文档库 最新最全的文档下载
当前位置:文档库 › 电脑病毒的危害与网络信息安全

电脑病毒的危害与网络信息安全

电脑病毒的危害与网络信息安全
电脑病毒的危害与网络信息安全

五年级下册(2016版)

第1课电脑病毒的危害与网络信息安全

一、教学目标

1.知道什么是电脑病毒。

2.知道电脑病毒的危害,感受电脑病毒发作对电脑系统的干扰与破坏。

3.认识网络不良信息带来的危害。

4.培养学生维护电脑系统和网络信息安全的意识。

二、教学重点和难点

1.教学重点。

知道常见的电脑病毒及危害,认识网络不良信息。

2.教学难点。

认识什么是电脑病毒,正确识别各种网络信息。

三、教学方法

讲解法:什么是电脑病毒,常见的电脑病毒及其危害。

自主探究法:学生自学教材相关内容,正确认识什么是电脑病毒和网络不良信息带来的危害。

合作学习法:小组合作学习电脑病毒的危害。

任务驱动法:引导学生有序完成教材中的活动,认识电脑病毒与识别网络信息。四、教学准备

1.教学环境。

计算机网络教室,多媒体广播控制系统,IE浏览器,Windows XP操作系统。

2.教学资源。

相关的电脑病毒图片,网络不良信息素材。

五、教学过程

六、教学反思方向

1.教师的讲解是否能帮助学生理解电脑病毒和网络不良信息给生活带来的危害。2.教学环节之间的过渡是否恰当,内容的呈现是否有条理性。

3.如何引导学生合理评价,学生的学习积极性是否被调动。

电脑病毒的种类

电脑病毒的种类 系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。如CIH病毒。 蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(https://www.wendangku.net/doc/567121378.html,her.Client)等。 脚本病毒 脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97作为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。 后门病毒 后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。 病毒种植程序病毒 这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统

计算机电脑病毒分类

和田玉才中等职业技术学校 阿卜来提

计算机电脑病毒分类 根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下: 按照计算机病毒属性的分类 1、病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 2、病毒传染的方法 3、病毒破坏的能力 根据病毒破坏的能力可划分为以下几种: 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。 4、病毒特有的算法 根据病毒特有的算法,病毒可以划分为: 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是https://www.wendangku.net/doc/567121378.html,.病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 恶意病毒“四大家族” 一、宏病毒 由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。

计算机病毒分类

病毒分类: 按破坏性分⑴良性病毒⑵恶性病毒⑶极恶性病毒⑷灾难性病毒按传染方式分⑴引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ⑵文件型病毒是文件感染者,也称为寄生病毒。 它运行在计算机存储器中,通常感染扩展名为COM、EX E、SYS等类型的文件。 ⑶混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ⑷宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。 宏病毒影响对文档的各种操作。 按连接方式分⑴源码型病毒它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。 源码型病毒较为少见,亦难以编写。 ⑵入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。 因此这类病毒只攻击某些特定程序,针对性强。 一般情况下也难以被发现,清除起来也较困难。 ⑶操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。 因其直接感染操作系统,这类病毒的危害性也较大。 ⑷外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。 大部份的文件型病毒都属于这一类。

病毒命名很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb. 12、Trojan.Win 32.SendIP.15等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。 虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。 一般格式为: <病毒前缀>.<病毒名>.<病毒后缀>。 病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 不同的种类的病毒,其前缀也是不同的。 比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。 一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。

计算机病毒的主要危害

计算机病毒的主要危害有: 1.病毒激发对计算机数据信息的直接破坏作用大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。 2.占用磁盘空间和对信息的破坏寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。 3.抢占系统资源除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。 4.影响计算机运行速度病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU 每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。 (3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。 5.计算机病毒错误与不可预见的危害计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样

计算机病毒的种类及预防措施

计算机病毒得种类及预防措施 什么就是计算机病毒? 编制或者在计算机程序中插入得破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制得一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性与传染性。 常见得计算机病毒分类有: 计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。下面就是详细介绍: 系统病毒 系统病毒得前缀为:Win32、PE、Win95、W32、W95等。这些病毒得一般公有得特性就是可以感染windows操作系统得*、exe 与*、dll 文件,并通过这些文件进行传播。如CIH病毒。 蠕虫病毒 蠕虫病毒得前缀就是:Worm。这种病毒得公有特性就是通过网络或者系统漏洞进行传播,很大部分得蠕虫病毒都有向外发送带毒邮件,阻塞网络得特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 木马病毒 木马病毒其前缀就是:Trojan,黑客病毒前缀名一般为Hack 。木马病毒得公有特性就是通过网络或者系统漏洞进入用户得系统并隐藏,然后向外界泄露用户得信息,而黑客病毒则有一个可视得界面,能对用户得电脑进行远程控制。木马、黑客病毒往往就是成对出现得,即木马病毒负责侵入用户得电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般得木马如QQ消息尾巴木马Trojan、QQ3344 ,还有大家可能遇见比较多得针对网络游戏得木马病毒如Trojan、LMir、PSW、60 。这里补充一点,病毒名中有PSW或者什么PWD之类得一般都表示这个病毒有盗取密码得功能(这些字母一般都为“密码”得英文“password”得缩写)一些黑客程序如:网络枭雄(Hack、Nether、Client)等。 脚本病毒 脚本病毒得前缀就是:Script。脚本病毒得公有特性就是使用脚本语言编

电脑病毒种类大全有哪些

电脑病毒种类大全有哪些 导读:我根据大家的需要整理了一份关于《电脑病毒种类大全有哪些》的内容,具体内容:电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助!电脑病毒种类介绍一:电脑病毒种类1、系统病毒系统病毒的前缀为... 电脑病毒种类有很多很多,你知道多少种呢?跟着我去看看!下面由我给你做出详细的介绍!希望对你有帮助! 电脑病毒种类介绍一: 电脑病毒种类1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。 电脑病毒种类2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 电脑病毒种类3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户

的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为"密码"的英文"password"的缩写)一些黑客程序如:网络枭雄(https://www.wendangku.net/doc/567121378.html,her.Client)等。 电脑病毒种类4、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 电脑病毒种类5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD 文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用 Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,

电脑病毒的主要危害有

电脑病毒的主要危害有 计算机病毒的主要危害有: 1.病毒激发对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录 区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。 磁盘杀手病毒D1SK KILLER,内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显 示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” 警 告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘,改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒 软件修复,不要轻易放弃。 2.占用磁盘空间和对信息的破坏 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移 到其他扇区,也就是引导型 病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。 文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间, 把病毒的传染部分写到磁盘的 未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很 快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严 重浪费。 3.抢占系统资源 除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就 必然抢占一部分系统资源。病

毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少, 一部分软件不能运行。除占用内 存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用 技术来实现的。病毒为了传染激 发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干 扰了系统的正常运行。 4.影响计算机运行速度 病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: 1病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余 又有害。 2有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病 毒也处在加密状态,CPU 每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行; 而病毒运行结束时再用一段程 序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。 3病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度 明显变慢,而且软盘正 常的读写顺序被打乱,发出刺耳的噪声。 5.计算机病毒错误与不可预见的危害 计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机 软件需要耗费大量的人力、 物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机 病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量 病毒后发现绝大部分病毒都存在 不同程度的错误。 错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的 能力,出于好奇或其他原因

计算机病毒分类

病毒分类: 按破坏性分 ⑴良性病毒 ⑵恶性病毒 ⑶极恶性病毒 ⑷灾难性病毒 按传染方式分 ⑴引导区型病毒 引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ⑵文件型病毒 文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 ⑶混合型病毒 混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ⑷宏病毒 宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。 按连接方式分 ⑴源码型病毒 它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 ⑵入侵型病毒 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 ⑶操作系统型病毒 操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。 ⑷外壳型病毒 外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 病毒命名 很多时候大家已经用杀毒软件查出了自己的机子中了例如 Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。

电脑病毒危害大全有哪些

电脑病毒危害大全有哪些 电脑病毒危害一: 电脑病毒(1)源码型病毒 这类病毒在高级语言(如fortan、c、pascal等语言)编写的程序被编译之前,插人列源程序之中,经编译成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或链接程序中。目前,这种病毒并不多见。 电脑病毒(2)可执行文件感染病毒 这类病毒感染可执行程序,将病毒代码和可执行程序联系起来,当可执行程序被执行的时候,病毒随之启动。感染可执行文件的病毒从技术上也可分为嵌人型和外壳型两种。 嵌人型病毒在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙将自己嵌人进去,并变为合法程序的一部分,使病毒程序与目标程序成为一体,这类病毒编写起来很难要求病毒能自动在感染目标程序中寻找恰当的位置,把自身插人,同时还要保证病毒能正常实施攻击,且感染的目标程序能正常运行。一旦病毒侵人宿主程序,对其杀毒是十分困难的清除这类病毒时往往会破坏合法程序。这类病毒的数量不多,但破坏力极大,而且很难检测,有时即使査出病毒并将其清除,但被感染的程序也被破坏,无法使用了。 外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不

作修改或仅作简单修改。当宿主程序执行时首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。 (3)操作系统型病毒 这类病毒程序用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。 电脑病毒危害二: 电脑病毒从本质上讲,它是一段电脑程序,,电脑病毒可分为以下几种,文件型病毒、系统型病毒和宏病毒。 1,文件型病毒:是一种驻留内存的病毒。,主要感染可执行文件,在运行染有此类病毒的可执行文件时,驻留内存,并伺机传染或进行破坏。 2,系统型病毒:是一个破坏性极强的病毒,它是通过篡改磁盘上的系统区的内容来进行传染和破坏的。,染有此类病毒后,常使系统不能正常引导或死机。 3,宏病毒:此类病毒主要寄存在word的文档(.doc)或模板(.dot)的宏中(也常包含在excel文件中)。一旦打开染有此类病毒的.doc文档或.dot模板时,宏病毒就会被激活,从而转移到你的电脑上,,只要不打开就不会中毒的。 预防病毒的方法, 1,不安装盗版或来历不明的软件,购买了新的机子、硬盘、软件等要进行病毒检测。

介绍一下木马病毒的种类

介绍一下木马病毒的种类 随着网络在线游戏的普及和升温,我国拥有规模庞大的网游玩家。网络游戏中的金钱、装备等虚拟财富与现实财富之间的界限越来越模糊。与此同时,以盗取网游帐号密码为目的的木马病毒也随之发展泛滥起来。网络游戏木马通常采用记录用户键盘输入、Hook游戏进程API函数等方法获取用户的密码和帐号。窃取到的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。网络游戏木马的种类和数量,在国产木马病毒中都首屈一指。流行的网络游戏无一不受网游木马的威胁。一款新游戏正式发布后,往往在一到两个星期内,就会有相应的木马程序被制作出来。大量的木马生成器和黑客网站的公开销售也是网游木马泛滥的原因之一。2. 网银木马网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。此类木马种类数量虽然比不上网游木马,但它的危害更加直接,受害用户的损失更加惨重。网银木马通常针对性较强,木马作者可能首先对某银行的网上交易系统进行仔细分析,然后针对安全薄弱环节编写病毒程序。如2004年的“网银大盗”病毒,在用户进入工行网银登录页面时,会自动把页面换成安全性能较差、但依然能够运转的老版页面,然后记录用户在此页面上填写的卡号和密码;“网银大盗3”利用招行网银专业版的备份安全证书功能,可以盗取安全证书;2005年的“新网银大盗”,采用API Hook等技

术干扰网银登录安全控件的运行。随着我国网上交易的普及,受到外来网银木马威胁的用户也在不断增加。3. 即时通讯软件木马现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:一、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,如“武汉男生2005”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。二、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。三、传播自身型。2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ 木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。4. 网页点击类木马网页点击类木马会恶意模拟用户点击广告等动作,在短时间内可以产生数以万计的点击量。病毒作

计算机病毒有哪些类型

计算机病毒有哪些类型 对计算机病毒,每个计算机用户都要高度重视,要树立正确的计算机病毒的防范思想“预防为主,诊治结合,计算机病毒的防治策略是“预防为主,杀毒为辅常见的病毒种类有:“DOS病毒、“Windows病毒、“入侵型病毒、“嵌入式病毒、“外壳类病毒和“病毒制造工具。 DOS病毒:指针对DOS操作系统开发的病毒。 目前几乎没有新制作的DOS病毒,由于Win9x病毒的出现,DOS 病毒几乎绝迹。 但DOS病毒在Win9x环境中仍可以进行感染活动,因此若执行染毒文件,Win9x用户也会被感染。 我们使用的杀毒软件能够查杀的病毒中一半以上都是DOS病毒,可见DOS时代DOS病毒的泛滥程度。 但这些众多的病毒中除了少数几个让用户胆战心惊的病毒之外,大部分病毒都只是制作者出于好奇或对公开代码进行一定变形而制作的病毒。 ??Windows病毒:主要指针对Win9x操作系统的病毒。 现在的电脑用户一般都安装Windows系统? Windows病毒一般感染Win9x系统,其中最典型的病毒有CIH病毒。 但这并不意味着可以忽略系统是WinNT系列包括Win2000?的计算机。 一些Windows病毒不仅在Win9x上正常感染,还可以感染WinNT

上的其它文件。 主要感染的文件扩展名为EXE?SCR?DLL?OCX等。 ??入侵型病毒:可用自身代替正常程序中的部分模块或堆栈区。 因此这类病毒只攻击某些特定程序,针对性强。 一般情况下难以发现,清除起来较困难。 嵌入式病毒:这种病毒将自身代码嵌入到被感染文件中,当文件被感染后,查杀和清除病毒都非常不易。 不过编写嵌入式病毒比较困难,所以这种病毒数量不多。 外壳类病毒:这种病毒将自身代码附着于正常程序的首部或尾部。 该类病毒的种类繁多,大多感染文件的病毒都是这种类型。 病毒生成工具:通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以像点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。 2、系统病毒。 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。 其主要感染windows系统的可执行文件。 3、蠕虫病毒。 蠕虫病毒的前缀是:Worm。 其主要是通过网络或者系统漏洞进行传播4、脚本病毒。 脚本病毒的前缀是:Script。 其特点是采用脚本语言编写。

计算机病毒的种类及预防措施

计算机病毒的种类及预防措施 什么是计算机病毒? 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 常见的计算机病毒分类有: 计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒、宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。下面是详细介绍: 系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。如CIH病毒。 蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 木马病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD 之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(https://www.wendangku.net/doc/567121378.html,her.Client)等。 脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,

计算机病毒种类和杀毒软件分析

计算机病毒种类和杀毒软件分析 摘要:随着经济的发展,人民物质文化水平的提高,计算机逐渐融入到人们的生活和工作中,其应用范围遍及各个领域。人们享受这计算机给我们带来生活的各种便利,我们感叹于它的先进、便利、迅速。但是,一个事物的存在总有其不利的一面,技术的发展也促使计算机病毒的异军突起,越来越多的人备受计算机病毒的困扰,新病毒的更新日益加快,如何防范和控制计算机病毒越来越受到重视,许多软件公司也推出了不同类型的杀毒软件。 关键字:计算机、病毒、杀毒软件 计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机新病毒的出现。互联网的普及,更加剧了计算机病毒的泛滥。那么,计算机病毒究竟是什么呢?能让如此多的人备受困扰,下面,我想探讨一下计算机病毒 计算机病毒,是指一种认为编制能够对计算机正常程序的执行或数据文件造成破坏,并能自我复制的一组计算机指令或者程序代码。病毒之所以令如此多的额人惧怕,是因为它具有传染性、隐蔽性、潜伏性、寄生性、破坏性、不可预见性等特征。病毒具有把自身复制到其他程序中的能力,以它或者自我传播或者将感染的文件作为传染源,并借助文件的交换、复制再传播,传染性是计算机病毒的最大特征。病毒一般附着于程序中,当运行该程序时,病毒就乘机执行程序。许多计算机病毒在感染时不会立刻执行病毒程序,它会等一段时间后,等满足相关条件后,才执行病毒程序,所以很多人在感染病毒后都是不知情的,当病毒执行时为时已晚。寄生性是指计算机病毒必须依附于所感染的文件系统中,不能独立存在,它是随着文件系统运行而传染给其他文件系统。任何病毒程序,入侵文件系统后对计算机都会产生不同程度的影响,一些微弱,一些严重。计算机病毒还具有不可预见性,随着技术的提高,计算机病毒也在不断发展,病毒种类千差万别,数量繁多,谁也不会知道下一个虐遍天下的病毒是什么。 尽管计算机病毒种类繁多,按照其大方向还是可以对计算机病毒进行分门别类。 按计算机病毒的链接方式分类可分为: 1)源码型病毒。该病毒主要攻击高级语言编写的程序,这种病毒并不常见,它不是感染可 执行的文件,而是感染源代码,使源代码在编译后具有一定的破坏/传播或者其他能力。 2)嵌入型病毒。该类病毒是将自身嵌入现有程序当中,把计算机病毒的主体程序与其攻击 的对象以插入的方式链接。一旦被这种病毒入侵,程序体就难以消除它了。 3)外壳型病毒。它是将自身包围在程序周围,对原来的程序不作修改。这种病毒最为常见, 最易编写,也最易发现,一般测试文件的大小即可。 4)操作系统病毒。这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块, 破坏力极强,可致系统瘫痪。圆点病毒和大麻病毒就是典型的操作系统病毒 按计算机病毒的破坏性分类 1)良性计算机病毒。良性与恶性是相对而言的,良性并不意味着无害。而良性病毒为了表 现其存在,不停地进行扩散,从一台计算机转移到另一台,并不破坏计算机内部程序,但若其取得控制权后,会导致整个系统运行效率减低,系统可用内存减少,某些程序不能运行。 2)恶性计算机病毒。是指在其代码中含有损伤和破坏计算机系统的操作,在其传染或发作 时会对系统产生直接的破坏作用,这类病毒很多,如米开朗基罗病毒。 按寄生方式和传染途径分类: 1)引导型病毒。指寄生在磁盘引导区或主引导区的计算机病毒。引导型病毒会去改写磁盘 上的一些引导扇区的内容,软盘和硬盘都有可能感染病毒,再不然就改写硬盘上的分区

计算机病毒危害大全有哪些.doc

计算机病毒危害大全有哪些 计算机病毒时常攻击我们的计算机,那么计算机病毒都有些什么危害呢?下面由我给你做出详细的计算机病毒危害介绍!希望对你有帮助! 计算机病毒危害介绍一: 计算机病毒危害1.病毒激发对计算机数据信息的直接破坏作用 大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录 区、删除重要文件或者用无意义的"垃圾"数据改写文件、破坏CMO5设置等。 磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显 示"Warning!! Dontturn off power or remove diskette while Disk Killer is Prosessing!" (警 告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒 软件修复,不要轻易放弃。 计算机病毒危害2.占用磁盘空间和对信息的破坏 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。 引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型 病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。

文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的 未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很 快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。 计算机病毒危害3.抢占系统资源 除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病 毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内 存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激 发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的"私货",从而干扰了系统的正常运行。 计算机病毒危害4.影响计算机运行速度 病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余 又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻

计算机病毒的危害

计算机病毒的危害 阅读精选(1): 计算机病毒的危害 计算机病毒的危害,正是由于计算机病毒的危害作用强大,才有这么多的杀毒软件、计算机保护方式。计算机病毒的的危害主要有哪些,我们如何防治计算机病毒的危害,在这样计算机病毒的危害泛滥的状况下我们还敢不敢使用远程控制软件,远程控制软件安全性能到达几何才能让人放心使用。 网络人远程控制软件安全级别远高于同行业,且不论它透过了国内各大安全厂商的安全检测认证,更是在2011年12月获得国家公安部安全监测认证以及销售许可证双重认证,并且是国内唯一一款使用U盾银行安全级别的远程控制软件。在这个计算机病毒的危害不断爆出来的时代,网络人远程控制软件无异于给慌张的人们一剂镇心剂。 下方网络人远程控制软件跟大家探讨一些计算机病毒的危害: 1 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的状况,一般会首先清理系统垃圾,之后处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。

2 计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自我的电脑并没有运行多少程序而系统内存已经被超多占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断超多感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。 3 计算机病毒的危害之三:破坏硬盘以及电脑数据 4 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力 6 计算机病毒的危害之六:窃取用户保密、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。 阅读精选(2): 计算机病毒的危害以及症状 在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于

计算机病毒及其防御

计算机病毒及其防御 摘要本文论述目前流行病毒的危害以及防治的方法,简单概述了计算机网络病毒的防治体系的如见构成,以及网络管理员的日常维护工作中的具体工作。 关键词计算机;防范;病毒防治;漏洞检测 随着计算机网络的发展和使用的不断扩大,这几年的病毒种类也是很繁多的,所以有必要采取一些技术和管理措施来降低病毒的传播所对学校和企业带来的办公影响。我们正常办公用的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。 1 计算机病毒的类型和特点 随着计算机的大力普及,计算机病毒的名称也大幅度的增加如大麻、IBM圣诞树、黑色星期五、熊猫烧香、金猪、地狱、红色结束符、米开朗基罗、幽灵、宏病毒台湾一号、蠕虫王等。这些病毒都会对计算机产生不同程度的破坏。 计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 2 计算机病毒的发展态势 2.1 计算机病毒发作的征兆 我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。(1)系统不认识磁盘或是硬盘不能开机。(2)整个目录变成一堆乱码。(3)硬盘的指示灯无缘无故亮了。(4)计算机系统蜂鸣器出现异常声响。(5)没做写操作时出现“磁盘写保护”信息。(6)异常要求用户输入口令。(7)程序运行出现异常现象或不合理的结果。

计算机病毒的种类及原理

计算机病毒的种类及原理 从计算机病毒的基本类型来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。 ●系统引导型病毒 系统引导型病毒在系统启动时,先于正常系统的引导将病毒程序自身装入到操作系统中,在完成病毒自身程序的安装后,该病毒程序成为系统的一个驻留内存的程序,然后再将系统的控制权转给真正的系统引导程序,完成系统的安装。表面上看起来计算机系统能够启动并正常运行,但此时,由于有计算机病毒程序驻留在内存,计算机系统已在病毒程序的控制之下了。 系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS引导扇区,其传染方式主要是通过用被病毒感染的软盘启动计算机而传染的。只要用这些有系统引导型病毒的软件启动计算机,不管有没有引导成功,系统引导型病毒都将自动装入内存。而在这些由系统引导型病毒控制的系统下,将感染所有进行读、写操作的软盘和硬盘的引导扇区或主引导扇区,一旦硬盘感染了系统引导型病毒,那将感染所有在该系统中使用的软盘。这样,通过软盘作为传染的媒介,病毒就会广泛传播。 ●可执行文件型病毒 可执行文件型病毒依附在可执行文件或覆盖文件中,当病毒程序感染一个可执行文件时,病毒修改原文件的一些参数,并将病毒自身程序添加到原文件中。在被感染病毒的文件被执行时,由于病毒修改了原文件的一些参数,所以首先执行病毒程序的一段代码,这段病毒程序的代码主要功能是将病毒程序驻留在内存,以取得系统的控制权,从而可以完成病毒的复制和一些破坏操作,然后再执行原文件的程序代码,实现原来的程序功能,以迷惑用户。 可执行文件型病毒主要感染系统可执行文件(如DOS或WINDOWS系统的COM或EXE文件)或覆盖文件(如OVL文件)中,极少感染数据文件。其传染方式是当感染了病毒的可执行文件被执行或者当系统有任何读、写操作时,向外进行传播病毒。此时,病毒程序首先将要被感染的文件读入内存,判断其特定位置上是否有该病毒程序的标记,如果已经感染了就不再重复感染,如果没有感染,则将病毒程序写到该文件中。在完成病毒传染后,才去执行本来系统申请的功能。 ●宏病毒 宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅感染Windows系统下用Word、Excel、Access、PowerPoint等办公自动化程序编制的文档以及Outlook express邮件等,不会感染给可执行文件。 宏病毒是按以下方法进行传播的: (1)当打开一个带宏病毒的文件模板后,该模板可以通过执行其中的宏程序将自身所携带的病毒宏程序拷贝到办公自动化系统的通用模板中; (2)若使用带病毒的模板对文件进行操作时,可以将该文档文件重新存盘为带病毒模板文件,即由原来不带宏程序的纯文本文件转换为带宏病毒的模板 文件。 以上两步循环就构成了宏病毒的传染机制。 ●混合型病毒 混合型病毒是以上几种的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。混合型病毒不仅传染可执行文件而且还传染硬盘主引导扇区,被这种病毒传

相关文档
相关文档 最新文档