该楼层疑似违规已被系统折叠 隐藏此楼查看此楼

大家都知道,病毒实际上就是人为编写的恶性程序。计算机病毒有着科学、系统、严密的分类方法,现在给大家介绍介绍:

根据病毒破坏的能力可划分为以下几种:

无害型 除了传染时减少磁盘的可用空间外,对系统没有其他影响。

无危险型 这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型 这类病毒在计算机系统操作中造成严重的错误。

非常危险型 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其他的程序产生的错误也会破坏文件和扇区,这些病毒也按照它们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其他操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360KB磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

根据病毒特有的算法,病毒又可以划分为伴随型病毒、蠕虫病毒等等:

伴随型病毒 这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:Xcopy.exe的伴随体是Xcopy.com。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒 通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其他资源。

除了伴随和“蠕虫”型,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法又可以分为:

练习型病毒 病毒自身包含错误,不能进行很好地传播,例如一些病毒在调试阶段。

诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒 又称幽灵病毒,这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的做法是一段混有无关指令的解码算法和被变化过的病毒体组成。

计算机病毒互助百科,病毒百科——计算机病毒分类相关推荐

  1. 106-网络安全——第七章计算机病毒和手机病毒

    1.计算机病毒是指编制者在计算机程序中插入的破坏系统功能或破坏数据,影响系统使用并能够自我复制的一组指令或程序代码 2.手机病毒是一种具有传染性.破坏性等特征的手机程序,其实质上同计算机病毒基本一样, ...

  2. 网络蠕虫是计算机病毒吗,蠕虫病毒属于文件型病毒吗

    文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com).文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件.一旦计算机运行该文件就会被感染,从而达到传 ...

  3. html病毒实验,计算机病毒实验手册4-5-9-10-8-v4.0.pdf

    计算机病毒实验手册4-5-9-10-8-v4.0 计算机病毒与防治实验手册 许晓伟 中国海洋大学 信息科学与工程学院计算机系 2015 年9 月27 日 1 目录 第4 章 传统计算机病毒 1 4.1 ...

  4. 计算机病毒的清除及防范摘要,计算机病毒防范论文病毒防范论文:计算机病毒及其防范措施探讨...

    计算机病毒防范论文病毒防范论文: 计算机病毒及其防范措施探讨 摘要:本文通过对计算机病毒的解释,介绍了计算机病毒的种类,分析了计算机病毒的特点,讨论了主要从及时清除计算机病毒.局域网病毒的防范.加强计 ...

  5. 初中计算机病毒教学流程图,3904000261《计算机病毒》(高中信息技术)教学设计方案...

    <3904000261<计算机病毒>(高中信息技术)教学设计方案>由会员分享,可在线阅读,更多相关<3904000261<计算机病毒>(高中信息技术)教学设计 ...

  6. 计算机病毒研究论文图片,毕业论文-计算机病毒的原理与防范研究

    毕业论文-计算机病毒的原理与防范研究 本 科 毕 业 论 文 论文题目 计算机病毒的原理与防范研究 学生姓名 学号 专业 指导教师 学 院 Xxxx 年 x 月 xx 日 毕业论文(设计)内容介绍 论 ...

  7. 计算机病毒解析与防范摘要,计算机病毒解析与防范技术研究 毕业论文.doc

    2013届本科毕业论文 设计 计算机病毒解析与防范技术研究 学 院:计算机科学技术学院 专业班级:2008级维计算机科学与技术本科班 学生姓名: 指导教师: 答辩日期: 2013年5月2日 新疆师范大 ...

  8. 计算机病毒知识及防护课件,计算机病毒和预防ppt课件

    计算机病毒与预防信息安全问题?案例: 江苏省扬州市的金融盗窃案1998年9月,一对兄弟俩在工行储蓄银行安装了一个遥控发射器怎么防范计算机病毒,入侵了银行系统,并非法取走了26万欧元. 这是我国法律界第 ...

  9. 任何计算机病毒一定会有清楚的办法,计算机病毒及其防治等级考试练习题

    <计算机病毒及其防治等级考试练习题>由会员分享,可在线阅读,更多相关<计算机病毒及其防治等级考试练习题(2页珍藏版)>请在人人文库网上搜索. 1.传播计算机病毒的一大可能途径是 ...

  10. 世界著名的计算机病毒有哪些,超强:世界十大最强大的计算机病毒,最著名的计算机病毒都在这里!...

    4.震荡波病毒 Sasser病毒被称为世界上十种最强大的计算机病毒.该病毒入侵计算机后,计算机将重新启动无数次.它无法正常使用该网页或发送和接收电子邮件给用户.麻烦很大,他排名第四,已经影响了数百万台 ...

最新文章

  1. angular蚂蚁_Angular 中后台前端解决方案 - Ng Alain 介绍
  2. centos命令行控制电脑发出滴滴声
  3. C#面向集合的扩展(讨论)
  4. oracle修改机器名后不能启动Console的解决方案
  5. 使用Opencv的一些注意事项
  6. python生成表格文件_python读取和生成excel文件
  7. MATLAB仿真TSC在哪里找,-bash:tsc:找不到命令
  8. TCP/IP 和 TCP/IP的 三/四次握手
  9. java list find方法_Java 8 Stream - Find Max and Min from List - 入门小站-rumenz.com
  10. 你见过使用寿命最长的手机有多少年?
  11. Linux 根文件系统目录结构与功能,4.Linux根文件系统和目录结构及bash特性
  12. 使用winpcap开发网络抓包工具
  13. vue2 element使用笔记总结
  14. 我的世界1.16.1java模组怎么加,我的世界1.16(minecraft1.16)全新模组推荐
  15. css 波纹扩散_css水波纹动画
  16. oracle 占用大量内存不释放的一种解决方案
  17. 快捷键:实用快捷键分享
  18. moto Z2 Force Sprint版 刷魔趣8.1和root教程
  19. 怎么让人爆照_8招,让你用高逼格照片引爆朋友圈!
  20. 哔哩哔哩视频合并 B站缓存视频合并 安卓版 音视频合并 基于ffmpeg

热门文章

  1. 超炫150套❤vue+Echarts❤ 大屏可视化数据平台实战项目分享 (附源码)
  2. 基于不确定性量化的非精确概率可靠性理论
  3. 导出 excel表格(数据、echarts图片)
  4. LAME 使用/参数说明, 很好的程序
  5. C++primer Plus课本代码(第6章)
  6. 网站做SEO优化的5个理由
  7. PCB多层板生产工艺的起源与发展(一)
  8. 用友U8安装客户端时提示已经安装过智能客户端
  9. 北京 php 外包,=== | php外包与php技术服务商
  10. MyBatisPlus 又搞事情,发布权限神器!