如何识别计算机病毒 如何识别电脑病毒

如何识别计算机病毒 如何识别电脑病毒

如今的电脑病毒越来越多,很多人的电脑都被病毒侵入过,那你知道如何识别电脑病毒吗?下面是小编整理的一些关于如何识别电脑病毒的相关资料,供你参考。

识别电脑病毒

病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等还有其他的。

病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“Sasser”。

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强),可以采用数字与字母混合表示变种标识。

综上所述,一个病毒的前缀对我们快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名我们可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能让我们知道现在在你机子里呆着的病毒是哪个变种。

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。

病毒的传播途径

计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行。而主要的传播途径有以下几种:

1、硬盘

因为硬盘存储数据多,在其互相借用或维修时,将病毒传播到其他的硬盘或软盘上。

2、软盘

软盘主要是携带方便,早期时候在网络还不普及时,为了计算机之间互相传递文件,经常使用软盘,这样,通过软盘,也会将一台机子的病毒传播到另一台机子。

3、光盘

光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘上,因其只读,所以上面即使有病毒也不能清除,商人在制作过程中难免会将带毒文件刻录在上面。

4、网络

在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。

计算机病毒攻击的种类

(1)攻击微型机的病毒

微型机可以说是世界上使用最多的计算机类型,目前超过几亿台,这些机器广泛渗透到各个国家的政治、军事、经济以及人们日常生活的各个方面。而黑客是希望病毒的传播范围越广越好,所以,这类病毒出现得最多,其变种也最多,版本的更新也最快,感染的范围也最为广泛。

(2)攻击小型机的病毒

小型机的应用范围也是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机。一般来说,小型机的操作系统比较复杂,而且小型机一般都采取了 一定的安全保护措施,所以,过去人们认为小型机不会受到计算机病毒的攻击。但1988 年11月,因特网上的小型机受到蠕虫程序的攻击,证明了小型机同样不能免遭计算机病毒的攻击。

(3)攻击工作站的病毒

随着计算机技术的进一步发展,计算机工作站不断得到普及应用,工作站的性能已经超过了微型计算机的性能,且应用范围也愈来愈广,相应的也就出现了攻击计算机工作站的病毒,这类病毒对信息系统的威胁更大,往往会破坏整个网络。最近几年来,越来越多的新病毒都是此类病毒。

(4)攻击中、大型机的病毒

相对于攻击微型机和小型机的计算机病毒而言,攻击中、大型机的病毒微乎其微。尽 管如此,病毒对大型机的攻击威胁仍然存在。实际上,在20世纪60年代末,大型机 UnivaX1108系统上,就首次出现了可将自身链接于其他程序之后的类似于当代病毒本质 的计算机程序,名为流浪的野兽(Pervading Animal)。

病毒的分类

一、根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

二、根据病毒的算法,病毒可分为:

1.伴随型病毒 这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

2.“蠕虫”型病毒 通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

3.寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

4.诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

  

爱华网本文地址 » http://www.413yy.cn/a/249661/429451925.html

更多阅读

百度识图首页 百度识图如何识图

百度识图如何识图――简介或许你有一张小图片,但是像素和尺寸不够清晰和宽大,想找原图,怎么做呢?小编有经验与大家分享。且能在1分钟之内找到原图。你相信吗?百度识图如何识图――工具/原料电脑|网络百度浏览器百度识图如何识图――前

计算机病毒的发展史 有关计算机病毒发展史的论文

随着计算机的广泛普及,计算机病毒也逐步走进大众事业,并对人们的生活造成了一定的影响。下面是小编为大家整理的有关计算机病毒发展史的论文,希望大家喜欢!有关计算机病毒发展史的论文篇一《谈计算机病毒的发展趋势》【摘要】随着计

防止计算机病毒的方法 防止电脑病毒的方法

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起

计算机病毒与网络安全 计算机病毒和安全怎么样

计算机病毒和安全怎么样的?如何防范计算机安全呢?下面由小编给你做出详细的计算机病毒和安全介绍!希望对你有帮助!计算机病毒和安全介绍一:不使用盗版软件,有些盗版软件中含有病毒。第一次运行新软件前应使用病毒查杀软件检查它是

如何预防计算机病毒 计算机安全与计算机病毒的预防分析

摘要:伴随着互联网的普及和信息化建设的不断深入,计算机安全问题愈显突出,成为国内相关领域学者研究的主要方向,同时也是广大民众关注的焦点。信息化建设是在计算机互联网的基础上进行的,由于计算机网络具有开放性,并且较为复杂,大量信息数

声明:《如何识别计算机病毒 如何识别电脑病毒》为网友成熟小男人分享!如侵犯到您的合法权益请联系我们删除