b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

计算机提示|计算机病毒分类

电脑杂谈  发布时间:2020-06-24 15:19:18  来源:网络整理

蠕虫病毒 的典型代表是什么?_计算机病毒分类及代表_计算机网络的分类 传输技术分类

根据对计算机病毒的多年研究,按照科学,系统和严格的方法,计算机病毒可分为以下几种:

根据计算机病毒属性分类

1,病毒存在的媒体

根据病毒所在的媒体,该病毒可以分为网络病毒,文件病毒和启动病毒.

网络病毒通过计算机网络在网络中传播可执行文件,文件病毒感染计算机中的文件(例如: COM,EXE,DOC等),引导病毒感染引导扇区(引导) )和系统引导的硬盘扇区(MBR),这三种情况有多种类型,例如: 多种类型的病毒(文件和引导)感染文件和引导扇区两个目标,此类病毒通常具有复杂的算法,他们使用非常标准的方法入侵系统,同时使用加密和转换算法.

2. 病毒感染方法

3. 病毒破坏能力

根据病毒破坏的能力,它可以分为以下几种类型:

无害类型: 除了减少感染期间的可用磁盘空间,它对系统没有其他影响.

计算机病毒分类及代表_蠕虫病毒 的典型代表是什么?_计算机网络的分类 传输技术分类

非危险性: 这种病毒只会减少内存,显示图像,发出声音和发出类似声音.

危险: 这些病毒在计算机系统的运行中引起严重错误.

非常危险: 这种病毒会删除程序,破坏数据并清除系统内存区域和操作系统中的重要信息.

这些病毒对系统造成的危害不是它们自己的算法中存在危险的调用,而是当它们被感染时,它们将导致不可预测的灾难性破坏. 由其他程序引起的病毒引起的错误也可能损坏文件和扇区,并且这些病毒也根据引起损坏的能力进行了划分. 当前一些无害的病毒也可能会损坏DOS,Windows和其他操作系统的新版本. 例如: 在早期的病毒中,有一种“ Denzuk”病毒可以在360K磁盘上很好地运行而不会造成任何损坏,但是它可能会在以后的高密度软盘上造成很多数据丢失.

4. 病毒专用算法

根据特定于病毒的算法,病毒可以分为:

伴随病毒: 这种类型的病毒不会更改文件本身. 它们根据算法生成具有相同名称和不同扩展名(COM)的EXE文件的附带主体,例如: XCOPY.EXE的附带主体为XCOPY .COM. 该病毒会将自身写入COM文件,并且不会更改EXE文件. DOS加载文件时,将首先执行协同程序,然后协同程序将加载并执行原始EXE文件.

“蠕虫”病毒: 在不更改文件和数据信息的情况下通过计算机网络传播,使用网络从一台计算机的内存传播到另一台计算机的内存,计算网络地址并发送自己的病毒通过网络. 有时它们存在于系统中,通常不占用内存以外的其他资源.

寄生病毒: 除了伴随和“蠕虫”类型,其他病毒也可以称为寄生病毒. 它们连接到系统的引导扇区或文件,并通过系统的功能传播. 它们根据算法进行划分: <

计算机网络的分类 传输技术分类_蠕虫病毒 的典型代表是什么?_计算机病毒分类及代表

实践病毒: 病毒本身包含错误,无法很好地传播. 例如,某些病毒正处于调试阶段.

复杂的病毒: 它们通常不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区在内部对其进行修改. 看到资源并使用更先进的技术并不容易. 使用DOS空闲数据区域工作.

变种病毒(也称为幻影病毒): 这种类型的病毒使用复杂的算法来使每个副本具有不同的内容和长度. 他们的一般方法是将解码算法与无关指令和经过修改的病毒体混合在一起.

恶意病毒“四大家族”

一个,宏病毒

由于Microsoft的Office系列办公软件和Windows系统占据了PC软件市场的绝大多数,加上Windows和Office提供了必要的库(主要是VB库)来支持和传播宏病毒编译和操作的机会,因此,宏病毒是最容易编译和传播的病毒之一计算机病毒分类及代表,具有很强的代表性.

宏病毒攻击方法: 当Word打开病毒文档时,宏将接管计算机,然后将自身感染到其他文档,或者直接删除文件等. Word将宏和其他样式存储在模板中,因此病毒总是将文档转换为模板并存储其宏. 结果是某些版本的Word将迫使您将受感染的文档存储在模板中.

确定感染: 宏病毒在攻击时通常没有特殊标志,通常会伪装成其他对话框以供确认. 在感染了宏病毒的计算机上,可能会出现无法打印文件,无法将Office文档保存或另存为的情况.

由宏病毒引起的损坏: 删除硬盘上的文件;将私人文件复制到公共场所;将文件从硬盘发送到指定的电子邮件和FTP地址.

计算机病毒分类及代表_计算机网络的分类 传输技术分类_蠕虫病毒 的典型代表是什么?

注意事项: 最好不要与几个人共享一个Office程序,而要加载实时病毒防护. 病毒的变体可以附加到电子邮件的附件中. 用户打开电子邮件或预览电子邮件时,应执行该命令. 通用的防病毒软件可以删除宏病毒.

第二个CIH病毒

CIH是本世纪最著名的破坏性病毒之一. 这是第一种可以破坏硬件的病毒.

攻击和破坏的方式: 主要是通过篡改主板BIOS中的数据,使计算机打开黑屏,从而使用户无法执行任何数据救援和防病毒操作. 通过捆绑其他程序或电子邮件附件,CIH变体可以在网络上传播,并且通常会删除硬盘上的文件并破坏硬盘分区表. 因此,在CIH出现后,即使更换了主板或其他计算机的引导系统,如果没有正确的分区表备份,也几乎没有机会恢复被感染硬盘(尤其是C分区)上的数据.

注意事项: 已经诞生了许多CIH免疫程序,包括由病毒生产者编写的程序. 通常,运行免疫程序后,您不必担心CIH. 如果已经中毒,但尚未发生,请记住在杀死之前备份硬盘分区表和引导区数据,以防止防病毒失败导致硬盘无法引导.

三,蠕虫

蠕虫的名称是尽可能多地复制自身(像蠕虫一样扩散),感染计算机并占用系统和网络资源,导致PC和服务器超载和崩溃,并且主要导致系统中的数据混乱. 破坏的方式. 它不一定会立即删除您的数据以供您发现,例如著名的Love Bug病毒和Nimda病毒.

四,木马

病毒以古希腊战争中著名的“木马”命名. 顾名思义,它是一种伪装网络病毒,在适当的时候出来会对人们造成伤害.

计算机病毒分类及代表_蠕虫病毒 的典型代表是什么?_计算机网络的分类 传输技术分类

感染方式: 通过电子邮件附件发送;捆绑在其他程序中.

病毒特征: 它将修改注册表,驻留内存,在系统中安装后门程序并加载附件的木马.

破坏性木马病毒: 木马攻击必须在用户计算机上运行客户端程序. 攻击发生后计算机病毒分类及代表,您可以设置后门以定期将用户的隐私发送到Trojan Horse程序指定的地址. 输入用户计算机的端口,即可任意控制该计算机执行非法操作,例如文件删除,复制和密码更改.

历史上十种最强大的计算机病毒!

1,“ CIH病毒”

2. “梅丽莎”

3. “爱你”

4. “ CodeRed”

5. “爆炸物”

6. “如此大”

7,“ MyDoom”

8. “震荡波”

9. “熊猫烧香(Nimaya)”


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-256928-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      • 陈锴
        陈锴

        当年美苏也是这样在海上角逐了很久

      热点图片
      拼命载入中...