2023年4月19日发(作者:偶氮苯)计算机病毒一般包括哪些
计算机病毒一般包括哪些呢?有多少是属于同类的?下面由店铺给
你做出详细的计算机病毒包括介哪些介绍!希望对你有帮助!
计算机病毒包括介绍一:
恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们
有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下
列各类:
引导区电脑病毒
文件型电脑病毒
复合家乡的美景
型电脑病毒
宏病毒
特洛伊/特洛伊木马
蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘
在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内
的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一
但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以
前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS
中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或
Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传
播,所以这类的电脑病毒已经比较罕见了。
典型例子:
Michelang高中学期评语
elo是一种引导区病毒。它会感染引导区内的磁盘及硬
盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有
写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受
感染电脑内的所有文件。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是
也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的
文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文
件,并且继续执行原有的程序,以免被用户所察觉。
典型例子:
CIH会感染Windows95/98的.EXE文件,并在每月的26号发作
日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机
资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒
又会试图破坏FlashBIOS内的资料。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序
文件。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内
的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组
软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程
序语言撰写,例如VisualBasic或Corel仙人掌画
Draw,而这些又是易于掌握的
程序语言。宏寿司醋怎么用
病毒最先在1995年被发现,在不久后已成为最普遍的电
脑病毒。
计算机病毒包括介绍二:
一、根据破坏性分
分良性病毒、恶性病毒、极恶性病毒、灾难性病毒。
二、根据病毒存在的媒体划分:
网络病毒——通过计算机网络传播感染网络中的可执行文件。
文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区
(MBR)。
还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文
件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使
用非常规的办法侵入系统,同时使用了加密和变形算法。
三、根据病毒传染渠道划分:
驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分
放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中
去,它处于激活状态,一直吃草的恐龙
到关机或重新启动
非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内
存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,
这类病毒也被划分为非驻留型病毒。
四、根据破坏能力划分:
无害型——除了传染时减少磁盘的可用空间外,对系统没有其它
影响。
无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及
同类影响。
危险型——这类病毒在计算机系统操作中造成严重的错误。
非常危险型——这类病毒删除程序、破坏数据、清除系统内存区
和操作系统中重要的信息。
五、根据算法划分:
伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生
EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:
的伴随体是XCOPY-COM。病毒把自身写入COM文件并
不改变EXE文件,当DOS加吃药可以吃萝卜吗
载文件时,伴随体优先被执行到,再由伴
随体加载执行原来的EXE文件。
“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信
息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自
身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用
其它资源。
寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生
型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行
传播,按其算法不同还可细分为以下几类。
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一
些病毒在调试阶段。
诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通
过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使
用比较高级的技术。海参的制作方法
利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自
己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有
无关指令的解码算法和被变化过的病毒体组成。