计算机病毒的入侵方式及分类_第1页
计算机病毒的入侵方式及分类_第2页
计算机病毒的入侵方式及分类_第3页
计算机病毒的入侵方式及分类_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机病毒的入侵方式及分类如按其入侵的方式来分为以下几种:a、源代码嵌入攻击型从它的名字我们就知道这类病毒入侵的主要是高级语言的源程 序,病毒是在源程序编译之前插入病毒代码, 最后随源程序一起被编 译成可执行文件, 这样刚生成的文件就是带毒文件。 当然这类文件是 极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译 前的源程序, 况且这种入侵的方式难度较大, 需要非常专业的编程水 平。b、代码取代攻击型这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个 或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较 强,但是不易被发现,清除起来也较困难。C、系统修改型这类病毒主要是用

2、自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能, 由于是直接感染系统, 危害较 大,也是最为多见的一种病毒类型,多为文件型病毒。d、外壳附加型这类病毒通常是将其病毒附加在正常程序的头部或尾部, 相当于 给程序添加了一个外壳, 在被感染的程序执行时, 病毒代码先被执行, 然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。如果按病毒的破坏程度来分,我们又可以将病毒划分为以下几种:a、良性病毒:这些病毒之所以把它们称之为良性病毒, 是因为它们入侵的目的 不是破坏你的系统, 只是想玩一玩而已, 多数是一些初级病毒发烧友 想测试一下自己的开发病毒程序的水平。它们并不想破

3、坏你的系统, 只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处。如一些木马病毒程序也是这样, 只是 想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时b、恶性病毒我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会 造成硬件损坏、数据丢失等严重后果的病毒归之为“恶性病毒” ,这 类病毒入侵后系统除了不能正常使用之外, 别无其它损失, 系统损坏 后一般只需要重装系统的某个部分文件后即可恢复, 当然还是要杀掉 这些病毒之后重装系统。c、极恶性病毒这类病毒比上述 b 类病毒损坏的程度又要大些, 一般如果是感染 上这类病毒你的系统就要彻底崩溃, 根

4、本无法正常启动, 你保分留在 硬盘中的有用数据也可能随之不能获取, 轻一点的还只是删除系统文 件和应用程序等。d、灾难性病毒这类病毒从它的名字我们就可以知道它会给我们带来的破坏程度,这类病毒一般是破坏磁盘的引导扇区文件、 修改文件分配表和硬盘分区表, 造成系统根本无法 启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果 一旦染上这类病毒, 你的系统就很难恢复了, 保留在硬盘中的数据也 就很难获取了, 所造成的损失是非常巨大的, 所以我们进化论什么时 候应作好最坏的打算, 特别是针对企业用户, 应充分作好灾难性备份, 还好现在大多数大型企业都已认识到备份的意义所在, 花巨资在每天 的系统和数据备份上, 虽然大家都知道或许几年也不可能遇到过这样 灾难性的后果,但是还是放松这“万一” 。我所在的雀巢就是这样, 而且还非常重视这

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论