• 软考之路-计算机病毒


     

    谈到病毒大家肯定都不陌生,一旦病毒侵入体内,人的新陈代谢就会出现问题了。计算机也有病毒,同样它也会导致计算机运行出现异常。

    计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的技术区分,计算机病毒可分为文件型计算机病毒引导型计算机病毒宏病毒目录型计算机病毒。人体的病毒以细胞为载体,计算机病毒也会寄生在不同的载体上。文件型计算机病毒感染可执行文件(包括exe和com文件);引导型计算机病毒影响软盘或硬盘的引导扇区;目录型计算机病毒能够修改硬盘上存储的所有文件的地址;宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。

    文件型病毒

        对计算机的可执行文件(execom)进行修改,使其成为新的带毒文件,一旦计算机运行该文件就会被感染,从而达到传播的目的

    引导型病毒

      传统引导型病毒,隐型引导型病毒,目录型引导病毒

      隐型引导型病毒

        感染引导扇区,寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏

    目录型引导病毒

      只感染电脑的文件分配表(FAT)一旦你的文件分配表被破坏后,你的电脑中的文件读写就会不正常,甚至丢失文件     

    宏病毒

        宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件。

    Macro.Melissa是一种宏病毒。是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上

    特洛伊木马

        简称木马,是一种恶意程序,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,私自试图建立网络连接,给攻击者发送信息,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息。木马最终意图:窃取信息、实施远程监控木马和合法远程控制软件的主要区别在于是否具有隐蔽性、是否具有非授权性。

    蠕虫病毒

        传播过程一般表现为:蠕虫程序驻于一台或多台机器中,它会扫描其它机器是否有感染同种计算机蠕虫,如果没有,就会通过其内建的传播手段进行感染,以达到使计算机瘫痪的目的

     

  • 相关阅读:
    Amzon MWS API开发之订单接口
    Amazon 解决下载文件乱码
    分享一个近期写的简单版的网页采集器
    Log4Net使用指南
    C# Log4Net 日志
    C# 获取往控件中拖进的文件或文件夹的信息
    LOG4NET用法(个人比较喜欢的用法)
    WCF传输过大的数据导致失败的解决办法
    .Net Core 微服务学习(四) gRpc
    .Net Core 微服务学习(三): 网关(Gateway)
  • 原文地址:https://www.cnblogs.com/lucky7/p/3768091.html
Copyright © 2020-2023  润新知