欢迎交流
我们一起学习

计算机病毒分为哪几种,计算机病毒分为哪些?

计算机病毒分为哪几种目录计算机病毒分为哪几种计算机病毒分为哪些?计算机病毒有哪些种类计算机病毒有哪些类型?计算机病毒分为哪几种 1. 根据传播方式: 网络病毒:通过网...

计算机病毒分为哪几种,计算机病毒分为哪些?

计算机病毒分为哪几种目录

计算机病毒分为哪几种

计算机病毒分为哪些?

计算机病毒有哪些种类

计算机病毒有哪些类型?

计算机病毒分为哪几种

    1. 根据传播方式:

     网络病毒:通过网络传播,感染网络中的可执行文件。

     文件病毒:感染计算机中的文件,如.exe、.doc等。

     引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

    2. 根据感染目标:

     系统病毒:感染操作系统的文件,如Win32、PE等。

     蠕虫病毒:通过网络或者系统漏洞进行传播,如冲击波、小邮差等。

     木马病毒、黑客病毒:木马病毒的前缀是Trojan,黑客病毒前缀名一般为Hack。

     脚本病毒:前缀是Script,宏病毒也属于脚本病毒的一种。

     后门病毒:前缀是Backdoor。

    3. 根据特性和破坏能力:

     “蠕虫”型病毒:通过网络传播,不改变文件和资料信息。

     寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。

    请注意,随着计算机技术的不断发展,新的病毒类型和变种也在不断出现,因此需要保持警惕并及时更新防病毒软件以应对新的威胁。

计算机病毒分为哪些?

按照计算机病毒属性的分类

  1、根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

  2、根据病毒破坏的能力可划分为以下几种:

  无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

  无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

  危险型:这类病毒在计算机系统操作中造成严重的错误。

  非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

  3、根据病毒特有的算法,病毒可以划分为:

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

  "蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。

有时它们在系统存在,一般除了内存不占用其它资源。

  寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:

  练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

  诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。

利用DOS空闲的数据区进行工作。

  变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。

它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

  恶意病毒“四大家族”

  一、宏病毒 二、CIH病毒 三、蠕虫病毒   四、木马病毒

  

计算机病毒有哪些种类

 1、木马病毒。

木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。

2、系统病毒。

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

其主要感染windows系统的可执行文件。

3、蠕虫病毒。

蠕虫病毒的前缀是:Worm。

其主要是通过网络或者系统漏洞进行传播 4、脚本病毒。

脚本病毒的前缀是:Script。

其特点是采用脚本语言编写。

5、后门病毒。

后门病毒的前缀是:Backdoor。

其通过网络传播,并在系统中打开后门。

6、宏病毒。

其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。

7.破坏性程序病毒。

破坏性程序病毒的前缀是:Harm。

其一般会对系统造成明显的破坏,如格式化硬盘等。

8.、玩笑病毒。

玩笑病毒的前缀是:Joke。

是恶作剧性质的病毒,通常不会造成实质性的破坏。

9.捆绑机病毒捆绑机病毒的前缀是:Binder。

这是一类会和其它特定应用程序捆绑在一起的病毒。

计算机病毒有哪些类型?

一、宏病毒.

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

二、CIH病毒.

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。

最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。

三、蠕虫病毒.

蠕虫病毒是一种常见的计算机病毒。

它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。

蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中.

四、木马病毒.

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。

木马通常有两个可执行程序:一个是控制端,另一个是被控制端。

“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

木马病毒的产生严重危害着现代网络的安全运行。

木马病毒 发展历史

木马程序技术发展可以说非常迅速。

主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。

至今木马程序已经经历了六代的改进:

第一代,是最原始的木马程序。

主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。

第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。

第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。

第四代, 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。

或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。

灰鸽子和蜜蜂大盗是比较出名的DLL木马。

第五代,驱动级木马。

驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。

有的驱动级木马可驻留BIOS,并且很难查杀。

第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。

前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。

PassCopy和暗黑蜘蛛侠是这类木马的代表。

打赏
未经允许不得转载:云朵百科 » 计算机病毒分为哪几种,计算机病毒分为哪些?


关注公众号『云朵百科』

获取最新生活交流资源!
带你玩转学习海洋...

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续给力更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏