计算机病毒有哪些举例_第1页
计算机病毒有哪些举例_第2页
计算机病毒有哪些举例_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机病毒有哪些举例引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户 硬盘内的主引导区 (MBR)。一但电脑中毒, 每一个经受感染电脑读取过的软盘都会受到感染。 引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以 前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或 Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比拟罕见了。文件型电脑病毒文件型电脑病毒,又称寄生病毒,通常感染执行 文件(.EXE)但是也有些会感染其它可执行文件,如DLL,SC等等每次 执行受感染的文件

2、时,电脑病毒便会发作:电脑病毒会将自己复制到 其他可执行文件,并且继续执行原有的程序,以免被用户所发觉。复合型电脑病毒复合型电脑病毒具有引导区病毒和文件型病毒的 双重特点。宏病毒宏病毒专门针对特定的应用软件,可感染依附于某些应用 软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载 和群组软件等多种方式进行传播如 MicrosoftWord和Excel宏病毒采用程序语言撰写,例如 VisualBasic或CorelDraw,而这些 又是易于掌握的程序语言宏病毒最先在 1995 年被发现,在不久后已成为最普遍的电脑病毒。 特洛伊 / 特洛伊木马特洛伊或特洛伊木马是一个看似正当的程序, 但

3、事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程 序或数据。与电脑病毒的分别是特洛伊不会复制自己。 它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例 如通过电子邮件上的游戏附件等。蠕虫病毒蠕虫是另一种能自行复制和经由网络扩散的程序。 它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但 蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。 随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己 隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫如CodeRed更会利用软件上的漏洞去扩散和进行破坏。其他电脑病毒

4、/ 恶性程序码恶意程序通常是指带有攻击意图所编 写的一段程序。这些威胁可以分成两个类别 :需要宿主程序的威胁和彼此独立的威 胁。前者根本上是不能独立于某个实际的应用程序、实用程序或系统 程序的程序片段 ;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的文件型病毒是文件感染者,也称为 “寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE SYS等类型的文件。混合型病毒具有引导区型病毒和文件型病毒两者的特点。宏病毒是指用BASIC语言编写的病毒程序存放在 Office文档上的宏代码。宏病毒影响对文档的各种操作。 三、按连接方式分:源码型病毒攻击高级语言编写的源程序,在 源程序编译之前插入其中, 并随源程序一起编译、 连接成可执行文件。源码型病毒较为少见,亦难以编写。入侵型病毒可用自身代替正常程序中的局部模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,去除起来也较困难。 操作系统型病毒可用其自身局部参加或替代操作系统的局部功能。 因其直接感染操作系统,这类病毒的危害性也较大。 外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正 常程序加了个外壳。大部份的文件型病毒都属于这一类。看了“计算机病毒有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论