计算机病毒的入侵方式及分类.docx

上传人:rrsccc 文档编号:10469137 上传时间:2021-05-18 格式:DOCX 页数:5 大小:68.24KB
返回 下载 相关 举报
计算机病毒的入侵方式及分类.docx_第1页
第1页 / 共5页
计算机病毒的入侵方式及分类.docx_第2页
第2页 / 共5页
计算机病毒的入侵方式及分类.docx_第3页
第3页 / 共5页
计算机病毒的入侵方式及分类.docx_第4页
第4页 / 共5页
计算机病毒的入侵方式及分类.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机病毒的入侵方式及分类.docx》由会员分享,可在线阅读,更多相关《计算机病毒的入侵方式及分类.docx(5页珍藏版)》请在三一文库上搜索。

1、。计算机病毒的入侵方式及分类如按其入侵的方式来分为以下几种:a、源代码嵌入攻击型从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件, 这样刚生成的文件就是带毒文件。当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。b、代码取代攻击型这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。-可编辑修改 -。c、系统修改型这类病毒主要是用自

2、身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统, 危害较大,也是最为多见的一种病毒类型,多为文件型病毒。d、外壳附加型这类病毒通常是将其病毒附加在正常程序的头部或尾部, 相当于给程序添加了一个外壳, 在被感染的程序执行时, 病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。如果按病毒的破坏程度来分,我们又可以将病毒划分为以下几种:a、良性病毒:这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统, 只是想玩一玩而已, 多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。它们并不想破坏你的系统,只是

3、发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处。如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP 地址等,以备有需要-可编辑修改 -。时用。b、恶性病毒我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为“恶性病毒” ,这类病毒入侵后系统除了不能正常使用之外, 别无其它损失, 系统损坏后一般只需要重装系统的某个部分文件后即可恢复, 当然还是要杀掉这些病毒之后重装系统。c、极恶性病毒这类病毒比上述 b 类病毒损坏的程度又要大些, 一般如果是感染上这类病毒你的系统就要彻底崩溃, 根本无法正

4、常启动, 你保分留在硬盘中的有用数据也可能随之不能获取, 轻一点的还只是删除系统文件和应用程序等。d、灾难性病毒这类病毒从它的名字我们就可以知道它会给我们带来-可编辑修改 -。的破坏程度,这类病毒一般是破坏磁盘的引导扇区文件、 修改文件分配表和硬盘分区表, 造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒, 你的系统就很难恢复了, 保留在硬盘中的数据也就很难获取了, 所造成的损失是非常巨大的, 所以我们进化论什么时候应作好最坏的打算, 特别是针对企业用户, 应充分作好灾难性备份,还好现在大多数大型企业都已认识到备份的意义所在, 花巨资在每天的系统和数据备份上, 虽然大家都知道或许几年也不可能遇到过这样灾难性的后果,但是还是放松这“万一” 。我所在的雀巢就是这样,而且还非常重视这个问题。 如 98 年 4.26 发作的 CIH 病毒就可划归此类,因为它不仅对软件造成破坏,更直接对硬盘、主板的 BIOS 等硬件造成破坏。-可编辑修改 -。欢迎您的下载,资料仅供参考!致力为企业和个人提供合同协议,策划案计划书, 学习课件等等打造全网一站式需求-可编辑修改 -

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1