计算机病毒的入侵方式及分类

合集下载

计算机病毒的来源

计算机病毒的来源

计算机病毒的来源电脑病毒是从哪里来的呢?下面是电脑病毒的来源。

下面是店铺收集整理的计算机病毒的来源,希望对大家有帮助~~计算机病毒的来源1、引进的电脑系统和软件中带有病毒。

2、各类出国人员带回的机器和软件染有病毒。

3、一些染有病毒的游戏软件。

4、非法拷贝中毒。

5、电脑生产、经营单位销售的机器和软件染有病毒。

6、维修部门交叉感染。

7、有人研制、改造病毒。

8、敌对分子以病毒进行宣传和破坏。

9、通过国际电脑网络传入的。

10、搞电脑的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如象圆点一类的良性病毒。

11、软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。

因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。

12、旨在攻击和摧毁电脑信息系统和电脑系统而制造的病毒----就是蓄意进行破坏。

例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。

它针对性强,破坏性大,产生于内部,防不胜防。

13、用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

电脑病毒可以从不同的角度分类:若按其表现性质分类:良性的和恶性的。

良性的危害性小,不破坏系统和数据,但大量占用系统开销,将使机器无法正常工作,陷于瘫痪。

如国内出现的圆点病毒就是良性的。

恶性病毒可能会毁坏数据文件,也可能使电脑停止工作。

若按激活的时间可分为定时的和随机的。

定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。

若按其入侵方式分类:操作系统型病毒(圆点病毒和大麻病毒是典型的操作系统病毒),这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作),可以导致整个系统的瘫痪;原码病毒,在程序被编译之前插入到FORTRAN>、C、或PASCAL等语言编制的源程序里,完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒常附在主程序的首尾,对源程序不作更改,这种病毒较常见,易于编写也易于发现,一般测试可执行文件的大小即可知;入侵病毒侵入到主程序之中,并替代主程序中部分不常用到的功能模块或堆栈区,这种病毒一般是针对某些特定程序而编写的。

计算机病毒

计算机病毒

计算机病毒计算机病毒的定义、分类计算机病毒是一些能够自我复制的代码段,它能附着在应用程序或系统的其他可执行部分。

在宿主程序执行的某些阶段,它能够获得执行控制权。

广义上讲,计算机病毒可以指所有对系统有干扰或破坏作用的代码。

计算机病毒按寄生的方式不同,可分为系统引导型病毒、文件型病毒和复合型病毒三种;按其破坏、危害程度可分为良性病毒和恶性病毒;按传染途径可分为驻留内存型病毒和非驻留型病毒。

病毒的潜伏和激活大多数病毒在感染后不留下它们存在的外部特征,被感染的程序保持原功能不变,有时可以没有任何感染特征地运行数月,甚至数年,在此期间病毒只是静静地进行自身复制,处于潜伏状态;病毒内部有基于某种算法的激活条件,当满足这一条件时,病毒激活(发作),这时将引起各种明显的系统混乱或破坏。

计算机病毒的传播被动传播方式通过计算机存储介质、通信网络等传播介质。

主动传播方式完全替换宿主附着于宿主外部附着插入计算机病毒的运行机制通常,病毒在刚开始进人计算机的过程中,要进行自身定位、置某些标志的初值等一系列动作。

以后,它还要经常判断其传染或表现的条件是否成熟,从而相应地进行传染及表现活动,因此病毒代码可以分成初始化、控制、传染及表现四个部分。

计算机病毒具有以下特点:修改了载体程序驻留内存修改中断传统计算机病毒惯用特性分析攻击对象趋于混合型对可执行文件和系统引导区同时感染,在病毒源码的编制、反跟踪调试、程序加密、隐秘性、攻击能力等方面的设计都呈现了许多不同一般的变新。

采用反动态跟踪技术为反这种动态跟踪,目前的病毒程序中一般都嵌人一些破坏单步中断int 1h和中断点设置中断int 3h的中断向量的代码,从而使动态跟踪难以完成。

DONG病毒驻留内存后,巧妙地覆盖了的int 1h中断向量,使单步中断后,系统自检重新启动。

还有的病毒通过对键盘进行封锁,以禁止单步跟踪,主要通过两种方式实现:使用键盘封锁指令屏蔽键盘中断int 9h降低代码可阅读性(1) 改写返回地址如新世纪病毒中有段程序:CS:0B9A PUSH AX ;此前已将代码段始址赋给AXCS:0B9B MOV AX,0BA0CS:9B9E PUSH AXCS:0B9F RETF ;返下条指令继续执行CS:0BA0 XOR AX,AXCS:0BA2 INT 13(2) 修改程序段从中截断执行有些病毒将类似功能都调用一个子程序完成,但对实现各功能,其相应的子程序的指令略有不同,为解决公用的目的,病毒将建立一个公用子程序原型,然后在具体调用时,针对不同的调用,动态修改该子程序的几字节指令码以实现相应功能。

计算机病毒分类方法有哪些

计算机病毒分类方法有哪些

计算机病毒分类方法有哪些从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。

无论多少种,病毒的数量仍在不断增加。

下面是店铺收集整理的计算机病毒分类方法有哪些,希望对大家有帮助~~计算机病毒的分类法方法1.按照计算机病毒攻击的系统分类(1)攻击DOS系统的病毒。

这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。

由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎, Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。

目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。

(3)攻击UNIX系统的病毒。

当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用 UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的病毒。

世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。

2.按照病毒的攻击机型分类(1)攻击微型计算机的病毒。

这是世界上传染最为广泛的一种病毒。

(2)攻击小型机的计算机病毒。

小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机。

起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

(3)攻击工作站的计算机病毒。

近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3.按照计算机病毒的链结方式分类由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

计算机病毒分类

计算机病毒分类

计算机病毒分类随着计算机技术的快速发展,计算机病毒也逐渐成为了计算机安全的一大威胁。

为了更好地理解和应对计算机病毒,我们需要对其进行分类。

本文将从不同的角度对计算机病毒进行分类,并介绍每一类病毒的特点和危害。

一、按照传播方式分类1. 直接执行病毒直接执行病毒是最常见的一类计算机病毒,其通过感染可执行文件的方式传播。

当用户运行被感染的文件时,病毒将开始执行,并在计算机系统内进行复制和传播。

这类病毒通常会修改或破坏系统文件,导致计算机系统崩溃或无法正常工作。

2. 文件病毒文件病毒是通过感染文档文件来传播的病毒。

当用户打开被感染的文档时,病毒将自动复制并传播到其他文件中。

这类病毒通常会对文件进行修改或删除,导致数据丢失或文件损坏。

3. 启动区病毒启动区病毒是感染计算机的启动区或主引导记录的一类病毒。

当计算机启动时,病毒将加载到内存中,并感染其他存储介质或文件。

这类病毒通常会破坏或替换系统启动文件,使计算机无法正常启动。

二、按照破坏性质分类破坏性病毒是一类会对计算机系统和文件进行破坏的病毒。

这些病毒通常会删除、修改或破坏重要的系统文件和数据,导致计算机系统无法正常运行或数据丢失。

2. 侵害性病毒侵害性病毒是指会侵害用户隐私和安全的一类病毒。

这些病毒通常会窃取用户的个人信息、密码和敏感数据,并传输到黑客的服务器上。

这类病毒对用户的隐私和财产安全构成威胁。

3. 广告病毒广告病毒是一类会在计算机上不断弹出广告窗口的病毒。

这些病毒通过强制弹出广告来产生收入,严重影响用户的正常使用体验。

三、按照操作系统分类1. Windows病毒Windows病毒是专门感染Windows操作系统的一类病毒。

由于Windows操作系统的广泛使用,这类病毒数量众多且变种频繁,对Windows系统的安全造成了很大威胁。

2. Mac病毒Mac病毒是专门感染Mac操作系统的一类病毒。

虽然Mac操作系统的安全性相对较高,但仍然存在少数针对Mac的病毒,用户仍需保持警惕。

网络入侵原理

网络入侵原理

网络入侵原理网络入侵是指未经授权的个人或组织,通过使用各种技术手段,违法地获取、篡改、删除存储在计算机系统中的信息的行为。

网络入侵者通常通过以下几种方式实施网络入侵:1. 操作系统漏洞利用:网络入侵者利用操作系统或软件的漏洞,通过攻击目标计算机的操作系统,成功地获取系统的控制权。

他们可以利用未修补的漏洞,执行恶意代码,篡改、删除或窃取计算机中的敏感信息。

2. 木马病毒:网络入侵者通过将恶意软件或病毒植入目标计算机的系统中,实现对该计算机的控制。

木马程序可以在用户不知情的情况下运行,远程操控计算机,窃取个人信息或拦截敏感数据。

3. 社交工程:网络入侵者通过诱使用户泄露个人信息或登录凭证,进而获取目标网络系统的访问权限。

他们可以冒充合法的用户或机构,发送钓鱼邮件、仿冒网站等手段,引诱用户点击链接、输入密码等。

4. 密码破解:网络入侵者利用计算机程序或工具对目标计算机系统中的用户密码进行不断尝试。

他们可以使用常见密码、字典攻击甚至暴力破解等方法,来获取用户的密码并越过系统身份验证。

5. SQL注入攻击:网络入侵者通过向网站或应用程序的数据库发送特殊的SQL命令,绕过正常的身份验证和授权过程,并成功获取或修改数据库中的信息。

这种攻击方式常针对未能正确过滤用户输入数据的网站或应用程序。

网络入侵的原理是基于利用计算机系统或软件的漏洞,突破系统的防御机制。

入侵者通常会不断探索目标系统的薄弱点,并运用各种方法来获取系统的控制权。

为了应对网络入侵威胁,个人和组织需要加强网络安全意识,采取有效的防护措施,如定期更新操作系统和软件补丁、使用强密码、安装防火墙和杀毒软件等。

同时,网络服务提供商和软件开发者也需要持续改善产品安全性,及时修复漏洞,为用户提供更加安全可靠的网络环境。

计算机病毒分类

计算机病毒分类

计算机病毒分类 计算机病毒分类是怎么样的呢?你有去探讨过吗?下⾯由店铺给你做出详细的计算机病毒分类介绍!希望对你有帮助! 计算机病毒分类⼀: 按感染对象分为引导型、⽂件型、混合型、宏病毒,⽂件型病毒主要攻击的对象是.COM及、EXE等可执⾏⽂件;按其破坏性分良性病毒、恶性病毒! 按照病毒程序⼊侵系统的途径,可将计算机病毒分为以下四种类型: 操作系统型:这种病毒最常见,危害性也最⼤。

外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。

⼊侵型:这种病毒是将病毒程序的⼀部分插⼊到合法的主程序中,破坏原程序。

这种病毒的编写⽐较困难。

源码型:这种病毒是在源程序被编译前,将病毒程序插⼊到⾼级语⾔编写的源程序中,经过编译后,成为可执⾏程序的合法部分。

这种程序的编写难度较⼤,⼀旦插⼊,其破坏性极⼤。

计算机病毒分类⼆: 1、⽹络病毒通过计算机⽹络传播感染⽹络中的可执⾏⽂件 2、⽂件病毒感染计算机中的⽂件(如:COM,EXE,DOC等) 3、引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) 4、还有这三种情况的混合型,例如:多型病毒(⽂件和引导型)感染⽂件和引导扇区两种⽬标,这样的病毒通常都具有复杂的算法,它们使⽤⾮常规的办法侵⼊系统,同时使⽤了加密和变形算法。

计算机病毒分类三: 恶性程序码的类别中,电脑病毒和蠕⾍是较具破坏⼒,因为它们有复制的能⼒,从⽽能够感染远⽅的系统。

电脑病毒⼀般可以分成下列各类: 引导区电脑病毒 ⽂件型电脑病毒 复合型电脑病毒 宏病毒 特洛伊/特洛伊⽊马 蠕⾍ 其他电脑病毒/恶性程序码的种类和制作技巧 引导区电脑病毒 90年代中期,最为流⾏的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。

引导区病毒会感染软盘内的引导区及硬盘,⽽且也能够感染⽤户硬盘内的主引导区(MBR)。

⼀但电脑中毒,每⼀个经受感染电脑读取过的软盘都会受到感染。

计算机病毒防治措施

计算机病毒防治措施

计算机病毒防治措施xx年xx月xx日contents •计算机病毒概述•计算机病毒传播途径•计算机病毒危害•计算机病毒防治技术•计算机病毒防治策略•计算机病毒典型案例目录01计算机病毒概述计算机病毒是一种恶意软件,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。

计算机病毒通常隐藏在电子邮件附件、网页浏览器、应用程序、共享软件等中,并且在用户不知情的情况下被下载和执行。

计算机病毒的定义计算机病毒的特点计算机病毒可以复制自身,并且通过感染文件、内存、网络等方式进行传播。

繁殖性隐蔽性破坏性传染性计算机病毒往往隐藏在正常程序中,难以被发现。

计算机病毒可以破坏数据、干扰计算机操作,甚至危害网络安全。

计算机病毒可以通过各种方式在计算机网络中进行传播。

1计算机病毒的分类23根据传播途径的不同,计算机病毒可以分为蠕虫病毒、文件病毒、宏病毒、网络病毒等。

根据传播途径分类根据破坏性程度的不同,计算机病毒可以分为良性病毒和恶性病毒。

根据破坏性程度分类根据行为特点的不同,计算机病毒可以分为木马病毒、黑客病毒、蠕虫病毒等。

根据行为特点分类02计算机病毒传播途径03共享文件夹传播限制使用共享文件夹,避免在其中保存敏感信息;对共享文件夹设置访问权限。

网络传播01网上下载病毒不从不可信的网站下载软件,特别是游戏、音乐、电影等文件;下载后应使用防病毒软件进行彻底检查。

02网络钓鱼攻击警惕网络钓鱼攻击,不打开陌生人发送的邮件、链接或附件;避免使用弱密码,并定期更新密码。

对移动存储设备进行防病毒扫描,并定期更新防病毒软件。

移动设备防病毒不将未知来源的设备连接到电脑,避免使用USB 自动播放功能。

安全使用移动设备使用移动设备时,应避免将设备连接到有病毒风险的电脑。

设备间传播移动存储设备传播文件传播文件防病毒扫描对所有从网络或可疑来源接收的文件进行防病毒扫描。

不打开未知来源的文件不打开未知来源的邮件、下载或复制的文件。

计算机病毒常识

计算机病毒常识

计算机病毒分类:1)按照病毒存在的载体分类按照病毒的载体,一般可以分为:1、引导区病毒——此类病毒存放在软盘引导区、硬盘主引导区和光盘引导区。

由于病毒在宿主的操作系统启动前就加载到内存中,具有操作系统无关性,可以感染所有的X86类电脑。

因此这类病毒将长期存在。

2、文件型病毒——此类病毒以文件形式存在,是目前流行的主要形式。

其中根据操作系统不同,又分很多类,如DOS类病毒、Windows类病毒、Linux类病毒等等。

这些病毒跟操作系统紧密相关。

DOS类病毒在DOS下面传播的很凶猛,但在Windows平台上已经很少了,最新的Windows 64已经不再支持16位程序了,这类病毒已经走到了尽头。

3、网络蠕虫病毒——以网络为载体,如前些年流行的SQL杀手。

当然,纯粹网络蠕虫病毒比较少。

4、混合类的病毒——病毒分类没有完全清晰的划分,很多病毒为了达到广泛传播的目的,通常采用更多的方式,如3783病毒,可以感染引导区、DOS程序、Windows程序;而Winux病毒则可以感染Windows,也可以感染Linux;大部分网络蠕虫病毒也是文件型病毒。

2)按照病毒传染的方法分类按此分类方法病毒可分为四种类型:入侵型病毒,嵌入式病毒,外壳类病毒,病毒生产机。

入侵型病毒顾名思义是通过外部媒介侵入宿主机器的;嵌入式病毒则是通过嵌入到某一正常的程序中,然后通过某一触发机制发作;加壳型病毒,此类病毒使用特殊算法把自己压缩到正常文件上,这样当被害者解压时即执行病毒程序。

病毒生产机是可以“批量生产”出大量具有同一特征的“同族”病毒的特殊程序,这些病毒的代码长度各不相同,自我加密、解密的密钥也不同,发作条件和现象不同,但其主体构造和原理基本相同。

3)按照病毒自身特征分类根据病毒自身存在的编码特征可以将计算机病毒分为:伴随型病毒——这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随文件;变型病毒——这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒的入侵方式及分类
如按其入侵的方式来分为以下几种:
a、源代码嵌入攻击型
从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。

当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。

b、代码取代攻击型
这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。

c、系统修改型
这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。

d、外壳附加型
这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。

目前大多数文件型的病毒属于这一类。

如果按病毒的破坏程度来分,我们又可以将病毒划分为以下几种:
a、良性病毒:
这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统,只是想玩一玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。

它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处。

如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时
用。

b、恶性病毒
我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为“恶性病毒”,这类病毒入侵后系统除了不能正常使用之外,别无其它损失,系统损坏后一般只需要重装系统的某个部分文件后即可恢复,当然还是要杀掉这些病毒之后重装系统。

c、极恶性病毒
这类病毒比上述b类病毒损坏的程度又要大些,一般如果是感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,你保分留在硬盘中的有用数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等。

d、灾难性病毒
这类病毒从它的名字我们就可以知道它会给我们带来
的破坏程度,这类病毒一般是破坏磁盘
的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。

如果一旦染上这类病毒,你的系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,所以我们进化论什么时候应作好最坏的打算,特别是针对企业用户,应充分作好灾难性备份,还好现在大多数大型企业都已认识到备份的意义所在,花巨资在每天的系统和数据备份上,虽然大家都知道或许几年也不可能遇到过这样灾难性的后果,但是还是放松这“万一”。

我所在的雀巢就是这样,而且还非常重视这个问题。

如98年4.26发作的CIH病毒就可划归此类,因为它不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。

相关文档
最新文档