b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

什么是病毒,有几种类型的病毒

电脑杂谈  发布时间:2020-07-05 02:27:19  来源:网络整理

计算机病毒的定义特性结构和分类_计算机网络的分类有哪些_计算机病毒的分类有哪些

计算机病毒是2113程序,一段可执行代码. 与5261生物病毒4102一样,计算机病毒也具有复制1653的独特能力. 计算机病毒可以迅速传播

扩展且通常难以根除. 他们可以将自己附加到各种类型的文件. 当文件从一个用户复制或转移到另一个用户时,他们会遵循

随文件传播.

除了具有复制能力外,某些计算机病毒还具有其他共同特征: 受污染的程序可以提供病毒载体. 当您看到病毒载体时

仅在文本和图像上显示时,它们可能已破坏文件,格式化了硬盘或导致了其他类型的灾难. 如果不是病毒

与污染程序一样,它仍然会占用存储空间并降低计算机的整体性能,从而给您带来麻烦.

可以从不同角度给出计算机病毒的定义. 一种定义是通过磁盘,磁带和网络作为一种介质传播,这种介质可以“感染”其他程序

程序. 另一个是潜在的,传染性和破坏性程序,可以复制自身并在某些载体的帮助下存在. 还有一个人造的定义

制造的程序,它通过不同的方式在存储介质(例如磁盘,内存)或程序中是潜在的或寄生的. 当某个条件或时机成熟时,它会自我复制

并传播,以便计算机资源被不同的程序破坏等等. 这些主张在某种意义上借鉴了生物病毒的概念,计算机病毒与生物病毒相同

相似之处是可以侵入计算机系统和网络并危害正常工作的“病原体”. 它可能会对计算机系统造成各种损害,同时又可以恢复自身状态

计算机病毒的分类有哪些_计算机网络的分类有哪些_计算机病毒的定义特性结构和分类

控制计算机病毒的分类有哪些,具有感染力.

因此,计算机病毒是一种计数器,可以通过某种方法隐藏在计算机存储介质(或程序)中,并在达到一定条件时被激活

一组计算机资源具有破坏性的程序或指令集.

1. 根据计算机病毒攻击的系统分类(1)病毒攻击DOS系统. 这类病毒是最早,最多和最多变种. 目前,在我国出现的计算机病毒基本上就是这些病毒,这些病毒占病毒总数的99%.

(2)攻击Windows系统的病毒. 由于Windows的图形用户界面(GUI)和多任务操作系统在用户中非常受欢迎,因此Windows逐渐取代DOS,成为病毒攻击的主要目标. 发现的第一种破坏计算机硬件的CIH病毒是Windows 9598病毒.

(3)攻击UNIX系统的病毒. 当前,UNIX系统被广泛使用,许多大型操作系统都将UNIX作为其主要操作系统,因此UNIX病毒的出现也严重威胁着人类信息处理.

(4)攻击OS2系统的病毒. 已经发现世界上第一个攻击OS2系统的病毒. 尽管很简单,但这也是不祥之兆.

2. 按病毒攻击模型分类(1)攻击微型计算机的病毒. 这是世界上最广泛的病毒.

(2)攻击小型计算机的计算机病毒. 小型计算机的应用范围非常广泛. 它既可以用作网络的节点计算机,也可以用作小型计算机网络的主机计算机网络. 最初,人们认为计算机病毒只能在微型计算机上发生,而小型计算机不会受到病毒的侵扰. 但是,在1988年11月Internet网络受到蠕虫程序攻击后计算机病毒的分类有哪些,人们意识到微型计算机也是不可避免的. 计算机病毒攻击.

(3)攻击工作站的计算机病毒. 近年来,计算机工作站取得了长足的进步,应用范围也得到了很大的发展,因此不难想象,攻击计算机工作站的病毒的出现也是对信息系统的主要威胁.

3. 根据计算机病毒的链接方式进行分类. 由于计算机病毒本身必须具有攻击对象才能实现对计算机系统的攻击,因此,由计算机病毒攻击的对象是计算机系统的可执行部分.

计算机网络的分类有哪些_计算机病毒的分类有哪些_计算机病毒的定义特性结构和分类

(1)源类型病毒该病毒攻击以高级语言编写的程序. 该病毒会在以高级语言编写的程序被编译并成为合法程序的一部分之前被插入原始程序中.

(2)嵌入式病毒该病毒将自身嵌入到现有程序中,并以插入方式将计算机病毒的主程序与其攻击目标链接起来. 这种计算机病毒很难编写,一旦入侵程序主体就更难消除. 如果同时使用多态病毒技术,超级病毒技术和隐蔽病毒技术,将会给当前的反病毒技术带来严峻的挑战.

(3)Shell病毒Shell病毒围绕主程序,而无需修改原始程序. 该病毒是最常见,易于编写和查找的病毒. 一般测试文件的大小是已知的.

(4)操作系统病毒该病毒使用其自己的程序来加入或替换部分操作系统才能正常工作,这非常具有破坏性,并可能导致整个系统瘫痪. 点病毒和病毒是典型的操作系统病毒.

该病毒运行时,会用其自己的逻辑部分替换操作系统的合法程序模块. 根据病毒的特征以及操作系统中合法程序模块在操作系统中的地位和作用以及病毒的替换,操作系统的替换方法等,破坏操作系统.

4. 根据计算机病毒的危害分类

根据计算机病毒的损坏,有两种类型:

(1)良性计算机病毒良性病毒是指它不包含立即对计算机系统造成直接损害的代码. 为了表明它们的存在,此类病毒只是不断传播,从一台计算机传播到另一台计算机而不会破坏计算机中的数据. 有些人不同意这种计算机病毒的感染,并认为这只是恶作剧,没有关系. 实际上,良性和恶性都是相对的. 当良性病毒获得对系统的控制权时,它将导致整个系统和应用程序争夺CPU的控制权,有时会导致整个系统死锁,从而给正常操作带来麻烦. 有时,几种病毒在系统中交叉感染,并且文件反复被几种病毒感染. 例如,只有10KB的存储空间,并且由于其中包含各种病毒,整个计算机系统无法正常工作. 因此,不能轻视所谓的良性病毒对计算机系统的损害.

(2)恶性计算机病毒恶性病毒是指在其代码中破坏和破坏计算机系统,并在被感染或攻击时直接破坏系统的操作. 有许多这样的病毒,例如米开朗基罗病毒. 当发生Mie病毒时,硬盘驱动器的前17个扇区将被完全破坏,从而使整个硬盘驱动器上的数据无法恢复,并且造成的损坏是不可逆的. 一些病毒还会格式化硬盘并销毁它. 这些操作代码被故意写入病毒,这是其本质之一. 因此,这种恶性病毒非常危险,应加以防范. 幸运的是,防病毒系统可以通过监视系统中的此类异常行为来识别计算机病毒的存在或不存在,或者至少发出警报来警告用户.

5. 根据计算机病毒或感染对象的寄生部分进行分类

传染性是计算机病毒的基本属性. 它是按寄生部分或感染对象分类的,即按照计算机病毒感染的方法,有以下几种:

计算机病毒的分类有哪些_计算机病毒的定义特性结构和分类_计算机网络的分类有哪些

(1)磁盘启动区中感染了计算机病毒磁盘启动区中的病毒主要用病毒的全部或部分逻辑替换了正常的启动记录,并在磁盘上的其他位置隐藏了正常的启动记录. . 由于引导区是正常使用磁盘的先决条件,因此该病毒可以在操作开始时(例如系统启动)立即获得控制,并且其感染更具感染力. 由于需要使用的重要信息存储在磁盘的引导区域中,因此,如果磁盘上删除的常规引导记录没有受到保护,则引导记录将在操作期间被破坏. 指南区域中传播了许多计算机病毒. 例如,“”和“小球”病毒就是这种病毒.

(2)感染了操作系统的计算机病毒操作系统是可以在其中运行计算机系统的支持环境. com.. Exe和许多其他可执行程序和程序模块. 操作系统感染的计算机病毒使用操作系统提供的某些程序和程序模块来寄生和感染. 通常,这种病毒是操作系统的一部分. 只要计算机开始运行,病毒就随时处于被触发的状态. 操作系统的开放性和不完善性为此类病毒的可能性和感染性提供了便利. 如今,受操作系统感染的病毒非常普遍,“黑色星期五”就是这种病毒.

(3)受可执行程序感染的计算机病毒受可执行程序感染的病毒通常是可执行程序中的寄生虫. 一旦执行了该程序,该病毒也被激活,该病毒程序首先被执行,然后驻留在内存中,然后设置感染的触发条件.

对于以上三种病毒的分类,它们实际上可以分为两类: 一类是被引导扇区感染的计算机病毒;二类是计算机病毒. 另一个是被可执行文件感染的计算机病毒.

6. 根据计算机病毒激活的时间进行分类

根据计算机病毒的激活时间,它可以分为常规病毒和随机病毒.

定时病毒仅在特定时间发生,随机病毒通常不会被时钟激活.

7. 按媒体分类

根据计算机病毒传播媒介,它可以分为独立病毒和网络病毒.

(1)独立病毒独立病毒的载体是磁盘. 病毒通常是从软盘转移到硬盘以感染系统,然后感染其他软盘,然后软盘又感染其他系统.

(2)网络病毒网络病毒的传播媒介不再是移动运营商,而是网络渠道. 这种病毒更具传染性和破坏性.

计算机病毒的分类有哪些_计算机病毒的定义特性结构和分类_计算机网络的分类有哪些

8. 根据寄生虫的方法和感染途径进行分类人们通常根据寄生虫的方法和感染途径对计算机病毒进行分类. 根据计算机病毒的寄生方法,计算机病毒大致可分为两种,一种是引导病毒,另一种是文件病毒. 根据它们的传输路径,它们可以进一步分为驻留内存类型,非驻留内存类型和驻留内存类型. 可以根据它在内存中的驻留方式对其进行细分.

混合病毒结合了引导病毒和文件病毒的特征.

引导病毒将重写磁盘上引导扇区(BOOT SECTOR)的内容. 软盘或硬盘可能已感染病毒. 否则,将重写硬盘上的分区表(FAT). 如果您使用受病毒感染的软盘进行引导,它将感染硬盘.

引导的病毒是系统启动时在ROM BIOS之后出现的病毒. 它位于操作系统之前,它所依赖的环境是BIOS中断服务程序. 被引导的病毒使用操作系统的引导模块放置在固定位置,并且控制权的传递是基于物理地址,而不是操作系统引导区域的内容,因此病毒占据了物理位置. 您可以获得控制权,并移动或替换实际的引导区域内容. 病毒程序执行后,控制实际的引导区域内容,使携带病毒的系统似乎正常运行,并且病毒已被隐藏在系统中机会感染和爆发.

某些病毒将在一段时间内处于休眠状态,等待其设定的发生日期. 在攻击过程中,有些人会在屏幕上显示一些带有“公告”或“警告”的消息. 这些信息只是告诉您不要非法复制该软件,否则它将显示特定的野鹅图形拒绝,否则将成为您听的音乐. 病毒攻击后,分区表被破坏并且无法启动,或者直接使用了FORMAT硬盘. 引导病毒的“手段”中也有一部分不是那么残酷,不会破坏硬盘数据,而只是进行“声光效果”以使您误报.

引导病毒几乎总是驻留在内存中,唯一的区别是内存中的位置. (所谓的“驻留”是指应用程序驻留在要执行部件的存储器中. 通过这种方式,不必每次都要执行硬盘搜索,以提高效率).

引导病毒根据其寄生对象可以分为两种,即MBR(主引导区)病毒和BR(引导区)病毒. MBR病毒也称为分区病毒. 它在硬盘分区的主引导程序占用的硬盘0磁头0柱面的第一扇区中寄生了病毒. 典型的病毒是(Stoned),2708等. BR病毒将寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即,第0侧和0磁道的第一个扇区)中的病毒. 典型的病毒包括脑病毒和小球病毒.

顾名思义,文件病毒主要使用受感染文件的扩展名. com.. exe和. 诸如ovl之类的可执行程序是主要的程序. 它的安装必须依赖于病毒的载体程序,即病毒的载体程序才能运行,以便可以将文件病毒引入内存. 感染了病毒的文件的执行速度将减慢,甚至根本无法执行. 某些文件被感染后,它们将在执行后立即删除. 大多数文件病毒会将自己的代码复制到主机的开头或结尾. 这将导致被感染病毒文件的长度变长,但是用户在被病毒感染之前可能无法使用DIR命令列出其长度. 还有一些病毒会直接重写“受害者文件”的代码,因此文件的长度在感染病毒后保持不变.

在执行了感染了病毒的文件后,病毒通常会趁机感染下一个文件. 某些聪明的病毒每次被感染时都会根据其新主机的状态编写新的病毒代码,然后被感染. 因此,该病毒没有固定的病毒代码-一种可以通过扫描病毒代码来检测病毒的病毒检查软件,如果遇到此病毒,它是无用的. 但是,随着病毒技术的发展,反病毒软件也得到了发展,现在已经有了有效的手段来对付这种病毒.

大多数文件病毒驻留在内存中.

文件病毒分为源代码病毒,嵌入式病毒和外壳病毒. 源代码病毒是用高级语言编写的,未经汇编和链接就无法传播. 嵌入式病毒嵌入在程序中间,它只能针对特定程序,例如dBASE病毒. 由于环境限制,这两种类型的病毒很少见. 目前,几乎所有流行的文件病毒都是外壳病毒. 这些病毒是寄生于宿主程序之前或之后的,并修改程序的第一条执行指令以使病毒在宿主程序之前执行,从而随着宿主程序的使用而使感染传播.

混合病毒结合了系统病毒和文件病毒的特征,其“倾向”比系统病毒和文件病毒更“残酷”. 这两种方法都感染了这种病毒,这增加了病毒的传染性和存活率. 不管采用哪种感染方式,只要中毒会通过启动或执行程序感染其他磁盘或文件,这种病毒也是最难以杀死的.

引导病毒比文件病毒更具破坏性,但数量更少. 在1990年代中期之前,文件病毒是最流行的病毒. 但是,近年来情况发生了变化,宏病毒已成为最重要的病毒. 根据国家计算机安全协会的统计,这种“后起之秀”已占当前所有病毒的80%以上. 另外,宏病毒也可以衍生出各种变态病毒. 这种“父子孙子”传播方法的确使许多系统无法预测,这也使宏病毒成为威胁计算机系统的“第一杀手”.

随着Microsoft Word处理软件的广泛使用以及计算机网络(特别是Internet)的普及,出现了该病毒家族的新成员. 这是一种宏病毒. 宏病毒是存储在文档或模板宏中的计算机病毒. 打开此类文件后,宏病毒将被激活,传输到计算机并驻留在Normal模板上. 从那时起,所有自动保存的文档将被此宏病毒“感染”,并且如果另一个用户打开被感染的文件,该宏病毒将被转移到他的计算机上.


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-268860-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      每日福利
      热点图片
      拼命载入中...