病毒感染都有哪些病毒常见的木马病毒有哪些

病毒感染 1

常见病毒有哪些?

我按病毒病毒类型和你说 文件型 引导区型 木马型 蠕虫型 宏病毒 外壳附加型

常被人们称为10大传染病的病,到底有哪10种???

天花(smallpox,variola)   是天花病毒引起的烈性传染病,死亡率很高。但经推广牛痘接种和数年的世界性监测,世界卫生组织于1980年正式宣布天花已在全世界消灭。但需注意重新出现。   黑死病(学名鼠疫)   根据史书记载,中世纪爆发的毁掉欧洲1/4人口的黑死病是淋巴腺鼠疫,通过藏在黑鼠皮毛内的跳蚤传染。1347年到1352年期间,一种被称为瘟疫的流行病开始在欧洲各地扩散,导致2500多万人丧生。在随后的300多年间,黑死病仍然周期性爆发。黑死病的一种症状,就是患者的皮肤上会出许多黑斑,所以这种特殊的瘟疫被人们叫做“黑死病”。对于那些感染上该病的患者来说,痛苦地死去几乎是无法避免的,没有任何治愈的可能。   艾滋病   据联合国艾滋病规划署报告,2003年全世界又新增500万艾滋病病毒感染者,感染者总数上升到了4200万人。目前我国的艾滋病流行也进入了高速增长期,最保守的估计也已经有84万艾滋病病毒感染者,并以每年30%的速度递增。   登革热与西尼罗热——虫媒传染病不甘示弱   登革热是一种“老牌”热带传染病,近年来其流行随着传播媒介的活跃而逐步加重。去年1月到2月,泰国登革热病患者已达5284人,同时此病在厄瓜多尔、巴拉圭、澳大利亚、沙特阿拉伯等国均有不同程度的流行。   与登革热病原相比,西尼罗病毒是一种新发现的病毒。自1999年首次在美国暴发以来,西尼罗热已持续5年在美国流行,流行规模越来越大,并且继续向中美和南美国家蔓延。目前我国尚没有感染西尼罗病毒的病例报告,但这并不意味着我们可以高枕无忧。如同非典一样,病毒潜伏在某个未知的地方或者从国外传入的可能性都非常大。   除了这两个引起人们关注的虫媒传染病外,由蚊虫传播的黄热病、疟疾、圣路易斯脑炎也都引起了不同规模的流行。   非典——呼吸道传染病肆虐   2003年在全球引起最大影响的莫过于新发现的严重急性呼吸综合征(SARS)。2002年11月16日,在中国广东河源出现了第1位非典病人,随后,这种新型肺炎又在我国香港、台湾地区及美国等地被发现。全世界累计发现8000余名感染者,造成800多人死亡。   为配合预防非典卷土重来,防治流感成为去年全球关注的焦点。自去年11月份以来,英国、加拿大、美国及我国香港地区均报告,流感的流行比往年有所提前。   在2003年暴发的呼吸系统传染病中,还有一些人们早已熟知的传染病。比如专发于儿童的百日咳,2003年1月8日WHO报告阿富汗东北部巴达赫尚省发现115例百日咳病例,其中死亡17例。另外还有白喉, 7~8月在阿富汗坎大哈连续出现50起白喉病例,死亡3例。   霍乱   如果说非典、西尼罗热的流行是由于人们对新发传染病的认识还不够深入,缺乏有效控制措施的话,那么霍乱这种妇幼皆知的经典传染病的大流行则主要应归结于社会因素。动荡的社会秩序、没有清洁的饮用水、缺医少药,成为霍乱流行的最主要因素。去年4~5月,赞比亚、伊拉克、乌干达、莫桑比克、南非先后暴发霍乱。   埃博拉病毒   埃博拉病毒被认为是通过动物传染给人的,但科学家们一直未能发现其真正的动物宿主,更多的证据表明它可以通过接触、输血、呼吸等多种途径传播。感染埃博拉病毒的患者病死率达到50%~90%。患者死亡时器官溶解,全身毛孔和腔道出血,死状恐怖。故该病毒被认为是一种潜在的生物武器   血吸虫病   近年来,我国血吸虫病疫情出现了反复,主要表现为钉螺扩散明显,新疫区不断增加。目前已有28个县(市、区)在多年前达到血吸虫病传播控制和传播阻断标准之后,疫情重新出现明显回升。   禽流感   禽流感是禽流行性感冒的简称。是由A型禽流行性感冒病毒引起的一种禽类(家禽和野禽)传染病。禽流感病毒感染后可以表现为轻度的呼吸道症状、消化道症状,死亡率较低;或表现为较严重的全身性、出血性、败血性症状,死亡率较高。这种症状上的不同,主要是由禽流感的毒型决定的。   脊髓灰质炎   脊髓灰质炎又称“小儿麻痹症”,是由脊髓灰质炎病毒引起的急性传染病。临床以发热、上呼吸道症状、肢体疼痛,少数病例出现肢体弛缓性瘫痪为特征。

病毒都有哪些类型

目前全球有20多万种病毒,按照基本类型划分,可归结为6种类型:
一、引导型病毒 引导型病毒主要是感染软盘、硬盘的引导扇区或主引导扇区。在用户对软盘、硬盘进行读写动作时进行感染活动。在我国流行的引导型病毒有Anti-CMOS、GENP/GENB、Stone、 6.4、Torch、Monkey等。 引导型病毒感染软盘时并不理会该软盘是否为可启动的系统盘,因此一般的数据盘也会被感染。在系统重新启动时首先尝试读A:盘,当染有引导区病毒的软盘插在A:驱动器中,只要软盘的引导扇区内容被读进PC机,即使启动不成功,病毒也已经驻留在内存中,可以继续去感染硬盘和其他未染病毒的软盘了。
二、可执行文件病毒 可执行文件病毒主要是感染可执行文件(对于DOS或Windows来说是感染COM和EXE等可执行文件)。被感染的可执行文件在执行的同时,病毒被加载并向其他正常的可执行文件传染。像在我国流行的Die_Hard、DIR Ⅱ和感染Windows 95/98操作系统的CIH、HPS、Murburg,以及感染NT操作系统的Infis、RE等病毒都属此列。 文件型病毒与引导型病毒工作的方式是完全不同的,在各种PC机病毒中,文件型病毒占的数目最大,传播最广,采用的技巧也多。而且,各种文件型病毒的破坏性也各不相同,如令中国用户大受损失的CIH病毒,是通过感染系统的可执行文件,同时利用Windows系统的VxD技术,破坏计算机BIOS,使计算机无法启动。
三、宏病毒 宏病毒是利用宏语言编制的病毒,与前两种病毒存在很大的区别。宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅向Word、Excel和ess、PowerPoint、Project等办公自动化程序编制的文档进行传染,而不会传染给可执行文件。在我国流行的宏病毒有:TaiWan1、Concept、Simple2、ethan、?月杀手”等,我们所说的蠕虫病毒也应纳入宏病毒范围。蠕虫病毒能通过网络邮件系统快速自动扩散传播,在短时间内造成大面积网络阻塞。今年的“美丽杀手”之类蠕虫病毒及其变种就曾造成轰动世界的互联网络瘫痪事件。
四、混合型病毒 混合型病毒是以上几种病毒的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。在我国流行的混合型病毒有One_half、Casper、Natas、Flip等。 混合型病毒不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用Format命令格式化硬盘都不能消除病毒。
五、特洛伊木马型病毒 特洛伊木马型病毒也叫“黑客程序”或后门病毒,应该属于文件型病毒的一种。但是由于我国公安部门已于1998年底向全国发出通告,提醒广大计算机用户注意防范此类特洛伊木马病毒,所以在此我们将其单独列为一种。一般此种病毒分成服务器端和客户端两部分,如计算机网络中服务器端被此程序感染,别人可通过网络任意控制此计算机,并获得重要文件。在我国流行的此类病毒有BO、Netspy等。
六、语言病毒 随着的发展,Java、VB和ActiveX的网页技术逐渐被广泛使用,某些不良用心的人便利用Java、VB和ActiveX的特性来撰写病毒。这些病毒虽然从现在的发展情况来看并不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,使用者就在神不知鬼不觉的状态下,让病毒进入机器进行复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象

病毒有几种

病毒是根据病毒的宿主、所致疾病、核酸的类型、病毒粒子的大小、病毒的结构、有或无被膜等进行分类的。
一、根据专性宿主分类: 有动物病毒、植物病毒、细菌病毒(噬菌体zd)、放线菌病毒(噬放线菌体)、藻类病毒(噬藻体),真菌病毒(噬真菌体)。
二、按核酸分类: 有DNA病毒(除细小病毒组的成员是单链DNA外,其余所有的病毒都是双链DNA)和RNA病毒(除呼肠孤病毒组的成员是双链RNA外,其余所有的病毒都是单链RNA)。

病毒由什么组成?


1、医学病毒
(1)病毒的组成:中心是核酸(DNA或RNA),外面包被着1层有规律地排列的蛋白亚单位,称为衣壳。
(2)简介: 病毒主要由遗传物质和蛋白质组成是介于生命和非生命之间的一种物质形式,由一个或多个核酸分子(DNA或RNA)组成的基因组,其外面有一层蛋白或脂蛋白的保护性外壳。 有些病毒有囊膜和刺突,如流感病毒。 病毒是最微小的,结构最简单的一类非细胞型微生物,并且,病毒没有完整的细胞结构,只能依靠寄生在别的人或动物体内来维持生命。
(3)归类:病毒既不属于原核生物,也不属于真核生物。
2、计算机病毒
(1)组成:计算机指令或者程序代码
(2)简介: 计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
(3)计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。 计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

电脑常见的病毒是什么

引导区病毒: 这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。 文件型病毒: 文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制权还给主程序,伪装计算机系统正常运行。 一旦运行被感染了病毒的程序文件,病毒便被激发,执行大量的操作,并进行自我复制,同时附着在您系统其他可执行文件上伪装自身,并留下标记,以后不再重复感染。 宏病毒: 它是一种特殊的文件型病毒,一些软件开发商在产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。 宏的功能十分强大,但是便给宏病毒留下可乘之机! 脚本病毒: 脚本病毒依赖一种特殊的脚本语言(如:VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。脚本病毒在某方面与宏病毒类似,但脚本病毒可以在多个产品环境中进行,还能在其他所有可以识别和翻译它的产品中运行。脚本语言比宏语言更具有开放终端的趋势,这样使得病毒制造者对感染脚本病毒得机器可以有更多的控制力。 网络蠕虫程序: 网络蠕虫程序是一种通过间接方式复制自身非感染型病毒。有些网络蠕虫拦截E-mail系统向世界各地发送自己的复制品;有些则出现在高速下载站点中同时使用两种方法与其它技术传播自身。它的传播速度相当惊人,成千上万的病毒感染造成众多邮件服务器先后崩溃,给人们带来难以弥补的损失。 “特洛伊木马”程序: 特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。有些木马可以模仿运行环境,收集所需的信息,最常见的木马便是试图窃取用户名和密码的登录窗口,或者试图从众多的服务器提供商(ISP)盗窃用户的注册信息和账号信息。

什么病毒易引起感染

人类的病毒性感染十分普遍,如在第三世界国家中,成人几乎都感染过单纯疱疹病毒;其他如病毒性上呼吸道感染()也很普遍,几乎人人都患过此病。人体的病毒性感染多数呈隐性感染(指人体感染病毒后,不出现症状,但可产生特异性抗体)。少数为显性感染(指人体感染病毒后,出现症状)。显性感染中多数病毒性感染表现为急性感染,发病急、病程短,多在1~2周内自愈,少数表现为潜伏性感染(如疱疹病毒感染 等)和慢性感染(如乙型肝炎病毒感染等)。此外,尚有一类慢感染或称慢病毒感染,如库鲁病等。其中一部分病原明确为病毒,还有一类可能是其他因子(如蛋白质感染因子)。少数病毒如巨细胞病毒、风疹病毒等可通过胎盘感染胎儿,造成先天性感染,引起死胎、流产、早产及先天性畸形,是当前优生学研究的重要课题。多数的研究证明,某些病毒感染与肿瘤的发生有关,如伯基特氏淋巴瘤及鼻咽癌与EB病毒感染有关,原发性肝癌与乙肝病毒感染有关,子宫颈癌与有关等。病毒性感染可以通过呼吸道、消化道、皮肤粘膜、眼及泌尿生殖器和胎盘传播。在病毒性感染病人中,儿童多于成人。病毒性感染的病人,多数均能自愈。严重感染的病人可发生死亡及遗留后遗症。 病毒的侵入途径 主要有以下几种:①呼吸道。含有病毒的空气飞沫由口,鼻吸入呼吸道。通过这种途径传播的有流感病毒、腺病毒、麻疹病毒等。②消化道。含有病毒的粪便通过污染的水、食物、用具、手和苍蝇传播,由口进入消化道。通过这种途径传播的有甲型肝炎病毒、轮状病毒等。③皮肤。病毒通过皮肤外伤、注射处、节肢动物叮咬伤口和动物咬伤创口等进入人体。通过这种途径传播的如狂犬病毒、乙型肝炎病毒、 HIV、虫传病毒等。④眼、口和泌尿生殖道。含有病毒的分泌物直接接触这些部位(如阴道性交、口淫、手-生殖器-口接触等)从而引起感染。通过这些途径感染的病毒有单纯疱疹病毒、腺病毒、 HIV等。⑤胎盘。病毒经母体通过胎盘感染胎儿。如风疹病毒、巨细胞病毒和乙肝病毒等。

历史上有哪些病毒?

Techweb 根据多方面评估, 最终评出了20年来破坏力最大的10种计算机病毒:
1. CIH (1998年) 感染 Win95/98 中的可行性文件, 这种病毒在Windows环境下传播, 其实时性和隐蔽性都特别强, 变种可以重写 BIOS。大约在世界范围内造成了两千万到八千万美元的损失。
2.梅利莎 (Melissa,1999年) Melissa病毒是一种迅速传播的宏病毒, 它作为电子邮件的附件进行传播, 尽管Melissa病毒不会毁坏文件或其它资源, 但是它可能会使企业或其它邮件服务端程序停止运行, 因为它发出大量的邮件形成了极大的电子邮件信息流。1999年3月26日爆发, 感染了 15%-20% 的商业电脑, 带来了三千万到六千万美元的损失。
3. 爱虫 (I love you, 2000年) 和 Melissa 一样通过电子邮件传播, 而其破坏性要比 Melissa 强的多, 可以删除本地部分图片和文本, 大约造成了一千万到一千五百万美元的损失。
4. 红色代码 (Code Red, 2001年) Code Red 是一种蠕虫病毒, 本质上是利用了缓存区溢出攻击方式, 使用服务器的端口80进行传播, 而这个端口正是Web服务器与浏览器进行信息交流的渠道。与其它病毒不同的是, Code Red 并不将病毒信息写入被攻击服务器的硬盘, 它只是驻留在被攻击服务器的内存中。 大约在世界范围内造成了二百八十万美元的损失。
5. SQL Slammer (2003年) Slammer 是一款DDOS恶意程序, 透过一种全新的传染途径, 采取分布式阻断服务攻击感染服务器, 它利用 SQL Server 弱点采取阻断服务攻击1434端口并在内存中感染 SQL Server, 通过被感染的 SQL Server 再大量的散播阻断服务攻击与感染, 造成 SQL Server 无法正常作业或宕机, 使内部网络拥塞。和 Code Red 一样, 它只是驻留在被攻击服务器的内存中. 大约在世界范围内造成了五十万台服务器当机, 让韩国整个网络瘫痪了12个小时。
6. 冲击波 (Blaster, 2003年) 冲击波病毒是利用微软公司在当年7月21日公布的 RPC 漏洞进行传播的, 只要是计算机上有 RPC 服务并且没有打安全补丁的计算机都存在有 RPC 漏洞, 该病毒感染系统后, 会使计算机产生下列现象: 系统资源被大量占用, 有时会弹出 RPC 服务终止的对话框, 并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页, 复制粘贴等操作受到严重影响, DNS 和 IIS 服务遭到非法拒绝等. 这个病毒该是近期国内比较熟悉一个大范围影响的病毒了。大约造成了二百万到一千万美元的损失, 而事实上受影响的电脑则是成千上万, 不计其数。
7. 大无极.F (Sobig.F, 2003年) 这是 Sobig 蠕虫的第5个变种, 具有非常强的感染能力, 因此将会发生庞大的电子邮件传输, 使全球各地的电子邮件服务器当机, 由于其特性, 还将会极其危险的泄漏本地数据。大约造成了五百万到一千万美元的损失, 有超过一百万台电脑受感染。
8. 贝革热 (Bagle, 2004年) Bagle 也被称为 Beagle, 是一种透过电子邮件散布的蠕虫病毒, 它通过远程访问网站利用电子邮件系统进行散布, 并在 Windows 系统建立 backdoor, 至今为止, 这个蠕虫可能是程度最严重, 传播范围最广泛的蠕虫病毒, 其影响仍然处于上升趋势。目前已经造成了上千万美元的损失, 而且仍然在继续。
9. MyDoom (2004年) 该病毒采用的是病毒和垃圾邮件相结合的战术, 可以迅速在企业电子邮件系统中传播开来, 导致邮件数量暴增, 从而阻塞网络。不管是病毒还是垃圾邮件, 无论哪一样在去年都给用户造成了足够多的烦恼, 而如今这两者的结合更是来势凶猛, 再加上大多数用户对此并不知情, 使得这种病毒的传播速度突破了原来的各种病毒的传播速度。根据 MessageLabs 调查公司的数据显示, 在MyDoom病毒发作的高峰时刻, 每10封邮件中就有一封被此种病毒感染, 而对于前一年肆虐的Sobig病毒, 每17封邮件中才会有一封邮件被感染。在其爆发最严重的时候, 让全球的网络速度大幅度价低。 10. 震荡波 (Sasser, 2004年) 震荡波病毒会在网络上自动搜索系统有漏洞的电脑, 并直接引导这些电脑下载病毒文件并执行, 因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网, 就有可能被感染。这样子的发作特点很像当年的冲击波, 会让系统文件崩溃, 造成电脑反复重启。目前已经造成了上千万美元的损失。 11.熊猫烧香(2006年)从2006年底到2007年初,“熊猫烧香”在短短时间内通过网络传播全国,数百万台电脑中毒。2007年2月,“熊猫烧香”病毒设计者李俊归案,交出杀病毒软件。据李俊交代,其于2006年10月16日编制了“熊猫烧香”病毒并在网上广泛传播,还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。9月24日,湖北省仙桃市法院一审以破坏计算机信息系统罪判处李俊有期徒刑4年。这是我国侦破的国内首例制作计算机病毒的大案。具有讽刺意味的是,李俊因就业无门而制造病毒予以发泄,案发后,却有十多家网络公司与他联系,甚至有公司欲以100万年薪邀请他加盟。 12.机器狗。(2007年)至今仍在肆虐。机器狗的生前身后,曾经有很多人说有穿透还原卡、冰点的病毒,但是在各个论坛都没有样本证据,直到2007年8月29日终于有人在社区里贴出了一个样本。这个病毒没有名字,图标是SONY的机器狗阿宝,就像前辈熊猫烧香一样,大家给它起了个名字叫机器狗。 机器狗本身会释放出一个pcihdd.sys到drivers目录,pcihdd.sys是一个底层硬盘驱动,提高自己的优先级接替还原卡或冰点的硬盘驱动,然后访问指定的网址,这些网址只要连接就会自动下载大量的病毒与恶意插件。然后修改接管启动管理器,最可怕的是,会通过内部网络传播,一台中招,能引发整个网络的电脑全部自动重启。

病毒的持续性感染包括哪三个?

病毒的持续性感染包括慢发感染、慢性感染、潜伏感染三个。
1、慢发性感染,有很长的潜伏期。达数月,数年甚至数十年之久。以后出现慢性进行性疾病。最终常为致死性感染。如艾滋病以及麻疹病毒引起的亚急性硬化性全脑炎(SSPE)。除寻常病毒外,还有一些非寻常病毒或待定生物因子(如朊粒)也可能引起慢发感染。
2、慢性感染,指显性或隐性感染后,病毒并未完全清除,可持续存在于血液或组织中并不断排出体外或经输血,注射而传播。病程常达数月至数十年,患者表现轻微或无临床症状,如HBV、巨细胞病毒、EB病毒感染。
3、潜伏感染,这类感染的特点为机体表现为临床急性感染痊愈后,微生物或其基因组(或基因)潜伏于某一部位, 一般不能用常规方法检出。在一定条件下, 潜伏的微生物可被激活出现临床症状。如单疱疹病毒、水痘-带状疱疹病毒、巨细胞病毒、EB病毒以及人类疱疹病毒6型均为潜伏感染病原体。 扩展资料: 机体感染病毒后,可表现出不同的临床类型。依据有无症状,可分为显性感染和隐性感染;依据病毒滞留时间及症状持续时间长短,病毒感染又可分为急性感染和持续性感染。?即急性感染与持续性感染。前者的代表是天花、鼠疫及流感等,后者的代表是结核、乙肝, 布氏杆菌病与艾滋病等。 持续性感染则表现为慢性或反复发作的感染, 较难治愈;引起慢性炎症, 并可发展为严重疾病, 甚至发生自身免疫性疾病及肿瘤。由于持续性感染患者需长期用药物治疗, 是构成对抗生素及药物耐药的来源之
一。 同时, 因部分持续性感染的患者或病原体携带者可持续排出病原体, 构成了重要的公共卫生问题。因此, 防治持续性感染已成为传染(感染性)疾病的重点和难点。 参考资料来源:百度百科—持续性感染 参考资料来源:百度百科—病毒感染

病毒分为哪几种

病毒的分类 充分了解敌人,就要对其进行分析和细化。 对病毒的分类有不同的标准。 按破坏性可分为: 良性病毒:仅仅显示信息、奏乐、发出声响,自我复制的。除了传染时减少磁盘的可用空间外,对系统没有其它影响。 恶性病毒:封锁、干扰、中断输入输出、使用户无法打印等正常工作,甚至电脑中止运行。这类病毒在计算机系统操作中造成严重的错误。 极恶性病毒:死机、系统崩溃、删除普通程序或系统文件,破坏系统配置导致系统死机、崩溃、无法重启。 这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。 灾难性病毒:破坏分区表信息、主引导信息、FAT,删除数据文件,甚至格式化硬盘等。 按传染方式分为: 文件型病毒:一般只传染磁盘上的可执行文件(COM,EXE)。在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。这是较为常见的传染方式。 混合型病毒:兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒的传染途径。 按连接方式分为: 源码型病毒:较为少见,亦难以编写。因为它要攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。 入侵型病毒:可用自身代替正常程序种的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 操作系统型病毒:可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。 外壳型病毒:将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 根据病毒特有的算法可以划分为: 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 "蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播, 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 计算机病毒的种类虽多,但对病毒代码进行分析、比较可看出,它们的主要结构是类似的,有其共同特点。整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分。
1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。
2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。
3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。如:以时钟、计数器作为触发条件的或用键盘输入特定字符来触发的。这一部分也是最为灵活的部分,这部分根据编制者的不同目的而千差万别,或者根本没有这部分。

常见的木马病毒有哪些

蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的危害到用户的系统安全。 传播方式: 蠕虫病毒常见的传播方式有2种:
1.利用系统漏洞传播——蠕虫病毒利用计算机系统的设计缺陷,通过网络主动的将自己扩散出去。
2.利用电子邮件传播——蠕虫病毒将自己隐藏在电子邮件中,随电子邮件扩散到整个网络中,这也是是个人计算机被感染的主要途径。 木马病毒: 完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。 传播方式: 木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有: 伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马 伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马 把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去 伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中 感染对象: 木马程序感染的对象是整台计算机。

标签: #防火墙 #数据恢复 #杀毒软件 #杀毒软件 #杀毒软件 #好用 #病毒感染 #杀毒软件