iLeichun

当前位置:首页计算机病毒

计算机病毒的主要类型有哪些

分类:计算机病毒  来源:网络  时间:Oct 23, 2010 3:01:40 PM

按破坏性分
⑴ 良性病毒
⑵ 恶性病毒
⑶ 极恶性病毒
⑷ 灾难性病毒
按传染方式分
⑴ 引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
⑵ 文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶ 混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷ 宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
按连接方式分
⑴ 源码型病毒
它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
⑵ 入侵型病毒
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
⑶ 操作系统型病毒
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
⑷ 外壳型病毒
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。

计算机病毒的特征是什么

分类:计算机病毒  来源:网络  时间:Oct 23, 2010 3:00:45 PM

(一)非授权可执行性 用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。

(二)隐蔽性 计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。

(三)传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。

(四)潜伏性 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

(五)表现性或破坏性 无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。

(六)可触发性 计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
 

如何防范计算机病毒

分类:计算机病毒  来源:网络  时间:Oct 23, 2010 2:58:42 PM

面对无孔不入的病毒,人们很难预料它会在什么时候,从什么地方,以什么方式,借助电子邮件

这个方便而迅速的工具,在系统的某个部位或是互联网的某个环节乘虚而入。因此,网络安全专家指

出,针对病毒的这一特性,切实可行的方法是对系统本身、电子邮件用户以及电子邮件服务器进行全

方位的保护,不忽略任何环节,这样才能将病毒给计算机带来的危害降低到最低限度。

    计算机用户应如何制定相应的系统防毒策略?为了正确选择、配置和维护病毒防护解决方案,必

须对自己现有的网络及相关应用进行分析,根据业务内容、网络逻辑划分现有网络,然后根据网络功

能和业务制定完善的安全策略。如确定业务数据流程、访问权限、网络应用、相关网络服务和协议等

。还可以根据重要等级和整体安全策略对网络进行区域划分和隔离,包括调整网络结构,重新规划业

务流程或者网络构成,利用防火墙进行访问控制和网络隔离等。此外,将数据区分为不同安全等级,

采取相应的安全措施必不可少,如访问权限控制、加密存储、加密传输、备份与恢复等。还有两点应

当注意:一是始终保持操作系统、WEB浏览器、电子邮件和应用程序的最新版本;二是定期审查主要软

件供应商产品安全方面的情况,并且预订实用的电子通讯,以便了解新的安全缺陷以及解决方法。

    随着电子邮件与办公程序套件应用的日益密切集成,单从电子邮件客户应用的角度来检验防毒措

施的缺陷是不够的,必须充分保护用户所使用的整个计算机系统。具体到普通计算机用户来说,要有

效防范病毒,必须提高警惕,加强防御:

·避免"玩笑"邮件的流传、交换

·严禁运行来源不明的可执行文件,尤其是那些不明邮件附加的可执行程序

·禁用预览窗口功能,因为某些病毒程序只需预览就能够执行。

·在打开邮件之前,用有效防毒软件进行扫描。因为所有的邮件都可能包含恶意代码,即使它们并没

  有附件记号

·为了能抵御最新的病毒,防毒软件最好每天都能得到更新和维护,主要包括:技术支持服务(处理

  病毒相关问题或防毒软件的故障);新病毒的紧急服务(在尽可能短的时间里清除病毒);病毒警

  告服务

·用户不必打开所有类型的文件,因为并非所有的文件都是每天工作必需的,这有助于防范一些扩展

  名文件中病毒的入侵

·及时使用软件提供商发布的补丁程序,这可以减轻执行恶意代码所导致的后果

    目前,计算机病毒网络化的趋势越来越明显,国内外往往是同时发生疫情,用户一旦在不可预知

的情况下遭受病毒感染、破坏,该如何处理?国家计算机病毒应急处理中心的专家说,首先应及时升

级杀毒软件,使用软盘引导系统,将系统中残留的病毒彻底消除,然后重新安装系统和防病毒软件,

并将病毒防治产品的实时监控功能打开,防止再次感染。

    反病毒专家特别指出,虽然有关部门已经对一些病毒的出现和可能造成的危害反复作了预报,但

仍有一些网站和部分用户遭受到病毒的侵袭,导致系统瘫痪、文件丢失。对付越来越多的邮件病毒,

广大计算机用户必须建立积极的预防意识。要避免日益增多的病毒困扰,最有效的办法就是使用杀毒

软件的实时监控功能,及时升级,这样才能做到防患于未然。

什么是电脑病毒

分类:计算机病毒  来源:网络  时间:Oct 23, 2010 2:57:31 PM

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓
延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随
同文件一起蔓延开来。

  除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎
仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不
寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
  可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序
的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为
制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制
并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒
所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复
制, 具有传染性。
  所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计
算机资源进行破坏作用的一组程序或指令集合。