计算机病毒分哪几类?

网上有关“计算机病毒分哪几类?”话题很是火热,小编也是针对计算机病毒分哪几类?寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。1、按照计...

网上有关“计算机病毒分哪几类?”话题很是火热,小编也是针对计算机病毒分哪几类?寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题 ,希望能够帮助到您。

1、按照计算机病毒攻击的系统分类

(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒 ,此类病毒占病毒总数的99% 。

(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒 。

(3)攻击UNIX系统的病毒。当前 ,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现 ,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的病毒 。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。

2 、按照病毒的攻击机型分类

(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒 。

(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的 ,它既可以作为网络的一个节点机 ,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后 ,使得人们认识到小型机也同样不能免遭计算机病毒的攻击 。

(3)攻击工作站的计算机病毒 。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展 ,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3、按照计算机病毒的链结方式分类

由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

(1)源码型病毒

该病毒攻击高级语言编写的程序 ,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分 。

(2)嵌入型病毒

这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的 ,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战 。

(3)外壳型病毒

外壳型病毒将其自身包围在主程序的四周 ,对原来的程序不作修改。这种病毒最为常见 ,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒

这种病毒用它自已的程序意图加入或取代部分操作系统进行工作 ,具有很强的破坏力,可以导致整个系统的瘫痪 。圆点病毒和大麻病毒就是典型的操作系统型病毒。

这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块 ,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

4、按照计算机病毒的破坏情况分类

按照计算机病毒的破坏情况可分两类:

(1)良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码 。这类病毒为了表现其存在,只是不停地进行扩散 ,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧 ,没什么关系。其实良性 、恶性都是相对而言的 。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁 ,给正常操作带来麻烦 。有时系统内还会出现几种病毒交叉感染的现象 ,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害 。

(2)恶性计算机病毒

恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的 ,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复 ,造成的损失是无法挽回的 。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范 。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否 ,或至少发出警报提醒用户注意。

5、按照计算机病毒的寄生部位或传染对象分类

传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,也即根据计算机病毒传染方式进行分类 ,有以下几种:

(1)磁盘引导区传染的计算机病毒

磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此 ,这种病毒在运行的一开始(如系统启动)就能获得控制权 ,其传染性较大 。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多 ,例如,“大麻 ”和“小球”病毒就是这类病毒。

(2)操作系统传染的计算机病毒

操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块 。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的 。通常 ,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在 ,“黑色星期五”即为此类病毒 。

(3)可执行程序传染的计算机病毒

可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活 ,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件 ,进行传染。

对于以上三种病毒的分类 ,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。

6 、按照计算机病毒激活的时间分类

按照计算机病毒激活时间可分为定时的和随机的 。

定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。

7、按照传播媒介分类

按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(1)单机病毒

单机病毒的载体是磁盘 ,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘 ,软盘又传染其他系统 。

(2)网络病毒

网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强 ,破坏力更大。

8、按照寄生方式和传染途径分类

人们习惯将计算机病毒按寄生方式和传染途径来分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型 ,驻留内存型按其驻留内存方式又可细分 。

混合型病毒集引导型和文件型病毒特性于一体。

引导型病毒会去改写(即一般所说的“感染 ”)磁盘上的引导扇区(BOOT SECTOR)的内容,软盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表(FAT) 。如果用已感染病毒的软盘来启动的话,则会感染硬盘 。

引导型病毒是一种在ROM BIOS之后 ,系统引导时出现的病毒 ,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据 ,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换 ,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转 ,而病毒已隐藏在系统中伺机传染 、发作。

有的病毒会潜伏一段时间,等到它所设置的日期时才发作 。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定拒绝芫鴈图形 ,再不然就是放一段音乐给您听。病毒发作后,不是摧毁分区表,导致无法启动 ,就是直接FORMAT硬盘 。也有一部分引导型病毒的“手段 ”没有那么狠 ,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。

引导型病毒几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻” ,是指应用程序把要执行的部分在内存中驻留一份 。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。

引导型病毒按其寄生对象的不同又可分为两类,即MBR(主引导区)病毒、BR(引导区)病毒。MBR病毒也称为分区病毒 ,将病毒寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中 。典型的病毒有大麻(Stoned)、2708等。BR病毒是将病毒寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0面0道第1个扇区)。典型的病毒有Brain 、小球病毒等 。

顾名思义,文件型病毒主要以感染文件扩展名为.com 、.exe和.ovl等可执行程序为主 。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序 ,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除 。大多数的文件型病毒都会把它们自己的代码复制到其宿主的开头或结尾处。这会造成已感染病毒文件的长度变长 ,但用户不一定能用DIR命令列出其感染病毒前的长度。也有部分病毒是直接改写“受害文件 ”的程序码,因此感染病毒后文件的长度仍然维持不变 。

感染病毒的文件被执行后,病毒通常会趁机再对下一个文件进行感染。有的高明一点的病毒 ,会在每次进行感染的时候 ,针对其新宿主的状况而编写新的病毒码,然后才进行感染。因此,这种病毒没有固定的病毒码----以扫描病毒码的方式来检测病毒的查毒软件 ,遇上这种病毒可就一点用都没有了 。但反病毒软件随病毒技术的发展而发展,针对这种病毒现在也有了有效手段。

大多数文件型病毒都是常驻在内存中的。

文件型病毒分为源码型病毒、嵌入型病毒和外壳型病毒 。源码型病毒是用高级语言编写的,若不进行汇编、链接则无法传染扩散。嵌入型病毒是嵌入在程序的中间 ,它只能针对某个具体程序,如dBASE病毒。这两类病毒受环境限制尚不多见 。目前流行的文件型病毒几乎都是外壳型病毒,这类病毒寄生在宿主程序的前面或后面 ,并修改程序的第一个执行指令,使病毒先于宿主程序执行,这样随着宿主程序的使用而传染扩散 。

混合型病毒综合系统型和文件型病毒的特性 ,它的“性情”也就比系统型和文件型病毒更为“凶残”。这种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件 ,此种病毒也是最难杀灭的 。

引导型病毒相对文件型病毒来讲 ,破坏性较大,但为数较少,直到90年代中期 ,文件型病毒还是最流行的病毒。但近几年情形有所变化,宏病毒后来居上,据美国国家计算机安全协会统计 ,这位“后起之秀 ”已占目前全部病毒数量的80%以上。另外,宏病毒还可衍生出各种变形病毒,这种“父生子子生孙 ”的传播方式实在让许多系统防不胜防 ,这也使宏病毒成为威胁计算机系统的“第一杀手” 。

随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及,病毒家族又出现一种新成员,这就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档 ,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上 。从此以后 ,所有自动保存在文档都会“感染”上这种宏病毒 ,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

1 、计算机组成原理

如果你不是做操作系统/驱动程序的,直接和硬件打交道的机会很少 ,因为操作系统已经把他们屏蔽掉了,提供了抽象的API给我们使用。

但是还必须理解冯诺依曼体系的结构,CPU和内存 ,硬盘,各种外设之间的关系,寄存器、缓存等知识 。CPU有哪些指令 ,如何执行这些指令,如果实现数组,结构体 ,函数调用,这就涉及到汇编的知识。像原码,反码 ,补码 ,定点数、浮点数的表示和运算也是编程中必备的知识,几乎每种语言都要涉及。

现在很多语言都是在虚拟机上运行的,你只要是了解了计算机的组成原理 ,再去看哪些虚拟机,就会发现概念都是相通的 。另外CPU中的缓存,缓存一致性协议 ,DMA的异步思想都会在应用层中有所体现 。《编码》是一个更加科普性,但是也更加有趣的讲组成原理的书。

2 、操作系统

操作系统是比较枯燥的,站在应用层的角度 ,我认为重点是掌握操作系统对外提供的抽象,包括进程、线程,文件 ,虚拟内存,以及进程间的通信问题。

几乎所有的编程语言都会涉及到对多进程或者多线程编程的支持,特别是多线程的并发编程 ,所以必须得搞明白他们的本质是什么 ,线程都有哪些实现方式 。得真正地体会到“进程是资源分配的最小单位,线程是调度的最小单位。 ”这句话的含义。

几乎所有的编程语言都会涉及到锁和死锁,最好在最底层理解锁是怎么实现的 。需要理解虚拟内存和物理内存直接的关系 ,分段和分页,文件系统的基本原理。对于进程的调度,页面分配/置换算法 ,磁盘的调度算法,I/O系统,我认为优先级比较低。

3、数据库

这个和日常工作结合极其紧密 ,不用我再多说,包括最基本的SQL,各种范式 ,事务及其隔离级别,事务的实现方式,索引及其实现方式 ,B+树等等 。

4 、编译原理

你一辈子也许都不会去写一个编译器 ,但是很有可能会利用现成的工具去生成/操作一个抽象语法树(AST),甚至可以会写一个DSL(领域特定语言)。所以你得理解词法分析、语法分析、语义分析,中间代码生成 ,代码优化这个基本编译的过程。

扩展资料

Cache的原理

如果存在(命中),则直接返回该数据;如果不存在(失效),再去访问内存——先把内存中的相应数据载入缓存 ,再将其返回处理器 。

提供“高速缓存”的目的是让数据访问的速度适应CPU的处理速度,通过减少访问内存的次数来提高数据存取的速度。

Cache技术所依赖的原理是”程序执行与数据访问的局部性原理“,这种局部性表现在两个方面:时间局部性:如果程序中的某条指令一旦执行 ,不久以后该指令可能再次执行,如果某数据被访问过,不久以后该数据可能再次被访问。

关于“计算机病毒分哪几类? ”这个话题的介绍 ,今天小编就给大家分享完了,如果对你有所帮助请保持对本站的关注!

本文来自作者[慕容志诚]投稿,不代表易佳号立场,如若转载,请注明出处:https://www.91exe.cn/wiki/202508-21748.html

(5)

文章推荐

  • 欧盟有多少个国家?

    网上有关“欧盟有多少个国家?”话题很是火热,小编也是针对欧盟有多少个国家?寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。欧盟成员国有27国家。奥地利、比利时、保加利亚、塞浦路斯、克罗地亚、捷克共和国、丹麦、爱沙尼亚、芬兰、法国。德国、希腊、匈牙利、爱尔兰、意

    2025年07月27日
    22
  • 无敌升级的相关女主角

    网上有关“无敌升级的相关女主角”话题很是火热,小编也是针对无敌升级的相关女主角寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。老婆(13个)云蔓:百世大善心拥有者,因无法控制好导致爆发而入静心斋修行十几年青莲:静心斋修士,秦天的姑姑,貌似暗恋主角十几年海紫月:

    2025年07月30日
    24
  • 实测辅助”掌心麻将圈一直输什么原因”其实确实有挂

    无需打开直接搜索微信:本司针对手游进行,选择我们的四大理由:1、软件助手是一款功能更加强大的软件!无需打开直接搜索微信:2、自动连接,用户只要开启软件,就会全程后台自动连接程序,无需用户时时盯着软件。3、安全保障,使用这款软件的用户可以非常安心,绝对没有被

    2025年08月01日
    21
  • 实测分析“手机棋牌有没有透视挂”开挂(透视)辅助教程

    亲,手机棋牌有没有透视挂这款游戏可以开挂的,确实是有挂的,很多玩家在这款游戏中打牌都会发现很多用户的牌特别好,总是好牌,而且好像能看到其他人的牌一样。所以很多小伙伴就怀疑这款游戏是不是有挂,实际上这款游戏确实是有挂的通过添加客服QQ群:本司针对手游进行匹配,选择我们的四大理由:1

    2025年08月05日
    27
  • 推荐一款“东游麻将开挂教程”分享必要外挂教程

    推荐一款“东游麻将开挂教程”分享必要外挂教程>>>您好:东游麻将开挂教程,软件加微信【】确实是有挂的,很多玩家在东游麻将开挂教程这款游戏中打牌都会发现很多用户的牌特别好,总是好牌,而且好像能看到其他人的牌一样。所以很多小伙伴就怀疑东游麻将开挂教程这款游戏是不是有挂,实

    2025年08月06日
    22
  • 实测教程”微乐麻将怎么提高胜率”开挂(透视)辅助教程

    您好:微乐麻将怎么提高胜率这款游戏是可以开挂的,软件加微信【添加图中QQ群】确实是有挂的,很多玩家在这款游戏中打牌都会发现很多用户的牌特别好,总是好牌,而且好像能看到其他人的牌一样。所以很多小伙伴就怀疑这款游戏是不是有挂,实际上这款游戏确实是有挂的,添加客服微信【添加图中QQ群】安装软件.

    2025年08月07日
    21
  • 游侠的网站简介

    网上有关“游侠的网站简介”话题很是火热,小编也是针对游侠的网站简介寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。游侠网创立近8年,至今首页日流量已经稳定在600万以上,页面访问量超过4000万。在业界以及游戏爱好者群体中产生了巨大的影响。现隶属于娱乐通公司,

    2025年08月13日
    26
  • 玩家辅助神器:“天酷炸金花挂试用一天”最新辅助详细教程

    亲,天酷炸金花挂试用一天这款游戏可以开挂的,确实是有挂的,很多玩家在这款游戏中打牌都会发现很多用户的牌特别好,总是好牌,而且好像能看到-人的牌一样。所以很多小伙伴就怀疑这款游戏是不是有挂,实际上这款游戏确实是有挂的,添加客服微信【】安装软件. 微信打麻将是一款非常流行的棋牌游戏

    2025年08月14日
    33
  • 辅助神器“微友麻将外卦神器通用版(透视)”最新辅助详细教程

    辅助神器“微友麻将外卦神器通用版(透视)”最新辅助详细教程您好:微友麻将外卦神器通用版,软件加微信【】确实是有挂的,很多玩家在这款游戏中打牌都会发现很多用户的牌特别好,总是好牌,而且好像能看到其他人的牌一样。所以很多小伙伴就怀疑这款游戏是不是有挂,实际上这款游戏确实是有挂的,添加

    2025年08月16日
    19
  • 实测教程”微乐宁夏开挂器通用版”开挂(透视)最新辅助详细教程

    无需打开直接搜索微信:本司针对手游进行,选择我们的四大理由: 1、软件助手是一款功能更加强大的软件!无需打开直接搜索微信:2、自动连接,用户只要开启软件,就会全程后台自动连接程序,无需用户时时盯着软件。3、安全保障,使用这款

    2025年08月24日
    12

发表回复

本站作者后才能评论

评论列表(4条)

  • 慕容志诚
    慕容志诚 2025年08月28日

    我是易佳号的签约作者“慕容志诚”!

  • 慕容志诚
    慕容志诚 2025年08月28日

    希望本篇文章《计算机病毒分哪几类?》能对你有所帮助!

  • 慕容志诚
    慕容志诚 2025年08月28日

    本站[易佳号]内容主要涵盖:国足,欧洲杯,世界杯,篮球,欧冠,亚冠,英超,足球,综合体育

  • 慕容志诚
    慕容志诚 2025年08月28日

    本文概览:网上有关“计算机病毒分哪几类?”话题很是火热,小编也是针对计算机病毒分哪几类?寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。1、按照计...

    联系我们

    邮件:易佳号@sina.com

    工作时间:周一至周五,9:30-18:30,节假日休息

    关注我们