展开
湖北国联计算机科技有限公司
  • 首页HOME
  • 公司简介INTRODUCTION
  • 安全防御DEFENSE
  • 软件开发SOFTWARE
  • 物联网IOT
  • 运行维护SRE
  • 成功案例CASE
  • 联系我们CONTACT
  • Defense Q&A |网安Q&A

    关于病毒那些事儿~
    来源:荆州网站建设 时间:2017-07-28

    根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:


    按照计算机病毒属性的分类


    1、病毒存在的媒体


    根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。


    网络病毒通过计算机网络传播感染网络中的可执行文件;


    文件病毒感染计算机中的文件(如:COM,EXE,DOC等);


    引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。


    2、病毒破坏的能力


    根据病毒破坏的能力可划分为以下几种:


    无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。


    无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。


    危险型:这类病毒在计算机系统操作中造成严重的错误。


    非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。


    这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。


    3、病毒特有的算法

     根据病毒特有的算法,病毒可以划分为:

     伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是"XCOPY.COM"

     病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

      "蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

      寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:

      练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

      诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

      变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。


    荆州地区政府网站建设 解决方案 专业团队 腾讯第三方平台 地址:湖北省荆州市沙市区荆沙大道楚天都市佳园一期C区29栋112       地址:湖北省松滋市新江口街道才知文化广场1幢1146-1151室     邮编:434200 联系电话:0716-6666211     网站编辑部邮箱:business@gl-ns.com 鄂公网安备 42100202000212号 备案号:鄂ICP备2021015094号-1     企业名称:湖北国菱计算机科技有限公司