a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 72|回复: 0

[Internet应用] 职称计算机辅导:电脑病毒分类

[复制链接]
发表于 2012-8-2 09:47:06 | 显示全部楼层 |阅读模式
  根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:   按照计算机病毒属性的分类% j! s- p% ^1 `
  1、病毒存在的媒体; [8 r$ v, G. ^1 {1 I1 u: U
  根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。  n2 S1 R7 n1 a' [7 d
  网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
" M$ q( P; @( i  2、病毒传染的方法
8 U" y+ h- X% ?4 `  3、病毒破坏的能力. H! q5 }2 c  \- j* p$ S* l6 f
  根据病毒破坏的能力可划分为以下几种:
7 J. |5 {- u+ c8 \: R  无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
" g7 o# ~6 L* f2 J  无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。$ n" X3 X  n5 ^  Z3 ^1 w
  危险型:这类病毒在计算机系统操作中造成严重的错误。
0 b5 P. |* H0 ?, O- s% V* _" O6 g  非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
" c6 i7 e5 Z. ]3 b; i# O0 N: r- @# f  这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。( W1 k: F6 T) T; w) ?- ^
  4、病毒特有的算法; k1 ]0 ^0 M6 r  J: O  t# U
  根据病毒特有的算法,病毒可以划分为:
2 F0 u3 C2 p5 F  伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。, Y4 X; I# o5 b6 X
  "蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。& _3 m( ?% U- X6 s! w
  寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:- i: w  o: e0 G4 K& n
  练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。, U3 ~5 K3 [( s1 Q  }
  诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。2 p# L. d% N* l) ~  i9 ~) z6 q+ u
  变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。# c: _9 ~5 M0 T4 U/ v8 t3 J
  恶意病毒“四大家族”
4 [  }/ O) I# x- t& V7 T& |  一、宏病毒  V9 x  I+ P/ Z( V* v8 g
    由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。   
) d/ @4 C$ M! n) v$ C$ ]+ n    宏病毒发作方式: 在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。8 ~$ X6 t% m& }$ m$ h& n- I
    判断是否被感染: 宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。
& X! G4 t- R* Q1 y3 S  宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。
7 H# V, B$ {: ~, Q$ \0 u  防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。
- Z9 R# d. Z7 O# j) K4 C: T  二、CIH病毒( W4 Z( e, w! T  u; g% U& J9 C
  CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。
+ @) ?' |1 W/ U  发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。
/ Z8 v. p; d2 O  防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。
3 q; j5 U' u* ?2 x3 }  三、蠕虫病毒
- ^: P, W! {; l3 M( C  蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。" `$ t5 D# F! S$ E& x7 ?1 l
  四、木马病毒
7 @( p# J8 Z8 E6 _* C  木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。, k4 s) n9 P" w6 {3 [3 P( @
  传染方式:通过电子邮件附件发出;捆绑在其他的程序中。
4 @/ X6 A0 q: x- U" x& X  病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
; X/ d; h$ I; p5 R( i0 a  木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-18 04:24 , Processed in 0.419852 second(s), 21 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表