
计算机疾病2113病毒的分类:
自从第一种5261病毒诞生以来,人们对4102世界中有1653个病毒有不同的看法. 无论有多少种,病毒的数量仍在增加. 根据国外统计,计算机病毒以每周10种的速度增长,而根据我国部的统计,计算机病毒以每月4至6种的速度增长. 但是,无论孙悟空多么强大,他都无法逃脱佛陀的掌心. 无论有多少种病毒,他都无法逃脱以下几种类型. 病毒的分类是为了更好地理解它们.
根据计算机病毒的特征和特点,有许多方法可以对计算机病毒进行分类. 因此,可能有很多不同的方法来划分同一病毒.
1. 根据计算机病毒攻击的系统分类
(1)攻击DOS系统的病毒. 这类病毒是最早,最多和最多变种. 目前,在我国出现的计算机病毒基本上就是这些病毒,这些病毒占病毒总数的99%.
(2)攻击Windows系统的病毒. 由于Windows的图形用户界面(GUI)和多任务操作系统在用户中非常受欢迎,因此Windows逐渐取代DOS,成为病毒攻击的主要目标. 发现的第一种会损坏计算机硬件的CIH病毒是Windows 95/98病毒.
(3)攻击UNIX系统的病毒. 当前,UNIX系统被广泛使用,许多大型操作系统都将UNIX作为其主要操作系统,因此UNIX病毒的出现也严重威胁着人类信息处理.
(4)攻击OS / 2系统的病毒. 已发现世界上第一个攻击OS / 2系统的病毒. 尽管很简单,但这也是不祥之兆.
2. 根据病毒攻击模型分类
(1)攻击微型计算机的病毒. 这是世界上最广泛的病毒.
(2)攻击小型计算机的计算机病毒. 小型计算机的应用范围非常广泛. 它既可以用作网络的节点计算机,也可以用作小型计算机网络的主机计算机网络. 最初,人们认为计算机病毒只能在微型计算机上发生,而小型计算机不会受到病毒的侵扰. 但是,在1988年11月Internet网络受到蠕虫程序攻击后,人们意识到微型计算机也是不可避免的. 计算机病毒攻击.
(3)攻击工作站的计算机病毒. 近年来,计算机工作站取得了长足的进步计算机病毒的分类方法,应用范围也得到了很大的发展,因此不难想象,攻击计算机工作站的病毒的出现也是对信息系统的主要威胁.
3. 根据计算机病毒的链接方法进行分类

由于计算机病毒本身必须具有攻击目标才能攻击计算机系统,因此计算机病毒攻击的对象是计算机系统的可执行部分.
(1)源型病毒
该病毒攻击以高级语言编写的程序. 该病毒会在以高级语言编写的程序被编译并成为合法程序的一部分之前被插入原始程序中.
(2)嵌入式病毒
该病毒将自身嵌入到现有程序中,从而以插入方式将计算机病毒的主程序与其攻击目标链接在一起. 这种计算机病毒很难编写,一旦入侵程序主体就更难消除. 如果同时使用多态病毒技术,超级病毒技术和隐蔽病毒技术,将会给当前的反病毒技术带来严峻的挑战.
(3)Shell型病毒
shell型病毒将其自身包围在主程序周围,而无需修改原始程序. 该病毒是最常见,易于编写和查找的病毒. 一般测试文件的大小是已知的.
(4)操作系统病毒
此病毒使用其自己的程序来添加或替换部分操作系统,以使其正常工作,这具有极大的破坏性,并可能导致整个系统瘫痪. 点病毒和病毒是典型的操作系统病毒.
该病毒运行时,会用其自己的逻辑部分替换操作系统的合法程序模块. 根据病毒的特征以及操作系统中合法程序模块在操作系统中的地位和作用以及病毒的替换,操作系统的替换方法等,破坏操作系统.
4. 根据计算机病毒的危害分类
根据计算机病毒的损坏,有两种类型:
(1)良性计算机病毒

良性病毒意味着它不包含立即直接损坏计算机系统的代码. 为了表明它们的存在,此类病毒只是不断传播,从一台计算机传播到另一台计算机而不会破坏计算机中的数据. 有些人不同意这种计算机病毒的感染,并认为这只是恶作剧,没有关系. 实际上,良性和恶性都是相对的. 当良性病毒获得对系统的控制权时,它将导致整个系统和应用程序争夺CPU的控制权,有时会导致整个系统死锁,从而给正常操作带来麻烦. 有时,几种病毒在系统中交叉感染,并且文件反复被几种病毒感染. 例如,只有10KB的存储空间,并且由于其中包含各种病毒,整个计算机系统无法正常工作. 因此,不能轻视所谓的良性病毒对计算机系统的损害.
(2)恶性计算机病毒
恶性病毒是指以其代码破坏和破坏计算机系统,并在被感染或攻击时直接破坏系统的操作. 有许多这样的病毒,例如米开朗基罗病毒. 当发生Mie病毒时,硬盘驱动器的前17个扇区将被完全破坏,从而使整个硬盘驱动器上的数据无法恢复,并且造成的损坏是不可逆的. 一些病毒还会格式化硬盘并销毁它. 这些操作代码被故意写入病毒,这是其本质之一. 因此,这种恶性病毒非常危险,应加以防范. 幸运的是,防病毒系统可以通过监视系统中的此类异常行为来识别计算机病毒的存在或不存在,或者至少发出警报来警告用户.
5. 根据计算机病毒或感染对象的寄生部分进行分类
传染性是计算机病毒的基本属性. 它是按寄生部分或感染对象分类的,即按照计算机病毒感染的方法,有以下几种:
(1)磁盘引导区感染了计算机病毒
被磁盘启动区域感染的病毒主要用全部或部分病毒逻辑替换正常的启动记录,并将正常的启动记录隐藏在磁盘的其他位置. 由于引导区是正常使用磁盘的先决条件,因此该病毒可以在操作开始时(例如系统启动)立即获得控制,并且其感染更具感染力. 由于需要使用的重要信息存储在磁盘的引导区域中,因此,如果磁盘上删除的常规引导记录没有受到保护,则引导记录将在操作期间被破坏. 指南区域中传播了许多计算机病毒. 例如,“”和“小球”病毒就是这种病毒.
(2)被操作系统感染的计算机病毒
操作系统是计算机系统运行的支持环境. 它包括许多可执行程序和程序模块,例如.com和.exe. 操作系统感染的计算机病毒使用操作系统提供的某些程序和程序模块来寄生和感染. 通常,这种病毒是操作系统的一部分. 只要计算机开始运行,病毒就随时处于被触发的状态. 操作系统的开放性和不完善性为此类病毒的可能性和感染性提供了便利. 如今,受操作系统感染的病毒非常普遍,“黑色星期五”就是这种病毒.
(3)被可执行程序感染的计算机病毒
被可执行程序感染的病毒通常是可执行程序中的寄生虫. 一旦执行程序,病毒也会被激活. 病毒程序首先执行并驻留在内存中,然后将触发条件设置为感染.
对于以上三种病毒的分类,它们实际上可以分为两类: 一类是被引导扇区感染的计算机病毒;二类是计算机病毒. 另一个是被可执行文件感染的计算机病毒.
6. 根据计算机病毒激活的时间进行分类

根据计算机病毒的激活时间,它可以分为常规病毒和随机病毒.
定时病毒仅在特定时间发生,随机病毒通常不会被时钟激活.
7. 按媒体分类
根据计算机病毒传播媒介,它可以分为独立病毒和网络病毒.
(1)独立病毒
独立病毒的载体是磁盘. 病毒通常是从软盘转移到硬盘以感染系统,然后再感染其他软盘,进而又感染其他系统.
(2)网络病毒
网络病毒的传播媒介不再是移动运营商,而是网络渠道. 这种病毒更具传染性和破坏性.
8. 根据寄生方法和传播途径分类
人们根据寄生虫的方法和感染途径对计算机病毒进行分类. 根据计算机病毒的寄生方法,计算机病毒大致可分为两种,一种是引导病毒,另一种是文件病毒. 根据它们的传输路径,它们可以进一步分为驻留内存类型,非驻留内存类型和驻留内存类型. 可以根据它在内存中的驻留方式对其进行细分.
混合病毒结合了引导病毒和文件病毒的特征.
引导病毒将重写磁盘上引导扇区(BOOT SECTOR)的内容. 软盘或硬盘可能已感染病毒. 否则,将重写硬盘上的分区表(FAT). 如果您使用受病毒感染的软盘进行引导,它将感染硬盘.
引导的病毒是系统启动时在ROM BIOS之后出现的病毒. 它位于操作系统之前,它所依赖的环境是BIOS中断服务程序. 引导型病毒使用操作系统的引导模块放置在固定位置,控制权的转移是基于物理地址,而不是操作系统引导区域的内容,因此病毒占据了物理位置. 您可以获得控制权,并移动或替换实际的引导区域内容. 病毒程序执行后,控制实际的引导区域内容,使携带病毒的系统似乎正常运行,并且病毒已被隐藏在系统中机会感染和爆发.

某些病毒将在一段时间内处于休眠状态,等待其设定的发生日期. 在攻击过程中,有些人会在屏幕上显示一些带有“公告”或“警告”的消息. 这些信息只是告诉您不要非法复制该软件,否则它将显示特定的野鹅图形拒绝,否则将成为您听的音乐. 病毒攻击后,分区表被破坏并且无法启动,或者直接使用了FORMAT硬盘. 引导病毒的“手段”中也有一部分不是那么残酷,不会破坏硬盘数据,而只是进行一些“声光效果”以使您误报.
引导病毒几乎总是驻留在内存中,唯一的区别是内存中的位置. (所谓的“驻留”是指应用程序驻留在要执行部件的存储器中. 通过这种方式,不必每次都要执行硬盘搜索,以提高效率).
引导病毒根据其寄生对象可以分为两种,即MBR(主引导区)病毒和BR(引导区)病毒. MBR病毒也称为分区病毒. 它在硬盘分区的主引导程序占用的硬盘0磁头0柱面的第一扇区中寄生了病毒. 典型的病毒是(Stoned),2708等. BR病毒将寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即,第0侧和0磁道的第一个扇区)中的病毒. 典型的病毒包括脑病毒和小球病毒.
顾名思义,基于文件的病毒主要基于扩展名为.com,.exe和.ovl的可执行程序. 它的安装必须依赖于病毒的载体程序,即病毒的载体程序才能运行,以便可以将文件病毒引入内存. 感染了病毒的文件的执行速度将减慢,甚至根本无法执行. 某些文件被感染后,它们将在执行后立即删除. 大多数文件病毒会将自己的代码复制到主机的开头或结尾. 这将导致被感染病毒文件的长度变长,但是用户在被病毒感染之前可能无法使用DIR命令列出其长度. 还有一些病毒会直接重写“受害者文件”的代码,因此文件的长度在感染病毒后保持不变.
在执行了感染了病毒的文件后,病毒通常会趁机感染下一个文件. 某些聪明的病毒每次被感染时都会根据其新主机的状态编写新的病毒代码,然后被感染. 因此,该病毒没有固定的病毒代码-一种可以通过扫描病毒代码来检测病毒的病毒检查软件,如果遇到此病毒,它是无用的. 但是,随着病毒技术的发展,反病毒软件也得到了发展计算机病毒的分类方法,现在已经有了有效的手段来对付这种病毒.
大多数文件病毒驻留在内存中.
文件病毒分为源代码病毒,嵌入式病毒和外壳病毒. 源代码病毒是用高级语言编写的,未经汇编和链接就无法传播. 嵌入式病毒嵌入在程序中间,它只能针对特定程序,例如dBASE病毒. 由于环境限制,这两种类型的病毒很少见. 目前,几乎所有流行的文件病毒都是外壳病毒. 这些病毒是寄生在宿主程序之前或之后的,它们修改了程序的第一条执行指令,以使病毒在宿主程序之前执行,从而随着宿主程序的使用而使感染传播.
混合病毒结合了系统病毒和文件病毒的特征,其“倾向”比系统病毒和文件病毒更“残酷”. 这两种方法都感染了这种病毒,这增加了病毒的传染性和存活率. 不管采用哪种感染方式,只要中毒会通过启动或执行程序感染其他磁盘或文件,这种病毒也是最难以杀死的.
引导病毒比文件病毒更具破坏性,但数量更少. 在1990年代中期之前,文件病毒是最流行的病毒. 但是,近年来情况发生了变化,宏病毒已成为最重要的病毒. 根据国家计算机安全协会的统计,这种“后起之秀”已占当前所有病毒的80%以上. 另外,宏病毒也可以衍生出各种变态病毒. 这种“父子孙子”传播方法的确使许多系统无法预测,这也使宏病毒成为威胁计算机系统的“第一杀手”.
随着Microsoft Word处理软件的广泛使用以及计算机网络(特别是Internet)的普及,出现了该病毒家族的新成员. 这是一种宏病毒. 宏病毒是存储在文档或模板宏中的计算机病毒. 打开此类文件后,宏病毒将被激活,传输到计算机并驻留在Normal模板上. 从现在开始,所有自动保存的文档都将被此宏病毒“感染”,并且如果另一个用户打开被感染的文件,该宏病毒将被转移到他的计算机上
计算机病毒的特征:
计算机病毒是程序,一段可执行代码. 与生物病毒一样,计算机病毒也具有独特的复制功能. 计算机病毒可以迅速传播,并且通常难以根除. 他们可以将自己附加到各种类型的文件. 当文件从一个用户复制或传输到另一个用户时,它们与文件一起传播.
除了具有复制能力外,某些计算机病毒还具有其他共同特征: 受污染的程序可以提供病毒载体. 当您发现病毒载体似乎只存在于文本和图像上时,它们可能已破坏文件,重新格式化硬盘驱动器或导致其他类型的灾难. 如果病毒不是受感染程序的寄生虫,它仍然会占用存储空间并降低计算机的整体性能,从而给您带来麻烦. 例如,某些病毒会释放大量垃圾文件并占用硬盘资源. 其他病毒会运行多个进程,从而使中毒的计算机非常缓慢.
可以从不同角度给出计算机病毒的定义. 一种定义是一种程序,它以介质的形式通过磁盘,磁带和网络进行传播,并且可以“感染”其他程序. 另一个是潜在的,传染性和破坏性程序,可以复制自身并在某些载体的帮助下存在. 另一个定义是人造程序,它在存储介质(例如磁盘,内存)或通过不同通道的程序中是潜伏的或寄生的. 当某个条件或时机成熟时,它将自行复制并传播,从而导致计算机的资源被不同的程序等破坏. 这些主张在某种意义上借鉴了生物病毒的概念. 计算机病毒和生物病毒之间的相似之处在于,它们可以入侵计算机系统和网络并危及正常工作的“病原体”. 它可以对计算机系统造成各种损害,同时可以自我复制并具有感染力.
“三击三防”对于防范计算机病毒是必不可少的
“三击”表示在安装新的计算机系统时,请注意应用系统补丁. 诸如Shockwave之类的易受感染的蠕虫通常是通过系统漏洞传播的,修补程序可以防止此类病毒感染. 用户当您上网时,必须打开防病毒软件进行实时监视,以防止病毒通过网络进入您的计算机;您在玩游戏时必须打开个人防火墙. 防火墙可以将病毒与外界隔离,并防止木马窃取数据.
“三防”是反邮件病毒. 用户收到电子邮件时,必须首先扫描病毒,并且不要随意打开电子邮件中包含的附件. 反木马病毒,木马病毒一般是通过恶意网站传播,用户从Internet下载任何文件后,必须首先扫描病毒才能运行;反恶意的“朋友”,现在许多木马病毒可以通过MSN,QQ或电子邮件之类的即时消息软件传播,一旦您的朋友感染了病毒,所有朋友都将受到病毒的入侵.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-283899-1.html
但北洋水师主力舰占优
实为恶狗假自在
有没有需要票的