计算机病毒有哪些类型?

作者&投稿:居卖 (若有异议请与网页底部的电邮联系)
~
  • 一、宏病毒.

  • 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

    从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

  • 二、CIH病毒.

  • CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。

  • 最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。

  • 三、蠕虫病毒.

    蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

    最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中.

  • 四、木马病毒.

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

  • 木马病毒 发展历史

  • 木马程序技术发展可以说非常迅速。主要是有些年轻人出于好奇,或是急于显示自己实力,不断改进木马程序的编写。至今木马程序已经经历了六代的改进:

  • 第一代,是最原始的木马程序。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马最基本的功能。

  • 第二代,在技术上有了很大的进步,冰河是中国木马的典型代表之一。

  • 第三代,主要改进在数据传递技术方面,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了杀毒软件查杀识别的难度。

  • 第四代, 在进程隐藏方面有了很大改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入DLL线程。或者挂接PSAPI,实现木马程序的隐藏,甚至在Windows NT/2000下,都达到了良好的隐藏效果。灰鸽子和蜜蜂大盗是比较出名的DLL木马。

  • 第五代,驱动级木马。驱动级木马多数都使用了大量的Rootkit技术来达到在深度隐藏的效果,并深入到内核空间的,感染后针对杀毒软件和网络防火墙进行攻击,可将系统SSDT初始化,导致杀毒防火墙失去效应。有的驱动级木马可驻留BIOS,并且很难查杀。

  • 第六代,随着身份认证UsbKey和杀毒软件主动防御的兴起,黏虫技术类型和特殊反显技术类型木马逐渐开始系统化。前者主要以盗取和篡改用户敏感信息为主,后者以动态口令和硬证书攻击为主。PassCopy和暗黑蜘蛛侠是这类木马的代表。



计算机病毒根据其特性和传播方式,可以划分为多种类型。以下是计算机病毒的主要类型,我将按照分类进行分点表示和归纳:

根据病毒存在的媒体划分:

网络病毒:通过计算机网络感染可执行文件的计算机病毒。
文件病毒:主攻计算机内文件的病毒,感染扩展名为.EXE或.COM的文件。当被感染的文件被执行时,病毒开始破坏电脑。
引导型病毒:主攻感染驱动扇区和硬盘系统引导扇区的病毒。

根据病毒传染的方法划分:

驻留型病毒:这种病毒感染计算机后,将自身的内存驻留部分放在内存(RAM)中。

根据病毒破坏的能力划分:

无害型病毒:仅仅减少电脑可用内存、降低电脑运行速度,并不破坏数据和文件。
无危险型病毒:与无害型病毒相似,但会制造一些恶作剧,如改变用户桌面背景、显示不相关信息等。
危险型病毒:在计算机系统操作中造成严重的错误。
非常危险型病毒:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

其他特定类型病毒:

木马病毒(Trojan Horse):黑客用来盗取其他用户的个人消息,甚至是远程控制对方的电子设备而加密制作的病毒。
蠕虫病毒(Worm):通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。
系统病毒:感染Windows系统的可执行文件,前缀为Win32、PE、Win95、W32、W95等。
脚本病毒:采用脚本语言编写,前缀为Script。
后门病毒:通过网络传播,在系统中打开后门,前缀为Backdoor。
宏病毒:利用MS Office文档中的宏进行传播,是脚本病毒的一种。
破坏性程序病毒:一般会对系统造成明显的破坏,如格式化硬盘等,前缀为Harm。
玩笑病毒:恶作剧性质的病毒,通常不会造成实质性的破坏,前缀为Joke。
捆绑机病毒:会和其它特定应用程序捆绑在一起的病毒,前缀为Binder。

以上是根据不同分类方式对计算机病毒进行的归纳和列举,这些病毒类型都有其独特的传播方式和破坏效果,用户需要采取相应的防护措施来确保计算机系统的安全。


计算机病毒的类型按破坏性和传染方式分别分为哪几类
1、无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。2、无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。3、危险型:这类病毒在计算机系统操作中造成严重的错误。4、非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。二、病毒传染的方法...

计算机病毒有哪些类型
1、伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。2、“蠕虫”型病毒——通过...

计算机病毒的种类有哪些?
9、玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。10、捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的...

计算机病毒可分为哪四类??
计算机病毒的分类:(1)按入侵的途径分:可分为源码型病毒;入侵型病毒;操作系统型病毒;外壳型病毒。①源码型病毒(少见):是指那些用高级语言编写的,在编译之前能插入到源程序中的计算机病毒。②入侵型病毒(编写较难) :将自己插入到感染的目标程序中,使病毒程序与目标程序成为一体。③操作系统型病...

计算机病毒有几种?
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非常危险型: 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并...

计算机病毒按照病毒寄生方式可分为
计算机病毒按照病毒寄生方式可分为系统引导型病毒、文件型病毒、混合型病毒。编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有破坏性,复制性和传染性。病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是...

计算机病毒是什么 计算机病毒的介绍
算机病毒是一种具有破坏计算机功能或数据,影响计算机使用并且能够自我复制传播的计算机程序代码,但是和普通的计算机程序又有着很大的区别,计算机病毒具有以下几种特征:1、破坏性 病毒的目的在于破坏系统,主要表现在占用系统资,破坏数据以及干扰运行,有些病毒甚至会破坏硬件。2、传染性 当对磁盘进行读写...

计算机病毒的解释是什么
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

电脑病毒有哪些、
现在比较常见的就是:trojan:木马病毒,盗号一类的。backdoor:后门病毒,给系统安插后门以取得控制权或盗取信息类。hack:黑客病毒,利用系统漏洞、后门等,控制电脑或盗信息。worm:蠕虫病毒,相对以上来说较少的,通常传播性比较强,伴随以上其他几种可能现象。 这四种极为常见,其他的就不值一提了。

计算机病毒是指什么?
您好 计算机病毒是指带有破坏性的程序,可以让您的电脑出现各种异常,甚至不能正常运行系统崩溃 防止电脑中毒的办法其实很简单,您可以到腾讯电脑管家官网下载电脑管家 电脑管家拥有16层实时防护功能,可以从上网安全、应用入口、系统底层等全方位保护电脑安全,独有的云智能预警系统,可以在木马活动早期侦测并...

江北区18244043812: 计算机病毒有哪些类型 -
漕罚风寒: 从计算机病毒的基本类型来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等. l 系统引导型病毒 系统引导型病毒在系统启动时,先于正常系统的引导将病毒程序自身...

江北区18244043812: 计算机病毒分类 -
漕罚风寒: 1、按感染对象分为引导型、文件型、混合型、宏病毒,文件型病毒主要攻击的对象是.COM及、EXE等可执行文件;按其破坏性分良性病毒、恶性病毒!2、 按照病毒程序入侵系统的途径,可将计算机病毒分为以下四种类型: • 操作系统型:这种病毒最常见,危害性也最大. • 外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除. • 入侵型:这种病毒是将病毒程序的一部分插入到合法的主程序中,破坏原程序.这种病毒的编写比较困难. • 源码型:这种病毒是在源程序被编译前,将病毒程序插入到高级语言编写的源程序中,经过编译后,成为可执行程序的合法部分.这种程序的编写难度较大,一旦插入,其破坏性极大.

江北区18244043812: 计算机病毒的分类有哪些? -
漕罚风寒: 按破坏性分⑴ 良性病毒⑵ 恶性病毒⑶ 极恶性病毒⑷ 灾难性病毒按传染方式分 ⑵ 文件型病毒文件型病毒是文件感染者,也称为寄生病毒.它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件. ⑷ 宏病毒宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码.宏病毒影响对文档的各种操作.

江北区18244043812: 二,计算机病毒主要分为哪些类型 -
漕罚风寒: 计算机病毒主要的常见的有:1、木马病毒. 木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的.2、系统病毒. 系统病毒的前缀为:Win32、PE、Win95、W32、W95等.其主要感染windows系统的可执行文件.3、蠕虫病毒....

江北区18244043812: 计算机病毒的类别 -
漕罚风寒: 1.系统病毒,例如CIH病毒; 2.蠕虫病毒,例如冲击波病毒、小邮差病毒等; 3.木马病毒、黑客病毒; 4.脚本病毒,例如欢乐时光、十四日等; 5.宏病毒,例如美丽莎病毒; 6.后门病毒,例如IRC后门Backdoor.IRCBot 7.病毒种植程序病毒,例如冰河播种者、MSN射手等 8.破坏性程序病毒,例如杀手命令等 9.玩笑病毒,例如女鬼病毒 10.捆绑机病毒,例如捆绑QQ、系统杀手等.

江北区18244043812: 计算机病毒有哪些分类? -
漕罚风寒: 按破坏性分 ⑴ 良性病毒 ⑵ 恶性病毒 ⑶ 极恶性病毒 ⑷ 灾难性病毒 按传染方式分 ⑴ 引导区型病毒 引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录". ⑵ 文件型病毒 文件型病毒是文...

江北区18244043812: 计算机病毒的有哪些分类 -
漕罚风寒: 从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一.无论多少种,病毒的数量仍在不断增加.据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增.不过,孙悟空再厉害,也逃不了如来...

江北区18244043812: 常见的电脑病毒有哪些类型? -
漕罚风寒: 常见的电脑病毒有两种类型,木马病毒和后门病毒.

江北区18244043812: 计算机病毒通常是如何分类的?
漕罚风寒: 一般分为木马,文件型,宏,网络蠕虫,脚本等.

江北区18244043812: 有哪些计算机病毒? -
漕罚风寒: 1.引导区电脑病毒 2.文件型电脑病毒 3.复合型电脑病毒 4.宏病毒 5.特洛伊/特洛伊木马 6.蠕虫

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网