• <span id="wgbbu"><output id="wgbbu"></output></span>

    1. <span id="wgbbu"><blockquote id="wgbbu"></blockquote></span>

          <acronym id="wgbbu"></acronym>

        1. <span id="wgbbu"><output id="wgbbu"></output></span> <optgroup id="wgbbu"></optgroup>

          西安申達電腦維修服務公司
          首頁 | 聯系方式 | 加入收藏 | 設為首頁

          維修服務

          聯系方式

          聯系人:曾先生
          電話:029-8262088
          傳真:029-8262088
          郵箱:service@greatnationcandle.com

          當前位置:首頁 >> 新聞動態 >> 正文

          計算機病毒分類介紹

          編輯:西安申達電腦維修服務公司   時間:2013/07/01   字號:
          摘要:計算機病毒分類介紹
          按照計算機病毒屬性的分類:
          1、病毒存在的媒體
          根據病毒存在的媒體,病毒可以劃分為網絡病毒,文件病毒,引導型病毒。
          網絡病毒通過計算機網絡傳播感染網絡中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬盤的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。
          2、病毒破壞的能力
          根據病毒破壞的能力可劃分為以下幾種:
          無害型:除了傳染時減少磁盤的可用空間外,對系統沒有其它影響。
          無危險型:這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。
          危險型:這類病毒在計算機系統操作中造成嚴重的錯誤。
          非常危險型:這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。
          這些病毒對系統造成的危害,并不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個"Denzuk"病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在后來的高密度軟盤上卻能引起大量的數據丟失。
          3、病毒特有的算法
          根據病毒特有的算法,病毒可以劃分為:
          伴隨型病毒:這一類病毒并不改變文件本身,它們根據算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY.COM。病毒把自身寫入COM文件并不改變EXE文件,當DOS加載文件時,伴隨體優先被執行到,再由伴隨體加載執行原來的EXE文件。
          "蠕蟲"型病毒:通過計算機網絡傳播,不改變文件和資料信息,利用網絡從一臺機器的內存傳播到其它機器的內存,計算網絡地址,將自身的病毒通過網絡發送。有時它們在系統存在,一般除了內存不占用其它資源。
          寄生型病毒:除了伴隨和"蠕蟲"型,其它病毒均可稱為寄生型病毒,依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按算法分為:
          練習型病毒:病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。
          詭秘型病毒:一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。
          變型病毒(又稱幽靈病毒):這一類病毒使用一個復雜的算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼算法和被變化過的病毒體組成。
          惡意病毒“四大家族”
          一、宏病毒
          由于微軟的Office系列辦公軟件和Windows系統占了絕大多數的PC軟件市場,加上Windows和Office提供了宏病毒編制和運行所必需的庫(以 VB庫為主)支持和傳播機會,所以宏病毒是最容易編制和流傳的病毒之一,很有代表性。
          宏病毒發作方式: 在Word打開病毒文檔時,宏會接管計算機,然后將自己感染到其他文檔,或直接刪除文件等等。Word將宏和其他樣式儲存在模板中,因此病毒總是把文檔轉換成模板再儲存它們的宏。這樣的結果是某些Word版本會強迫你將感染的文檔儲存在模板中。
          判斷是否被感染: 宏病毒一般在發作的時候
          沒有特別的跡象,通常是會偽裝成其他的對話框讓你確認。在感染了宏病毒的機器上,會出現不能打印文件、Office文檔無法保存或另存為等情況。
          宏病毒帶來的破壞:刪除硬盤上的文件;將私人文件復制到公開場合;從硬盤上發送文件到指定的E-mail、FTP地址。
          防范措施:平時最好不要幾個人共用一個Office程序,要加載實時的病毒防護功能。病毒的變種可以附帶在郵件的附件里,在用戶打開郵件或預覽郵件的時候執行,應該留意。一般的殺毒軟件都可以清除宏病毒。
          二、CIH病毒
          CIH是本世紀最著名和最有破壞力的病毒之一,它是第一個能破壞硬件的病毒。
          破壞方式:主要是通過篡改主板BIOS里的數據,造成電腦開機就黑屏,從而讓用戶無法進行任何數據搶救和殺毒的操作。CIH的變種能在網絡上通過捆綁其他程序或是郵件附件傳播,并且常常刪除硬盤上的文件及破壞硬盤的分區表。所以CIH 發作以后,即使換了主板或其他電腦引導系統,如果沒有正確的分區表備份,染毒的硬盤上特別是其C分區的數據挽回的機會很少。
          防范措施:已有很多CIH免疫程序誕生了,包括病毒制作者本人寫的免疫程序。一般運行了免疫程序就可以不怕CIH了。如果已經中毒,但尚未發作,記得先備份硬盤分區表和引導區數據再進行查殺,以免殺毒失敗造成硬盤無法自舉。
          三、蠕蟲病毒
          蠕蟲病毒以盡量多復制自身(像蟲子一樣大量繁殖)而得名,多感染電腦和占用系統、網絡資源,造成PC和服務器負荷過重而死機,并以使系統內數據混亂為主要的破壞方式。它不一定馬上刪除你的數據讓你發現,比如著名的愛蟲病毒和尼姆達病毒。
          四、木馬病毒
          木馬病毒源自古希臘特洛伊戰爭中著名的“木馬計”而得名,顧名思義就是一種偽裝潛伏的網絡病毒,等待時機成熟就出來害人。
          傳染方式:通過電子郵件附件發出;捆綁在其他的程序中。
          病毒特性:會修改注冊表、駐留內存、在系統中安裝后門程序、開機加載附帶的木馬。
          木馬病毒的破壞性:木馬病毒的發作要在用戶的機器里運行客戶端程序,一旦發作,就可設置后門,定時地發送該用戶的隱私到木馬程序指定的地址,一般同時內置可進入該用戶電腦的端口,并可任意控制此計算機,進行文件刪除、拷貝、改密碼等非法操作。
          上一條:計算機病毒與故障的正確區分 下一條:寬帶連接常見錯誤代碼
          秋霞最新高清无码鲁丝片