首页 > 四川 > 乐山市 > 计算机病毒的分类,计算机病毒的分类有什么

计算机病毒的分类,计算机病毒的分类有什么

来源:整理 时间:2023-01-16 03:29:28 编辑:好学习 手机版

1,计算机病毒的分类有什么

盗号类,损坏类。
操作系统病毒、外壳病毒、入侵病毒、源码病毒、网络病毒。

计算机病毒的分类有什么

2,计算机病毒的分类有哪些

快捷键说明 空格: 播放 / 暂停Esc: 退出全屏 ↑: 音量提高10% ↓: 音量降低10% →: 单次快进5秒 ←: 单次快退5秒按住此处可拖拽 不再出现 可在播放器设置中重新打开小窗播放 播放出错,请 刷新 尝试

计算机病毒的分类有哪些

3,计算机病毒的分类

一、计算机病毒的定义 二、计算机病毒的分类(简述) 三、历史上危害较大的几种计算机病毒情况表 爆发时间 病毒名称 感染途径 造成的危害 小球病毒 CIH病毒 梅莉莎病毒 爱虫病毒 冲击波病毒 震荡波病毒 红色代码病毒 熊猫烧香病毒 四、杀毒软件我推荐 五、防范病毒技巧要知道(写五条)

计算机病毒的分类

4,计算机病毒可分为哪四类

你好!按照计算机病毒存在的媒体进行分类:  (1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 按照计算机病毒传染的方法进行分类:  (2)根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。  (3) 根据病毒破坏的能力可划分为以下几种:  无害型  除了传染时减少磁盘的可用空间外,对系统没有其它影响。  无危险型  这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。  非常危险型  这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。  (4)根据病毒特有的算法,病毒可以划分为:  1. 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。  2. “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。  3. 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。  4. 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。  5. 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 祝你生活愉快,更多问题可以向电脑管家企业平台提问哦!!

5,电脑病毒有什么分类啊

常见电脑病毒分类 引导区病毒: 这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。 文件型病毒: 文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制权还给主程序,伪装计算机系统正常运行。 一旦运行被感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在您系统其他可执行文件上伪装自身,并留下标记,以后不再重复感染。 宏病毒: 它是一种特殊的文件型病毒,一些软件开发商在产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。 宏的功能十分强大,但是便给宏病毒留下可乘之机! 脚本病毒: 脚本病毒依赖一种特殊的脚本语言(如:VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。脚本病毒在某方面与宏病毒类似,但脚本病毒可以在多个产品环境中进行,还能在其他所有可以识别和翻译它的产品中运行。脚本语言比宏语言更具有开放终端的趋势,这样使得病毒制造者对感染脚本病毒得机器可以有更多的控制力。 网络蠕虫程序: 网络蠕虫程序是一种通过间接方式复制自身非感染型病毒。有些网络蠕虫拦截E-mail系统向世界各地发送自己的复制品;有些则出现在高速下载站点中同时使用两种方法与其它技术传播自身。它的传播速度相当惊人,成千上万的病毒感染造成众多邮件服务器先后崩溃,给人们带来难以弥补的损失。 “特洛伊木马”程序: 特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。有些木马可以模仿运行环境,收集所需的信息,最常见的木马便是试图窃取用户名和密码的登录窗口,或者试图从众多的Internet服务器提供商(ISP)盗窃用户的注册信息和账号信息。

6,计算机病毒种类有哪些

恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类: 引导区电脑病毒 文件型电脑病毒 复合型电脑病毒 宏病毒 特洛伊/特洛伊木马 蠕虫 其他电脑病毒/恶性程序码的种类和制作技巧 引导区电脑病毒 90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。 引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。 典型例子: Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。 文件型电脑病毒 文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。 典型例子: CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。 复合型电脑病毒 复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。 宏病毒 与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。 宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。 典型例子: JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。一但打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。此电脑病毒的破坏力严重。如果当月份是7月时,这病毒就会删除c:\的所有文件。 特洛伊/特洛伊木马 特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。 典型例子: BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。 蠕虫 蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。 典型例子: 于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。在Windows环境下,若用户开启附件,就会自动执行蠕虫。在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:\windows\system目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。 管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。 其他病毒/恶性程序码的种类和制作技巧 电脑病毒及防毒科技不断变更。因应用户转移至新的平台或新的科技,电脑病毒编写者会试图研制及传播新的电脑病毒。例如,在Java及LotusNotes平台上的电脑病毒已在近几年出现,其中首只Java病毒(Java.StrangeBrew)是在一九九八年九月上被发现的。所以,我们不应对于有关电脑病毒将会侵占新的电脑平台的报导,例如Macromedia、个人PDA、流动仪器或.NET等等而感到惊讶。 以下是现今电脑病毒普遍所采用的技巧: ActiveContent VBScript病毒 对于电脑病毒的发展,以下有一于趋势预计: 与软件上的保安漏洞更多结合 采用多种途径去散播 可感染多种不同的电脑平台 其实,以上所提出的预测己经发现在现今一些先进的电脑病毒中。例如在Nimda中,它会使用IIS和IE的保安漏洞去感染服务器和工作站。Nimda这种复杂的电脑病毒还采用多种途径去散播,其中包括电子邮件、网络上的共用资源、由CodeRedII所留下的后门、和通过浏览已感染了Nimda的服务器上的网页。此外,可以同时感染Windows和Linux的电脑病毒,已经在2001年被首次发现。 在启动项里咯,一些.DLL .com .exe 文件 一是看启动项和任务进程 用杀毒软件和一些流氓软件清理工具(比方:windows清理助手等)来查杀,别一个就是看注册表了

7,计算机病毒的种类有哪些

1、木马病毒。 木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。2、系统病毒。 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。3、蠕虫病毒。 蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播4、脚本病毒。 脚本病毒的前缀是:Script。其特点是采用脚本语言编写。5、后门病毒。 后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。6、宏病毒。 其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。7.破坏性程序病毒。 破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。8.、玩笑病毒。 玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。9.捆绑机病毒 捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。 这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。 良性计算机病毒 良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。 源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。 传播方式当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。

8,计算机病毒通常是如何分类的

一般分为木马,文件型,宏,网络蠕虫,脚本等。
现在的病毒都是综合技术,很难分清。
分为良性病毒和破坏性病毒
根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下: 按照计算机病毒属性的分类 1、病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 2、病毒传染的方法 3、病毒破坏的能力 根据病毒破坏的能力可划分为以下几种: 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。 4、病毒特有的算法 根据病毒特有的算法,病毒可以划分为: 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 "蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

9,计算机病毒种类有哪些

恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类: 引导区电脑病毒 文件型电脑病毒 复合型电脑病毒 宏病毒 特洛伊/特洛伊木马 蠕虫 其他电脑病毒/恶性程序码的种类和制作技巧 引导区电脑病毒 90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。 引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。 典型例子: Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。 文件型电脑病毒 文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。 典型例子: CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。 复合型电脑病毒 复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。 宏病毒 与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。 宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
1、木马病毒。木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。2、系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。3、蠕虫病毒。蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播4、脚本病毒。脚本病毒的前缀是:Script。其特点是采用脚本语言编写。5、后门病毒。后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。6、宏病毒。其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。7.破坏性程序病毒。破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。8.、玩笑病毒。玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。9.捆绑机病毒捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。 良性计算机病毒良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。传播方式当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。

10,计算机病毒的类别

<p>检测磁盘中的计算机病毒可分成检测引导型计算机病毒和检测文件型计算机病毒。这两种检测从原理上讲是一样的,但由于各自的存储方式不同,检测方法是有差别的。</p> <p>   2.4.1 比较法<br>  比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。比较时可以靠打印的代码清单(比如debug的d命令输出格式)进行比较,或用程序来进行比较(如dos的diskcomp、fc或pctools等其它软件)。这种比较法不需要专用的查计算机病毒程序,只要用常规dos软件和pctools等工具软件就可以进行。而且用这种比较法还可以发现那些尚不能被现有的查计算机病毒程序发现的计算机病毒。因为计算机病毒传播得很快,新的计算机病毒层出不穷,由于目前还没有做出通用的能查出一切计算机病毒,或通过代码分析,可以判定某个程序中是否含有计算机病毒的查毒程序,发现新计算机病毒就只有靠比较法和分析法,有时必须结合这两者来一同工作。<br>  使用比较法能发现异常,如文件的长度有变化,或虽然文件长度未发生变化,但文件内的程序代码发生了变化。对硬盘主引导扇区或对dos的引导扇区做检查,比较法能发现其中的程序代码是否发生了变化。由于要进行比较,保留好原始备份是非常重要的,制作备份时必须在无计算机病毒的环境里进行,制作好的备份必须妥善保管,写好标签,并加上写保护。<br>  比较法的好处是简单、方便,不需专用软件。缺点是无法确认计算机病毒的种类名称。另外,造成被检测程序与原始备份之间差别的原因尚需进一步验证,以查明是由于计算机病毒造成的,或是由于dos数据被偶然原因,如突然停电、程序失控、恶意程序等破坏的。这些要用到以后讲的分析法,查看变化部分代码的性质,以此来确证是否存在计算机病毒。另外,当找不到原始备份时,用比较法就不能马上得到结论。从这里可以看到制作和保留原始主引导扇区和其它数据备份的重要性。</p> <p>   2.4.2 加总比对法<br>  根据每个程序的档案名称、大小、时间、日期及内容,加总为一个检查码,再将检查码附于程序的后面,或是将所有检查码放在同一个数据库中,再利用此加总对比系统,追踪并记录每个程序的检查码是否遭更改,以判断是否感染了计算机病毒。一个很简单的例子就是当您把车停下来之后,将里程表的数字记下来。那么下次您再开车时,只要比对一下里程表的数字,那么您就可以断定是否有人偷开了您的车子。这种技术可侦测到各式的计算机病毒,但最大的缺点就是误判断高,且无法确认是哪种计算机病毒感染的。对于隐形计算机病毒也无法侦测到。</p> <p>   2.4.3 搜索法.<br>  搜索法是用每一种计算机病毒体含有的特定字符串对被检测的对象进行扫描。如果在被检测对象内部发现了某一种特定字节串,就表明发现了该字节串所代表的计算机病毒。国外对这种按搜索法工作的计算机病毒扫描软件叫virus scanner。计算机病毒扫描软件由两部分组成:一部分是计算机病毒代码库,含有经过特别选定的各种计算机病毒的代码串;另一部分是利用该代码库进行扫描的扫描程序。目前常见的防杀计算机病毒软件对已知计算机病毒的检测大多采用这种方法。计算机病毒扫描程序能识别的计算机病毒的数目完全取决于计算机病毒代码库内所含计算机病毒的种类多少。显而易见,库中计算机病毒代码种类越多,扫描程序能认出的计算机病毒就越多。计算机病毒代码串的选择是非常重要的。短小的计算机病毒只有一百多个字节,长的有上万字节的。如果随意从计算机病毒体内选一段作为代表该计算机病毒的特征代码串,可能在不同的环境中,该特征串并不真正具有代表性,不能用于将该串所对应的计算机病毒检查出来。选这种串做为计算机病毒代码库的特征串就是不合适的。<br>  另一种情况是代码串不应含有计算机病毒的数据区,数据区是会经常变化的。代码串一定要在仔细分析了程序之后才选出最具代表特性的,足以将该计算机病毒区别于其它计算机病毒的字节串。选定好的特征代码串是很不容易的,是计算机病毒扫描程序的精华所在。一般情况下,代码串是连续的若干个字节组成的串,但是有些扫描软件采用的是可变长串,即在串中包含有一个到几个“模糊”字节。扫描软件遇到这种串时,只要除“模糊”字节之外的字串都能完好匹配,则也能判别出计算机病毒。<br>  除了前面说的选特征串的规则外,最重要的是一条是特征串必须能将计算机病毒与正常的非计算机病毒程序区分开。不然将非计算机病毒程序当成计算机病毒报告给用户,是假警报,这种“狼来了”的假警报太多了,就会使用户放松警惕,等真的计算机病毒一来,破坏就严重了;再就是若将这假警报送给杀计算机病毒程序,会将好程序给“杀死”了。<br>  使用特征串的扫描法被查计算机病毒软件广泛应用。当特征串选择得很好时,计算机病毒检测软件让计算机用户使用起来很方便,对计算机病毒了解不多的人也能用它来发现计算机病毒。另外,不用专门软件,用pctools等软件也能用特征串扫描法去检测特定的计算机病毒。<br>  这种扫描法的缺点也是明显的。第一是当被扫描的文件很长时,扫描所花时间也越多;第二是不容易选出合适的特征串;第三是新的计算机病毒的特征串未加入计算机病毒代码库时,老版本的扫毒程序无法识别出新的计算机病毒;第四是怀有恶意的计算机病毒制造者得到代码库后,会很容易地改变计算机病毒体内的代码,生成一个新的变种,使扫描程序失去检测它的能力;第五是容易产生误报,只要在正常程序内带有某种计算机病毒的特征串,即使该代码段已不可能被执行,而只是被杀死的计算机病毒体残余,扫描程序仍会报警;第六是不易识别多维变形计算机病毒。不管怎样,基于特征串的计算机病毒扫描法仍是今天用得最为普遍的查计算机病毒方法。</p> <p>  2.4.4 分析法<br>  一般使用分析法的人不是普通用户,而是防杀计算机病毒技术人员。使用分析法的目的在于:<br>  1. 确认被观察的磁盘引导扇区和程序中是否含有计算机病毒;<br>  2. 确认计算机病毒的类型和种类,判定其是否是一种新的计算机病毒;<br>  3. 搞清楚计算机病毒体的大致结构,提取特征识别用的字节串或特征字,用于增添到计算机病毒代码库供计算机病毒扫描和识别程序用;<br>  4. 详细分析计算机病毒代码,为制定相应的防杀计算机病毒措施制定方案。<br>  上述四个目的按顺序排列起来,正好是使用分析法的工作顺序。使用分析法要求具有比较全面的有关计算机、dos、windows、网络等的结构和功能调用以及关于计算机病毒方面的各种知识,这是与其他检测计算机病毒方法不一样的地方。<br>  要使用分析法检测计算机病毒,其条件除了要具有相关的知识外,还需要反汇编工具、二进制文件编辑器等分析用工具程序和专用的试验计算机。因为即使是很熟练的防杀计算机病毒技术人员,使用性能完善的分析软件,也不能保证在短时间内将计算机病毒代码完全分析清楚。而计算机病毒有可能在被分析阶段继续传染甚至发作,把软盘硬盘内的数据完全毁坏掉,这就要求分析工作必须在专门设立的试验计算机机上进行,不怕其中的数据被破坏。在不具备条件的情况下,不要轻易开始分析工作,很多计算机病毒采用了自加密、反跟踪等技术,使得分析计算机病毒的工作经常是冗长和枯燥的。特别是某些文件型计算机病毒的代码可达10kb以上,与系统的牵扯层次很深,使详细的剖析工作十分复杂。<br>  计算机病毒检测的分析法是防杀计算机病毒工作中不可缺少的重要技术,任何一个性能优良的防杀计算机病毒系统的研制和开发都离不开专门人员对各种计算机病毒的详尽而认真的分析。<br>  分析的步骤分为静态分析和动态分析两种。静态分析是指利用反汇编工具将计算机病毒代码打印成反汇编指令后程序清单后进行分析,看计算机病毒分成哪些模块,使用了哪些系统调用,采用了哪些技巧,并将计算机病毒感染文件的过程翻转为清除该计算机病毒、修复文件的过程;判断哪些代码可被用做特征码以及如何防御这种计算机病毒。分析人员具有的素质越高,分析过程越快、理解越深。动态分析则是指利用debug等调试工具在内存带毒的情况下,对计算机病毒做动态跟踪,观察计算机病毒的具体工作过程,以进一步在静态分析的基础上理解计算机病毒工作的原理。在计算机病毒编码比较简单的情况下,动态分析不是必须的。但当计算机病毒采用了较多的技术手段时,必须使用动、静相结合的分析方法才能完成整个分析过程。</p> <p>  2.4.5 人工智能陷阱技术和宏病毒陷阱技术<br>  人工智能陷阱是一种监测计算机行为的常驻式扫描技术。它将所有计算机病毒所产生的行为归纳起来,一旦发现内存中的程序有任何不当的行为,系统就会有所警觉,并告知使用者。这种技术的优点是执行速度快、操作简便,且可以侦测到各式计算机病毒;其缺点就是程序设计难,且不容易考虑周全。不过在这千变万化的计算机病毒世界中,人工智能陷阱扫描技术是一个至少具有主动保护功能的新技术。<br>  宏病毒陷阱技术(macrotrap)是结合了搜索法和人工智能陷阱技术,依行为模式来侦测已知及未知的宏病毒。其中,配合ole2技术,可将宏与文件分开,使得扫描速度变得飞快,而且更可有效地将宏病毒彻底清除。</p> <p>  2.4.6 软件仿真扫描法<br>  该技术专门用来对付多态变形计算机病毒(polymorphic/mutationvirus)。多态变形计算机病毒在每次传染时,都将自身以不同的随机数加密于每个感染的文件中,传统搜索法的方式根本就无法找到这种计算机病毒。软件仿真技术则是成功地仿真cpu执行,在dos虚拟机(virtual machine)下伪执行计算机病毒程序,安全并确实地将其解密,使其显露本来的面目,再加以扫描。</p> <p>  2.4.7 先知扫描法<br>  先知扫描技术(vice,virus instruction code emulation)是继软件仿真后的一大技术上突破。既然软件仿真可以建立一个保护模式下的dos虚拟机,仿真cpu动作并伪执行程序以解开多态变形计算机病毒,那么应用类似的技术也可以用来分析一般程序,检查可疑的计算机病毒代码。因此先知扫描技术将专业人员用来判断程序是否存在计算机病毒代码的方法,分析归纳成专家系统和知识库,再利用软件模拟技术(software emulation)伪执行新的计算机病毒,超前分析出新计算机病毒代码,对付以后的计算机病毒。</p> <p> </p> <p>转自: <a href="http://wenwen.soso.com/z/urlalertpage.e?sp=shttp%3a%2f%2fhi.baidu.com%2fan0011121%2fblog%2fitem%2f0245a44bb306caf482025c44.html" target="_blank">http://hi.baidu.com/an0011121/blog/item/0245a44bb306caf482025c44.html</a></p>
1.系统病毒,例如CIH病毒;2.蠕虫病毒,例如冲击波病毒、小邮差病毒等;3.木马病毒、黑客病毒;4.脚本病毒,例如欢乐时光、十四日等;5.宏病毒,例如美丽莎病毒;6.后门病毒,例如IRC后门Backdoor.IRCBot7.病毒种植程序病毒,例如冰河播种者、MSN射手等8.破坏性程序病毒,例如杀手命令等9.玩笑病毒,例如女鬼病毒10.捆绑机病毒,例如捆绑QQ、系统杀手等。
文章TAG:计算机病毒的分类计算计算机计算机病毒

最近更新

  • 诚信的含义,诚信是什么意思

    诚信是什么意思诚实而守信{0}2,诚信的含义分开来就是:诚实守信。言行一致,心口如一,说出的话就要做到,办不到的不要说。答应就做到就是:诚实守信。{1}3,什么是诚信什么是诚信?诚 ......

    乐山市 日期:2023-05-06

  • 缅怀历史,缅怀历史的意思

    本文目录一览1,缅怀历史的意思2,缅怀历史什么意思3,缅怀先烈不忘历史面向未来800字作文4,在1936年10月长征以后为什么有那么多的人还在缅怀那段历史5,念奴娇里面哪句写出了作 ......

    乐山市 日期:2023-05-06

  • 波士顿红袜,波士顿红袜队最近战况怎样

    本文目录一览1,波士顿红袜队最近战况怎样2,波士顿红袜队的介绍3,波士顿红袜队厉害吗4,请教曼昆教材中的经济学问题波士顿芝加哥红白袜子交易时的价格确定5,theBostonRedS ......

    乐山市 日期:2023-05-06

  • 四风是指,四风是党群众路线的死敌

    "四风"是党的群众路线的死敌,其危害一方面是使党脱离群众,失去了密切联系群众的最大政治优势,另一方面是使群众疏远党,甚至疏远德,四风奢靡,主要是条件好了,很多方 ......

    乐山市 日期:2023-05-06

  • 三百字美文摘抄,晨光|潮流解码:慢慢品味古老文化

    优雅的演奏者用灵巧的手指在水中轻轻一触,七根心弦随着绿水有节奏地歌唱,唱出一种精致的韵味和一种静谧的灵性,恬淡淡泊,极其优雅,记忆还在浮躁中打转,流水已经开始清晰地舔舐耳膜,坐在地 ......

    乐山市 日期:2023-05-06

  • 天天向上冷笑话,综艺节目天天向上收视率下滑主持人换了又换

    节目评价“天天向上”在电视娱乐脱口秀的发展中起着承上启下的作用,综艺节目“天天向上”之所以给人不好的感觉,是因为“天天向上”的主持人换了一次又一次,但节目创新新颖,但是今天的“天天 ......

    乐山市 日期:2023-05-05

  • 巧克力的英文单词,巧克力在英文中是意大利人

    巧克力英美n.巧克力,巧克力糖;巧克力有色adj.巧克力有色;巧克力味道的名字;巧克力短语:darkChocolateBlack巧克力巧克力蛋糕巧克力CakeHotChocolat ......

    乐山市 日期:2023-05-05

  • 脖子两侧经络图,中脑勺与脖子连接处凹陷点有哪些?

    二是体内污垢毒素太多,导致经络淤血,因此,保持经络通畅是人体健康的关键,第一,经络遇冷收缩,导致梗阻,空气中的灰尘、细菌等有害物质被吸入体内,长期沉淀,会堵塞经络;蚊子叮咬时给人体 ......

    乐山市 日期:2023-05-05