计算机病毒是指( 二 )


六. 计算机病毒分类根据多年对计算机病毒的研究 , 按照科学的、系统的、严密的方法 , 计算机病毒可分类如下:按照计算机病毒属性的方法进行分类 , 计算机病毒可以根据下面的属性进行分类:
按照计算机病毒存在的媒体进行分类根据病毒存在的媒体 , 病毒可以划分为网络病毒 , 文件病毒 , 引导型病毒 。网络病毒通过计算机网络传播感染网络中的可执行文件 , 文件病毒感染计算机中的文件(如:COM , EXE , DOC等) , 引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) , 还有这三种情况的混合型 , 例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标 , 这样的病毒通常都具有复杂的算法 , 它们使用非常规的办法侵入系统 , 同时使用了加密和变形算法 。
按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒 , 驻留型病毒感染计算机后 , 把自身的内存驻留部分放在内存(RAM)中 , 这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒 。
按照计算机病毒破坏的能力进行分类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外 , 对系统没有其它影响 。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响 。危险型这类病毒在计算机系统操作中造成严重的错误 。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息 。这些病毒对系统造成的危害 , 并不是本身的算法中存在危险的调用 , 而是当它们传染时会引起无法预料的和灾难性的破坏 。由病毒引起其它的程序产生的错误也会破坏文件和扇区 , 这些病毒也按照他们引起的破坏能力划分 。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏 。例如:在早期的病毒中 , 有一个“Denzuk”病毒在360K磁盘上很好的工作 , 不会造成任何破坏 , 但是在后来的高密度软盘上却能引起大量的数据丢失 。
按照计算机病毒特有的算法进行分类根据病毒特有的算法 , 病毒可以划分为:伴随型病毒这一类病毒并不改变文件本身 , 它们根据算法产生EXE文件的伴随体 , 具有同样的名字和不同的扩展名(COM) , 例如:XCOPY.EXE的伴随体是XCOPY.COM 。病毒把自身写入COM文件并不改变EXE文件 , 当DOS加载文件时 , 伴随体优先被执行到 , 再由伴随体加载执行原来的EXE文件 。“蠕虫”型病毒通过计算机网络传播 , 不改变文件和资料信息 , 利用网络从一台机器的内存传播到其它机器的内存 , 计算网络地址 , 将自身的病毒通过网络发送 。有时它们在系统存在 , 一般除了内存不占用其它资源 。寄生型病毒除了伴随和“蠕虫”型 , 其它病毒均可称为寄生型病毒 , 它们依附在系统的引导扇区或文件中 , 通过系统的功能进行传播 , 按其算法不同可分为:练习型病毒病毒自身包含错误 , 不能进行很好的传播 , 例如一些病毒在调试阶段 。诡秘型病毒它们一般不直接修改DOS中断和扇区数据 , 而是通过设备技术和文件缓冲区等DOS内部修改 , 不易看到资源 , 使用比较高级的技术 。利用DOS空闲的数据区进行工作 。变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法 , 使自己每传播一份都具有不同的内容和长度 。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成 。
计算机病毒指的是什么计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机 , 在某些情况下造成被感染的计算机工作失常甚至瘫痪 。与生物病毒不同的是 , 计算机病毒是一段人为编制的计算机程序代码 , 这段程序代码一旦进入计算机并得以执行 , 它就会搜寻其他符合其传染条件的程序或存储介质 , 确定目标后再将自身代码插入其中 , 达到自我繁殖的目的 。只要一台计算机染毒 , 如不及时处理 , 那么病毒会在这台电脑上迅速扩散 , 计算机病毒可通过各种可能的渠道 , 如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机 。当您在一台机器上发现了病毒时 , 往往曾在这台计算机上用过的软盘已感染上了病毒 , 而与这台机器相联网的其他计算机也许也被该病毒染上了 。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件 。防火墙可能不是最安全的 , 但作为家用电脑 , 是一定要开启的 , 而且在防火墙中会发现很多安全隐患 , 比如电脑的各个端口 , 尤其是3389,21,25端口等 , 这些都是具有安全隐患的 , 是黑客们经常利用的端口 。首先自然是要打开防火墙的安全设置 , 保障防火墙是正常开启的 。再来看下有哪些程序已经通过了防火墙的设置 , 这里要注意 , 一些黑客会利用你这里的安全设置进行攻击 , 尤其是一些不必要的端口 , 还有一些黑客程序要看清楚电脑用户安全设置 。每台电脑都有用户 , 一般电脑默认的有管理员账号 , 访客账号 , 以及一个帮助程序的账号 , 主要是前面两个账号 , 管理员账号和访客账号 , 一般设置是管理员账号设置密码 , 访客账号关闭 , 禁止访问 , 下面分别是WIN7界面和XP界面区分木马程序 。目前的电脑系统升级 , 安全性有了进一步提升 , 但是我们不能保障网站页面的安全 , 加入你打开的网站有木马 , 那电脑很容易就中招了 , 尤其是一些顽固木马 , 杀毒软件是无法分辨出来的 , 所在要使用安全性能更好的浏览器 , 使用好的杀毒软件 。病毒网站 , 只要你电脑上安装了相应的软件一般都会有提醒 , 及时关闭这种类型的网站 , 还有一些网站是直接跳出一个需要你安装程序的窗口 , 不要安装 , 及时不是病毒 , 也是绑定了其他软件的程序 。防火墙可能不是最安全的 , 但作为家用电脑 , 是一定要开启的 , 而且在防火墙中会发现很多安全隐患 , 比如电脑的各个端口 , 尤其是3389,21,25端口等 , 这些都是具有安全隐患的 , 是黑客们经常利用的端口 。首先自然是要打开防火墙的安全设置 , 保障防火墙是正常开启的 。再来看下有哪些程序已经通过了防火墙的设置 , 这里要注意 , 一些黑客会利用你这里的安全设置进行攻击 , 尤其是一些不必要的端口 , 还有一些黑客程序要看清楚电脑用户安全设置 。每台电脑都有用户 , 一般电脑默认的有管理员账号 , 访客账号 , 以及一个帮助程序的账号 , 主要是前面两个账号 , 管理员账号和访客账号 , 一般设置是管理员账号设置密码 , 访客账号关闭 , 禁止访问 , 下面分别是WIN7界面和XP界面区分木马程序 。目前的电脑系统升级 , 安全性有了进一步提升 , 但是我们不能保障网站页面的安全 , 加入你打开的网站有木马 , 那电脑很容易就中招了 , 尤其是一些顽固木马 , 杀毒软件是无法分辨出来的 , 所在要使用安全性能更好的浏览器 , 使用好的杀毒软件 。病毒网站 , 只要你电脑上安装了相应的软件一般都会有提醒 , 及时关闭这种类型的网站 , 还有一些网站是直接跳出一个需要你安装程序的窗口 , 不要安装 , 及时不是病毒 , 也是绑定了其他软件的程序 。