利. 如今,受操作系统感染的病毒非常普遍,“黑色星期五”就是这种病毒.
(3)被可执行程序感染的计算机病毒
被可执行程序感染的病毒通常是可执行程序中的寄生虫. 一旦执行程序,病毒便被激活. 病毒程序首先执行,然后驻留在内存中,然后将触发条件设置为感染.
对于上述三种病毒的分类,实际上可以分为两类: 一类是由引导扇区类型感染的计算机病毒;二类是由引导扇区类型感染的计算机病毒. 另一个是被可执行文件类型感染的计算机病毒.
6. 按计算机病毒激活时间分类
根据计算机病毒的激活时间,它可以分为常规病毒和随机病毒.
定时病毒仅在特定时间发生,随机病毒通常不会被时钟激活.

7. 按媒体分类
根据计算机病毒传播媒介,它可以分为独立病毒和网络病毒.
(1)独立病毒
独立病毒的载体是磁盘. 病毒通常是从软盘转移到硬盘以感染系统,然后再感染其他软盘,进而又感染其他系统.
(2)网络病毒
网络病毒的传播媒介不再是移动运营商,而是网络渠道. 这种病毒更具传染性和破坏性.
8. 根据寄生方法和传播途径分类
人们根据寄生虫的方法和感染途径对计算机病毒进行分类. 根据计算机病毒的寄生方法,计算机病毒大致可分为两种,一种是引导病毒,另一种是文件病毒. 根据它们的感染路径,它们可以进一步分为驻留内存类型,非驻留内存类型和驻留内存类型. 可以根据它在内存中的驻留方式对其进行细分.
混合病毒结合了引导病毒和文件病毒的特征.
引导病毒将重写磁盘上引导扇区(BOOT SECTOR)的内容,并且软盘或硬盘可能已感染该病毒. 否则,将重写硬盘上的分区表(FAT). 如果您使用受病毒感染的软盘进行引导,它将感染硬盘.
引导的病毒是系统引导时在ROM BIOS之后出现的病毒. 它在操作系统之前,并依赖于BIOS中断服务程序. 引导病毒使用操作系统的引导模块放置在固定的位置,控制权的转移是基于物理地址,而不是操作系统引导区域的内容,因此病毒占据了物理位置. ,然后移动或替换实际的引导区域内容. 病毒程序执行后,控制实际的引导区域内容,使携带病毒的系统似乎正常工作,并且病毒被隐藏在系统中机会主义感染和爆发.
某些病毒会在一段时间内处于休眠状态,并等待其设定的日期. 在攻击过程中,有些会在屏幕上显示一些带有“公告”或“警告”的消息. 这些信息无非是要求您不要非法复制该软件,否则它将显示鹅图像的特定拒绝,否则将成为您听的音乐. 病毒爆发后,要么破坏分区表,使其无法启动,要么直接格式化硬盘. 引导病毒的“手段”中还有一部分不是很残酷,不会破坏硬盘数据,只是一些“声音和灯光效果”会使您虚惊.
几乎所有引导病毒都驻留在内存中,唯一的区别是内存中的位置. (所谓“驻留”是指应用程序驻留在要执行部件的存储器中. 这样,不必每次都在硬盘上搜索硬盘,从而提高了效率. ).
引导病毒根据其寄生对象可以分为两种,即MBR(主引导区)病毒和BR(引导区)病毒. MBR病毒也称为分区病毒,该病毒在硬盘分区的主引导程序占用的硬盘0头0柱面的第一扇区中是寄生虫. 典型的病毒是(Stoned),2708等. BR病毒将寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即,第0侧和0磁道的第一个扇区)中的病毒. 典型的病毒包括脑病毒和球形病毒.

顾名思义,基于文件的病毒主要基于扩展名为.com,.exe和.ovl的可执行程序. 它的安装必须依赖于病毒的载体程序,即病毒的载体程序才能运行,以便可以将文件病毒引入内存. 感染了病毒的文件的执行速度将减慢,甚至根本无法执行. 某些文件被感染后,它们将在执行后立即删除. 大多数文件病毒会将自己的代码复制到主机的开头或结尾. 这将导致被感染病毒文件的长度变长,但是用户在被病毒感染之前可能无法使用DIR命令列出其长度. 还有一些病毒会直接重写“受害者文件”的代码,因此文件的长度在感染病毒后保持不变.
执行病毒感染的文件后,病毒通常会趁机感染下一个文件. 某些聪明的病毒会在每次被感染时根据其新主机的状态编写新的病毒代码,然后进行感染. 因此,此病毒没有固定的病毒代码-一种可以通过扫描病毒代码来检测病毒的病毒检查软件,如果遇到此病毒,它将毫无用处. 但是,随着病毒技术的发展,反病毒软件也不断发展,现在已经有了有效的手段来对付此类病毒.
大多数文件病毒驻留在内存中.
文件病毒分为源病毒,嵌入式病毒和外壳病毒. 源代码病毒是用高级语言编写的,未经汇编和链接就无法传播. 嵌入式病毒嵌入在程序中间,它只能针对特定程序,例如dBASE病毒. 由于环境限制计算机病毒的分类有哪些,这两种类型的病毒很少见. 目前,几乎所有流行的文件病毒都是外壳病毒. 这些病毒在宿主程序的前面或后面是寄生的,它们会修改程序的第一个执行指令,以使病毒在宿主程序之前执行. 而且感染传播了.
混合病毒结合了系统病毒和文件病毒的特征,其“倾向”比系统病毒和文件病毒更“残酷”. 这两种方法都感染了这种病毒,从而增加了病毒的传染性和存活率. 无论采用哪种感染方式,只要中毒会通过启动或执行程序感染其他磁盘或文件,这种病毒也是最难于杀死的病毒.
引导病毒比文件病毒更具破坏性,但数量更少. 在1990年代中期之前,文件病毒是最流行的病毒. 但是,近年来情况发生了变化. 宏病毒名列前茅. 根据国家计算机安全协会的统计,这种“后起之秀”已占当前病毒总数的80%以上. 另外,宏病毒也可以衍生出各种变态病毒. 这种“父亲,儿子,儿子,孙子”传播方式确实使许多系统无法预测,这也使宏病毒成为威胁计算机系统的“第一杀手”.
随着Microsoft Word处理软件的广泛使用以及计算机网络(尤其是Internet)的普及,病毒家族的新成员应运而生. 这是一种宏病毒. 宏病毒是存储在文档或模板宏中的计算机病毒. 一旦打开了这样的文件,宏病毒便被激活,转移到计算机上,并驻留在Normal模板上. 从现在开始,所有自动保存的文档将被该宏病毒“感染”,并且如果另一个用户打开被感染的文件,该宏病毒将被转移到他的计算机上
计算机病毒的特征:
计算机病毒是程序,一段可执行代码. 像生物病毒一样,计算机病毒具有独特的复制功能. 计算机病毒可以迅速传播,并且通常难以根除. 他们可以将自己附加到各种类型的文件. 当文件从一个用户复制或转移到另一个用户时,它们与文件一起传播.
除了具有复制能力之外,某些计算机病毒还具有其他共同特征: 受污染的程序可以提供病毒载体. 当您发现病毒载体似乎仅存在于文本和图像上时,它们可能破坏了文件,格式化了硬盘或导致了其他类型的灾难. 如果该病毒不是寄生虫感染的程序,它仍然会占用存储空间并降低计算机的整体性能,从而给您带来麻烦. 例如,某些病毒会释放大量垃圾文件并占用硬盘资源. 其他病毒会运行多个进程,从而使中毒的计算机非常缓慢.
可以从不同角度给出计算机病毒的定义. 一种定义是一种程序,它以介质的形式通过磁盘,磁带和网络进行传播,并且可以“感染”其他程序. 另一个是潜在的,传染性和破坏性程序,可以复制自身并在某些载体的帮助下存在. 其他定义是一种人为制作的程序,它在存储介质(例如磁盘,内存)或通过不同方式存储的程序中是潜在的或寄生的. 当某个条件或时间成熟时,它会自我复制并传播,从而使计算机的资源被不同的程序等破坏. 这些主张在某种意义上借鉴了生物病毒的概念. 计算机病毒和生物病毒之间的相似之处在于,它们可以入侵计算机系统和网络并危及正常工作的“病原体”. 它可以对计算机系统造成各种损害,同时可以自我复制并具有感染力.
要预防计算机病毒,必须实现“三击三防”
“三击”表示在安装新的计算机系统时,请注意应用系统补丁. 诸如Shockwave之类的易受感染的蠕虫通常会通过系统漏洞进行传播. 修补它们可以防止这种病毒感染;用户上线时,必须打开防病毒软件进行实时监视,以防止病毒通过网络进入您的计算机;您在玩游戏时必须打开个人防火墙. 防火墙可以将病毒与外界隔离,并防止木马窃取数据.
“三防”是反邮件病毒. 用户收到电子邮件时,必须首先扫描病毒,并且不要随意打开电子邮件中包含的附件. 反木马病毒,木马病毒一般是通过恶意网站传播,用户从Internet下载任何文件之后,必须首先扫描病毒才能运行;反恶意的“朋友”,现在许多木马病毒都可以通过MSN,QQ或电子邮件之类的即时消息软件传播,一旦您的朋友感染了病毒,那么所有朋友都将受到病毒的入侵.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-212171-1.html
会对世界上极个别霸权国家感到愤慨
公布一件事情要顾全大局
什么时候播