您现在的位置: 首页 > 网站导航收录 > 百科知识百科知识
(简述什么是计算机病毒有何特点)-历史上著名的5个计算机病毒
病毒感染,病毒,文档(简述什么是计算机病毒有何特点)-历史上著名的5个计算机病毒
发布时间:2016-12-08加入收藏来源:互联网点击:
网络病毒(Computer Virus)是编制者在计算机语言中插进的毁坏电子计算机作用或是数据信息的编码,能危害电子计算机应用,能自身拷贝的一组计算机指令或是编程代码。
网络病毒具备传播性、防御性、传染性、自限性疾病、可激起性、层次性或毁灭性。网络病毒的生命期:开发设计期→传染期→替伏期→发病期→发觉期→消化吸收期→衰落期。
网络病毒是一个程序流程,一段可实行码。如同生物病毒一样,具备自身繁育、相互之间感染及其激话再造等微生物病毒特征。网络病毒有与众不同的拷贝工作能力,他们可以迅速扩散,又经常难以根除。他们可以把本身粘附在多种类型的文档上,当文件被拷贝或从一个客户传输到另一个客户时,他们就陪同文档一起扩散起来。
下面为大伙儿详细介绍几类网络病毒,清晰的让大伙儿掌握病毒的危害,降低病毒感染对自身的电子计算机导致无法弥补的损害。
第五名 LOVE BUG(2000年)
求爱信病毒感染,许多 老湿机见到姓名应当会心一笑了吧。2000年是什么时候?那时,马云爸爸刚建立阿里巴巴网集团公司一年,也是计算机网大爆发的时代,这一年宽带网络已经逐渐进到千家万户家,许多 企业公司才刚开始在互联网行业项目投资。求爱信病毒感染掩藏变成一封情书诱发这那时候并不太明白电子计算机的大家开启,一瞬间就要许多 的电子计算机中了毒。该病毒的作用是持续拷贝和邮箱群发,当初互联网发展并并不是很优秀,没法获得很合理的防御措施,而且网络建设很一般,迅速全世界互联网就由于电子邮箱的很多群发消息而出現了服务器崩溃。
第四名熊猫烧香(2006年)
熊猫烧香实际上是一种冲击波病毒的变异,并且是历经数次变异而成的,因为中毒了电脑上的可执行程序会出現“熊猫烧香”图案设计,因此也被称作 “熊猫烧香”病毒感染。但原病毒感染总是对EXE标志开展更换,并不会系统对自身开展毁坏。而大部分是中等水平病毒感染变异,客户电脑中病毒后很有可能会出現电脑蓝屏、经常重新启动及其系统软件电脑硬盘中数据库文件被毁坏等状况。另外,该病毒感染的一些变异能够根据局域网络开展散播,从而感柒局域网络内全部计算机软件,最后造成公司局域网络偏瘫,没法一切正常应用,它能感柒系统软件中exe,com,pif,src,html,asp等文档,它还能停止很多的杀毒软件过程而且会删掉拓展名叫gho的备份数据。被感染的客户系统软件中全部.exe可执行程序所有被改为小熊猫举着三根香的样子。
第三名冲击波病毒(2003年)
冲击波病毒并沒有做到让人望而生畏的水平,可是导致的不便也是很大的,坚信许多 八零后的印像应当很刻骨铭心吧。那时候许多 的电子计算机都中了这一病毒感染,結果便是团体自动开关机,并且这款病毒感染待机的情况下会弹出来倒数计时,任由你应用哪些方式都没有办法完毕掉。
第二名网络游戏江洋大盗(2007年)
说白了,是一个木马程序程序流程,专业窃取网游游戏玩家的游戏帐号、手机游戏登陆密码等信息内容材料。有很多变异,木马病毒会根据安裝信息勾子等方法来盗取网游游戏玩家的账户和登陆密码等一些本人私秘的手机游戏信息内容,并将盗取到的信息内容发送至故意客户特定的虚拟服务器Web站点或特定电子邮箱中。最后造成网游游戏玩家没法一切正常运作手机游戏,蒙遭受不一样水平的财产损失。
第一名 CIH病毒(1998年6月)
CIH病毒是一种可以毁坏计算机软件硬件配置的恶变病毒感染。这一病毒感染产于中国台湾,原集嘉通讯公司(技嘉主板分公司)手机上研发中心主任工程师陈盈豪在其于中国台湾大同市工学院读书期内制做。 [1] 最开始随国际性两大盗用集团公司售卖的盗用光碟在欧美国家等地不断发展,接着进一步根据媒体传播到全球每个角落里。
而Windows勒索软件上而言,往往可以获得这般快速的散播,互联网技术的发展趋势有目共睹。殊不知至关重要的是,计算机用户过度传统相关,绝大部分的计算机用户并沒有立即升级、修补Windows安全漏洞造成了病毒感染得到成功进攻电子计算机。
讲了这几类网络病毒,究竟病毒感染分是多少类型?又该如何防范这类令人担心又令人憎恶的程序流程呢?
毁灭性 :良好病毒感染、恶变病毒感染、极恶变病毒感染、毁灭性病毒感染。
传染方式:
正确引导区型病毒感染关键根据硬盘在电脑操作系统中散播,感柒正确引导区,涌向电脑硬盘,并能感柒到电脑硬盘中的"主引导记录"。
文档型病毒是文档病毒感染者,也称之为“内寄生病毒感染”。它运作在电子计算机储存器中,一般 感柒拓展名叫COM、EXE、SYS等种类的文档。
复合型病毒感染具备正确引导区型病毒感染和文档型病毒感染二者的特性。
宏病毒就是指用BASIC语言表达撰写的木马程序寄放在Office文本文档上的宏代码。宏病毒危害对文本文档的各种各样实际操作。
接口方式:
源代码型病毒入侵程序设计语言撰写的源代码,在源代码编译程序以前插进在其中,并随源代码一起编译程序、组合成可执行程序。源代码型病毒感染比较罕见,亦无法撰写。
侵入型病毒感染能用本身替代一切正常程序流程中的一部分控制模块或局部变量区。因而这类病毒只进攻一些特殊程序流程,目的性强。一般状况下也无法被发觉,消除起來也较艰难。
电脑操作系统型病毒感染能用其本身一部分添加或取代电脑操作系统的一部分作用。因其立即感柒电脑操作系统,这类病毒的危害性也很大。
机壳型病毒感染一般 将本身附在一切正常程序流程的开始或末尾,等同于给一切正常程序流程加了个机壳。绝大部分的文档型病毒感染都归属于这一类。 [26]
网络病毒类型多种多样并且繁杂,依照不一样的方法及其电子计算机病毒的特点及特点,能够有各种不同的分类方法。另外,依据不一样的分类方法,同一种网络病毒还可以归属于不一样的网络病毒类型。
依照网络病毒特性的方式开展归类:
依据病毒感染存有的新闻媒体区划:
电脑病毒——根据计算机网散播感柒互联网中的可执行程序。
文档病毒感染——感柒电子计算机中的文档(如:COM,EXE,DOC等)。
正确引导型病毒感染——感柒运行磁道(Boot)和电脑硬盘的系统引导磁道(MBR)。
也有这三种状况的复合型,比如:多型病毒感染(文档和正确引导型)感柒文档和正确引导磁道二种总体目标,那样的病毒感染一般 都具备繁杂的优化算法,他们应用非传统的方法入侵系统软件,另外应用了数据加密和形变优化算法。
依据病毒传染方式区划:
停留型病毒感染——这类病毒性感染电子计算机后,把本身的运行内存停留一部分放到运行内存(RAM)中,这一部分程序流程建空系统进程并合拼到电脑操作系统中去,它处在激活状态,一直到待机或重启
下一篇:返回列表
相关链接 |
||
网友回复(共有 0 条回复) |