今天给各位分享哪些是电脑病毒引起的的知识,其中也会对常见电脑病毒来源进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
- 1、电脑病毒的种类有哪些?
- 2、电脑病毒都有什么类型?
- 3、计算机病毒产生的原因有哪些
- 4、电脑病毒有哪些
- 5、电脑病毒种类有哪些?
- 6、计算机感染病毒引起的情况有哪些
电脑病毒的种类有哪些?
对于计算机病毒的分类,从不同方面可以有不同的分法。
(1)按传染方式可分为:引导型病毒、文件型病毒、混合型病毒和宏病毒等。
引导型病毒主要感染软盘和硬盘的主引导区,造成电脑无法正常启动。
文件型病毒一般只传染可执行文件(COM,EXE)。在我们调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。这是较为常见的传染方式。
混合型病毒兼有以上两种病毒的特点,既感染引导区又感染文件,因此扩大了这种病毒的传染途径。
宏病毒是近两年才出现的,这种病毒是利用微软VB脚本语言开发出来的程序,以宏的方式附在Word文档中。它专门感染Word文档。它也可以算作文件型。
(2)按破坏性分为:良性病毒、恶性病毒。
良性病毒对系统和数据不产生破坏性作用,重要目的是表现自己,但也会干扰计算机的正常运行。例如占用计算机系统资源,降低系统运行速度等。
恶性病毒对系统、程序以及用户数据都将产生不同程度的破坏,甚至使得整个系统崩溃,导致硬盘数据完全丢失。
电脑病毒都有什么类型?
1、木马病毒。
木马病毒其前缀是:Trojan,其共有特性以盗取用户信息为目的。2、系统病毒。
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。其主要感染windows系统的可执行文件。3、蠕虫病毒。
蠕虫病毒的前缀是:Worm。其主要是通过网络或者系统漏洞进行传播4、脚本病毒。
脚本病毒的前缀是:Script。其特点是采用脚本语言编写。5、后门病毒。
后门病毒的前缀是:Backdoor。其通过网络传播,并在系统中打开后门。6、宏病毒。
其实宏病毒是也是脚本病毒的一种,其利用ms office文档中的宏进行传播。7.破坏性程序病毒。
破坏性程序病毒的前缀是:Harm。其一般会对系统造成明显的破坏,如格式化硬盘等。8.、玩笑病毒。
玩笑病毒的前缀是:Joke。是恶作剧性质的病毒,通常不会造成实质性的破坏。9.捆绑机病毒
捆绑机病毒的前缀是:Binder。这是一类会和其它特定应用程序捆绑在一起的病毒。
这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和** 病毒就是典型的操作系统型病毒。 良性计算机病毒
良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。
源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。
传播方式当宿主程序运行时,病毒程序首先运行,然后驻留在内存中,再伺机感染其它的可执行程序,达到传播的目的。
计算机病毒产生的原因有哪些
计算机病毒产生原因:
(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。
(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
电脑病毒有哪些
1、系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染Windows操作系统的。
2、蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。
3、木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。
电脑病毒种类有哪些?
计算机病毒种类有以下几种:
1 网络病毒——通过计算机网络传播感染网络中的可执行文件。
2 文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
3 引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
4 还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
扩展资料:
原理:
病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。
病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。
第一次病毒入侵网络是在1988年1月,美国康奈尔大学学生莫里斯将其编写的蠕虫程序输入计算机网络,程序输入后迅速膨胀,几小时内造成网络堵塞,造成960万美元的经济损失。
计算机病毒通常是指某些有问题的计算机软件或程序,能够在计算机内把问题反复地自我繁殖和扩散,危及计算机系统的工作,就像病毒在生物体内繁殖导致生物患病一样。
计算机病毒最初起源于美国。本世纪80年代,美国电话电报公司贝尔实验室的工作人员,由于工作失误制造出病毒。后来,一些恶作剧者为了显示自己手段高明或寻求刺激,制造了不少病毒。
计算机病毒是计算机程序设计者的恶作剧,已成为世界公害。人类现在已采取了积极的预防措施,对计算机进行“接种疫苗”,但这对于层出不穷的病毒来说,显然处于被动状态。从根本上控制计算机病毒的危害还有待高科技界的大力研究。
参考资料:百度百科——计算机病毒
计算机感染病毒引起的情况有哪些
感染病毒的症状较多,也会因不同的病毒类变种和原病毒出现的症状也可能会不同,常见的症状有:(1)操作系统无法正常启动,关闭计算机后自动重启。操作系统报告缺少必要的启动文件,或启动文件被破坏;
(2)经常无缘无故地死机:
(3)运行速度明显变慢;
(4)能正常运行的,运行时却提示内存不足;
(5)打印机的通讯发生异常,无法进行打印操作,或打印出来的是乱码;
(6)未使用,但自动出现读写操做
病毒特征:(1)传染性。他是病毒的基本特征。在生物界,通过传染病
毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得
到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,
计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感
染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫
痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机
程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻
其他符合其传染条件的程序或存储介质,确定目标后再将自身代
码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不
及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件
(一般是可执行文件)会被感染。而被感染的文件又成了新的传
染源,再与其他机器进行数据交换或通过网络接触,病毒会继续
进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其它
程序之上的。而病毒却能使自身的代码强行传染到一切符合其传
染条件的未受到传染的程序之上。计算机病毒可通过各种可能的
渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机
器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上
了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染
上了。是否具有传染性是判别一个程序是否为计算机病毒的最重
要条件。
未经授权而执行。一般正常的程序是由用户调用,再由系统
分配资源,完成用户交给的任务。其目的对用户是可见的、透明
的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当
用户调用正常程序时窃取到系统的控制权,先于正常程序执行,
病毒的动作、目的对用户时未知的,是未经用户允许的。
(2)隐蔽性。病毒一般是具有很高编程技巧、短小精悍的程
序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐
含文件形式出现。目的是不让用户发现它的存在。如果不经过代
码分析,病毒程序与正常程序是不容易区别开来的。一般在没有
防护措施的情况下,计算机病毒程序取得系统控制权后,可以在
很短的时间里传染大量程序。而且受到传染后,计算机系统通常
仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传
染到计算机上之后,机器马上无法正常运行,那么它本身便无法
继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有
察觉的情况下扩散到上百万台计算机中。
大部分的病毒的代码之所以设计得非常短小,也是为了隐藏
。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达
每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附
着到正常程序之中,使人非常不易被察觉。
(3)潜伏性。大部分的病毒感染系统之后一般不会马上发作
,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表
现(破坏)模块。只有这样它才可进行广泛地传播。如"PETER-2
"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑
色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三
、六、九月的13日发作。当然,最令人难忘的便是26日发作的CI
H。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面
目。
(4)破坏性。任何病毒只要侵入系统,都会对系统及应用程
序产生程度不同的影响。轻者会降低计算机工作效率,占用系统
资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与
恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句
,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较
多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或
破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成
不可挽回的破坏。这也反映出病毒编制者的险恶用心。
(5)不可预见性。从对病毒的检测方面来看,病毒还有不可
预见性。不同种类的病毒,它们的代码千差万别,但有些操作是
共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制
作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒
,但由于目前的种类极其丰富,且某些正常程序也使用了类
似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒
进行检测势必会造成较多的误报情况。而且病毒的制作技术也在
不断的提高,病毒对反病毒永远是超前的。
(7)寄生性:指病毒对其他文件或系统进行一系列非法操作
,使其带有这种病毒,并成为该病毒的一个新的传染源的过程。
这是病毒的最基本特征。
(8)触发性:指病毒的发作一般都有一个激发条件,即一个
条件控制。这个条件根据病毒编制者的要求可以是日期、时间、
特定程序的运行或程序的运行次数等等。
关于哪些是电脑病毒引起的和常见电脑病毒来源的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。