计算机病毒攻击方是什么_第1页
计算机病毒攻击方是什么_第2页
计算机病毒攻击方是什么_第3页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、资料来源:来自本人网络整理!祝您工作顺利!计算机病毒攻击方是什么 万恶的计算机病毒都有哪些攻击方式呢?下面是我跟大家共享的是计算机病毒攻击方是什么,欢送大家来阅读学习 计算机病毒攻击方是什么 计算机病毒攻击方式介绍一: 依据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:com,exe,doc等),引导型病毒感染启动扇区(boot)和硬盘的系统引导扇区(mbr),还有这三种状况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目的,这样的病毒通常都具有冗杂的算法,它们用法特别规的方法侵入

2、系统,同时用法了加密和变形算法。 依据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留局部放在内存(ram)中,这一局部程序挂接系统调用并合并到操作系统中去,他处于激活状态,始终到关机或重新启动.非驻留型病毒在得到时机激活时并不感染计算机内存,一些病毒在内存中留有小局部,但是并不通过这一局部进展传染,这类病毒也被划分为非驻留型病毒。 无害型:除了传染时削减磁盘的可用空间外,对系统没有其它影响。 无危急型:这类病毒仅仅是削减内存、显示图像、发出声音及同类音响。 危急型:这类病毒在计算机系统操作中造成严峻的错误。 特别危急型:这类病毒删除程序、破坏数据、去除系

3、统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危急的调用,而是当它们传染时会引起无法意料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也根据他们引起的破坏力量划分。一些如今的无害型病毒也可能会对新版的dos、windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个denzuk病毒在360k磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丧失 伴随型病毒,这一类病毒并不转变文件本身,它们依据算法产生exe文件的伴随体,具有同样的名字和不同的扩展名(com),例如:xcopy.exe的伴随体是x

4、copy-com。病毒把自身写入com文件并不转变exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的exe文件。 蠕虫型病毒,通过计算机网络传播,不转变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒除了伴随和蠕虫型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进展传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进展很好的传播,例如一些病毒在调试阶段。 诡秘型病毒它们一般不挺直修改dos中断和扇区数据,而是通过设

5、备技术和文件缓冲区等dos内部修改,不易看到资源,用法比拟高级的技术。利用dos空闲的数据区进展工作。 变型病毒(又称幽灵病毒)这一类病毒用法一个冗杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被改变过的病毒体组成 计算机病毒攻击方式介绍二: 1、攻击文件 病毒对文件的攻击方式许多,主要有:删除、改名、交换内容、丧失局部程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丧失文件簇、丧失数据文件。 2、攻击内存 内存是计算机的重要资源,也是病毒的攻击目的。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。大多数病毒在动态下都是常驻内存的

6、,这就必定抢占一局部系统资源。病毒所占用的根本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存削减,一局部软件不能运行。 3、干扰系统运行 除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的许多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中参加其他指令,从而干扰了系统的正常运行。可能会出现的病症有:不执行指令、干扰内部指令的执行、虚假报警、打不开文件、内部栈溢出、占用特别数据区、换现行盘、时钟倒转、重启动、死机、强迫嬉戏、扰乱串并行口。 4、速度下降 病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空

7、转,计算机速度明显下降。 5、攻击磁盘 攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。 6、攻击cmos 1. 建立良好的平安习惯; 2. 关闭或删除系统中不需要的效劳; 3. 常常晋级平安补丁; 4. 用法冗杂的密码; 5. 快速隔离受感染的计算机; 6. 理解一些病毒学问; 7. 最好安装专业的杀毒软件进展全面监控(这里笔者推举金山杀毒软件,效果不错); 8. 用户还应当安装个人防火墙软件进展防黑。 万恶的计算机病毒都有哪些攻击方式呢?下面是我跟大家共享的是计算机病毒攻击方是什么,欢送大家来阅读学习 计算机病毒攻击方是什么 计算机病毒攻击方式介绍一: 依据病毒存在的媒体,病毒可以划分

8、为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:com,exe,doc等),引导型病毒感染启动扇区(boot)和硬盘的系统引导扇区(mbr),还有这三种状况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目的,这样的病毒通常都具有冗杂的算法,它们用法特别规的方法侵入系统,同时用法了加密和变形算法。 依据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留局部放在内存(ram)中,这一局部程序挂接系统调用并合并到操作系统中去,他处于激活状态,始终到关机或重新启动.非驻留型病毒在得到

9、时机激活时并不感染计算机内存,一些病毒在内存中留有小局部,但是并不通过这一局部进展传染,这类病毒也被划分为非驻留型病毒。 无害型:除了传染时削减磁盘的可用空间外,对系统没有其它影响。 无危急型:这类病毒仅仅是削减内存、显示图像、发出声音及同类音响。 危急型:这类病毒在计算机系统操作中造成严峻的错误。 特别危急型:这类病毒删除程序、破坏数据、去除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危急的调用,而是当它们传染时会引起无法意料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也根据他们引起的破坏力量划分。一些如今的无害型病毒也可

10、能会对新版的dos、windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个denzuk病毒在360k磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丧失 伴随型病毒,这一类病毒并不转变文件本身,它们依据算法产生exe文件的伴随体,具有同样的名字和不同的扩展名(com),例如:xcopy.exe的伴随体是xcopy-com。病毒把自身写入com文件并不转变exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的exe文件。 蠕虫型病毒,通过计算机网络传播,不转变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址

11、,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒除了伴随和蠕虫型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进展传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进展很好的传播,例如一些病毒在调试阶段。 诡秘型病毒它们一般不挺直修改dos中断和扇区数据,而是通过设备技术和文件缓冲区等dos内部修改,不易看到资源,用法比拟高级的技术。利用dos空闲的数据区进展工作。 变型病毒(又称幽灵病毒)这一类病毒用法一个冗杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被改变过的

12、病毒体组成 计算机病毒攻击方式介绍二: 1、攻击文件 病毒对文件的攻击方式许多,主要有:删除、改名、交换内容、丧失局部程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丧失文件簇、丧失数据文件。 2、攻击内存 内存是计算机的重要资源,也是病毒的攻击目的。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。大多数病毒在动态下都是常驻内存的,这就必定抢占一局部系统资源。病毒所占用的根本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存削减,一局部软件不能运行。 3、干扰系统运行 除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的许多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中参加其他指令,从而干扰了系统的正常运行。可能会出现的病症有:不执行指令、干扰内部指令的执行、虚假报警、打不开文件、内部栈溢出、占用特别数据区、换现行盘、时钟倒转、重启动、死机、强迫嬉戏、扰乱串并行口。 4、速度下降 病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。 5、攻击磁盘 攻击磁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论