導航:首頁 > 源碼編譯 > 網路病毒編譯

網路病毒編譯

發布時間:2022-12-11 09:15:14

① 目前最厲害的網路病毒是什麼

美國《Techweb》網站日前評出了20年來,破壞力最大的10種計算機病毒: 1. CIH (1998年) 該計算機病毒屬於W32家族,感染Window* 95/98中以**E為後綴的可行性文件。它具有極大的破壞性,可以重寫BIOS使之無用(只要計算機的微處理器是Pentium Intel 430TX),其後果是使用戶的計算機無法啟動,唯一的解決方法是替換系統原有的晶元(chip),該計算機病毒於4月26日發作,它還會破壞計算機硬碟中的所以信息。該計算機病毒不會影響MS/DOS、Windows 3.x和Windows NT操作系統。 CIH可利用所有可能的途徑進行傳播:軟盤、CD-ROM、Internet、FTP下載、電子郵件等。被公認為是有史以來最危險、破壞力最強的計算機病毒之一。1998年6月爆發於中國台灣,在全球范圍內造成了2000萬-8000萬美元的損失。 2.梅利莎(Melissa,1999年) 這個病毒專門針對微軟的電子郵件伺服器和電子郵件收發軟體,它隱藏在一個Word97格式的文件里,以附件的方式通過電子郵件傳播,善於侵襲裝有Word97或Word2000的計算機。它可以攻擊Word97的注冊器並修改其預防宏病毒的安全設置,使它感染的文件所具有的宏病毒預警功能喪失作用。 在發現Melissa病毒後短短的數小時內,該病毒即通過網際網路在全球傳染數百萬台計算機和數萬台伺服器, 網際網路在許多地方癱瘓。1999年3月26日爆發,感染了15%-20%的商業PC,給全球帶來了3億-6億美元的損失。 3. I love you (2000年) 2000年5月3日爆發於中國香港,是一個用VBScript編寫,可通過E-Mail散布的病毒,而受感染的電腦平台以Win95/98/2000為主。給全球帶來100億-150億美元的損失。 4. 紅色代碼 (Code Red,2001年) 該病毒能夠迅速傳播,並造成大范圍的訪問速度下降甚至阻斷。這種病毒一般首先攻擊計算機網路的伺服器,遭到攻擊的伺服器會按照病毒的指令向政府網站發送大量數據,最終導致網站癱瘓。其造成的破壞主要是塗改網頁,有跡象表明,這種蠕蟲有修改文件的能力。2001年7月13日爆發,給全球帶來26億美元損失。 5. SQL Slammer (2003年) 該病毒利用SQL SERVER 2000的解析埠1434的緩沖區溢出漏洞對其服務進行攻擊。2003年1月25日爆發,全球共有50萬台伺服器被攻擊,但造成但經濟損失較小。 6. 沖擊波(Blaster,2003年) 該病毒運行時會不停地利用IP掃描技術尋找網路上系統為Win2K或XP的計算機,找到後就利用DCOM RPC緩沖區漏洞攻擊該系統,一旦攻擊成功,病毒體將會被傳送到對方計算機中進行感染,使系統操作異常、不停重啟、甚至導致系統崩潰。另外,該病毒還會對微軟的一個升級網站進行拒絕服務攻擊,導致該網站堵塞,使用戶無法通過該網站升級系統。2003年夏爆發,數十萬台計算機被感染,給全球造成20億-100億美元損失。 7. 大無極.F(Sobig.F,2003年) Sobig.f是一個利用互聯網進行傳播的病毒,當其程序被執行時,它會將自己以電子郵件的形式發給它從被感染電腦中找到的所有郵件地址。在被執行後,Sobig.f病毒將自己以附件的方式通過電子郵件發給它從被感染電腦中找到的所有郵件地址,它使用自身的SMTP引擎來設置所發出的信息。此蠕蟲病毒在被感染系統中的目錄為C:\WINNT\WINPPR32.EXE。2003年8月19日爆發,為此前Sobig變種,給全球帶來50億-100億美元損失。 8. 貝革熱(Bagle,2004年) 該病毒通過電子郵件進行傳播,運行後,在系統目錄下生成自身的拷貝,修改注冊表鍵值。病毒同時具有後門能力。2004年1月18日爆發,給全球帶來數千萬美元損失。 9. MyDoom (2004年) MyDoom是一種通過電子郵件附件和P2P網路Kazaa傳播的病毒,當用戶打開並運行附件內的病毒程序後,病毒就會以用戶信箱內的電子郵件地址為目標,偽造郵件的源地址,向外發送大量帶有病毒附件的電子郵件,同時在用戶主機上留下可以上載並執行任意代碼的後門(TCP 3127 到3198范圍內)。2004年1月26日爆發,在高峰時期,導致網路載入時間慢50%以上。 10. Sasser (2004年) 該病毒是一個利用微軟操作系統的Lsass緩沖區溢出漏洞( MS04-011漏洞信息)進行傳播的蠕蟲。由於該蠕蟲在傳播過程中會發起大量的掃描,因此對個人用戶使用和網路運行都會造成很大的沖擊。2004年4月30日爆發,給全球帶來數千萬美元損失

② 網路病毒是怎麼製作出來的啊

病毒分很多種類的哦, 像樓上說的那些,不叫病毒,完全是誘導, 鴿 子類的遠控軟體,是反彈式木馬, 病毒,就是單純以破壞為目的的一種惡意程序,他的目的很單純,就是破壞 例如:硬碟炸 彈和最近流行的「偽E客變種a」痞客」變種等. 一般是破壞操 作系統,格式 化文件夾,甚至利用硬碟的存儲程序,直接載入代碼造成永久性的破壞 眾所周之,電腦最基礎的程序只是二進制 也就是0 和1 真正的高手的話,就是用0 1 把病毒製造出來並傳播的... by 光之工作室

③ 什麼是計算機病毒計算機病毒有那些危害如何防範

計算機病毒是一組通過復制自身來感染其它軟體的程序。當程序運行時,嵌入的病毒也隨之運行並感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。計算機病毒的傳播必須「搭載」到計算機上才能感染系統,通常它們是附加在某個文件上。其傳播途徑可以說層出不窮,歸納有以下途徑:1、利用操作系統本身存在的漏洞進行傳播和攻擊。2、或者通過中間存儲介質,如移動硬碟,U盤等進行傳播並發作。3、通過互聯網發送垃圾郵件,自動克隆,影響計算機運行速度,甚至造成系統崩潰。4、計算機病毒通過網站廣告,下載的軟體、游戲攜帶病毒傳播。5、BBS電子布告欄(BBS)因為上站容易、投資少,因此深受大眾用戶的喜愛。BBS是由計算機愛好者自發組織的通訊站點,用戶可以在BBS上進行文件交換(包括自由軟體、游戲、自編程序)。由於BBS站一般沒有嚴格的安全管理,亦無任何限制,這樣就給一些病毒程序編寫者提供了傳播病毒的場所。各城市BBS站間通過中心站間進行傳送,傳播面較廣。隨著BBS在國內的普及,給病毒的傳播又增加了新的介質。從上述的例子,可以看出計算機病毒有以下特點:1、攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重後果。2、繁殖能力強。電腦一旦染毒,可以很快「發病」。目前的三維病毒還會產生很多變種。3、傳染途徑廣。可通過軟盤、有線和無線網路、硬體設備等多渠道自動侵入計算機中,並不斷蔓延。4、潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件後,就激發破壞。5、破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁碟數據、刪除文件,導致整個計算機系統的癱瘓。6、針對性強。計算機病毒的效能可以准確地加以設計,滿足不同環境和時機的要求。二、計算機病毒的防範計算機病毒防範,是指通過建立合理的計算機病毒防範體系和制度,及時發現計算機病毒侵入,並採取有效的手段阻止計算機病毒的傳播和破壞,恢復受影響的計算機系統和數據。所謂「道高一尺,魔高一丈」,既然計算機病毒有如此多的危害,我認為可以從一下幾個途徑積極防範:1、建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬體和軟體技術的支持,如防火牆技術、網路安全設計、身份驗證技術等。2、就個人用戶而言,選擇一個安全的操作系統尤為重要,現如今,Unix/Linux操作系統及微軟新開發的windows vista操作系統安全機制越來越高,有利的防範了病毒的侵襲。計算機用戶應經常及時升級操作系統補丁,提高計算機安全等級,防患於未然。3、將操作系統及重要數據有計劃備份,當計算機系統受到病毒侵襲後,備份就能用上排場,及時恢復。4、切斷傳染源或傳播途徑,沒有了傳播的空間,計算機病毒也就不能肆意妄為。5、計算機用戶應提高自身素質,自覺遵守公共道德公約文明上網。當前,網路病毒的最新趨勢是:(1)不法分子或好事之徒製作的匿名網頁直接提供了下載大批病毒活樣本的便利途徑。(2)由於學術研究的病毒樣本提供機構同樣可以成為別有用心的人的使用工具。(3)由於網路匿名登錄才成為可能的專門關於病毒製作研究討論的學術性質的電子論文、期刊、雜志及相關的網上學術交流活動,如病毒製造協會年會等等,都有可能成為國內外任何想成為新的病毒製造者學習、借鑒、盜用、抄襲的目標與對象。(4)散見於網站上大批病毒製作工具、向導、程序等等,使得無編程經驗和基礎的人製造新病毒成為可能。(5)新技術、新病毒使得幾乎所有人在不知情時無意中成為病毒擴散的載體或傳播者。

④ 手機會不會中共享網路病毒

願我的答案 能夠解決您的煩憂

有一定可能的,因為現在智能手機也多了,很多木馬程序都層出不窮,什麼僵屍木馬什麼的層出不窮

1,如果遇到了病毒一定要先關閉手機,然後連接電腦按我說的,把手機當作U盤一樣來殺毒即可。

2,建議您現在立刻下載騰訊電腦管家「8.3」最新版,對電腦首先進行一個體檢,打開所有防火牆避免系統其餘文件被感染。

3,打開殺毒頁面開始查殺,切記要打開小紅傘引擎。

4,如果普通查殺不能解決問題,您可以打開騰訊電腦管家---工具箱---頑固木馬專殺- 進行深度
掃描。

5,查殺處理完所有病毒後,立刻重啟電腦,再進行一次安全體檢,清除多餘系統緩存文件,避免二次感染。

如果您對我的答案不滿意,可以繼續追問或者提出寶貴意見,謝謝

⑤ 網路病毒是怎麼產生的

網路病毒指計算機病毒的定義計算機病毒(Computer Virus)在《中華人民共和國計算機信息 系統安全 保護條例》中被明確定義,病毒“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼”。下面由我為你詳細介紹網路病毒的相關知識。

網路病毒是怎麼產生的:

與醫學上的“病毒”不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程序代碼。

產生緣由

計算機病毒的產生:病毒不是來源於突發或偶然的.一次突發的停電和偶然的錯誤,會在計算機的磁碟和內存中產生一些無序和混亂的代碼,病毒則是一種比較完美精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。

發明目的

病毒是人為的特製程序現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者信息和產地信息,通過大量的資料分析統計來看,病毒作者主要情況和目的:一些天才的程序員為了表現自己和證明自己的能力,處於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒。

病毒分類:

大致分類

計算機病毒的分類:根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的 方法 ,計算機病毒可分類如下:病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。

駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並

到 操作系統 中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。

除了傳染時減少磁碟的可用空間外,對系統沒有 其它 影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些無害型病毒也可能會對新版的DOS、Windows和 其它操 作系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。

這一類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。“蠕蟲”型病毒通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算網路地址,將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭秘型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。

詳細分類

1. 按照計算機病毒攻擊的系統分類

(1)攻擊DOS系統的病毒。這類病毒出現最早、最多,變種也最多,目前我國出現的計算機病毒基本上都是這類病毒,此類病毒占病毒總數的99%。

(2)攻擊Windows系統的病毒。由於Windows的圖形用戶界面(GUI)和多任務操作系統深受用戶的歡迎, Windows 正逐漸取代DOS,從而成為病毒攻擊的主要對象。發現的首例破壞計算機硬體的CIH病毒就是一個Windows95/98病毒。

(3)攻擊UNIX系統的病毒。當前,UNIX系統應用非常廣泛,並且許多大型的操作系統均採用 UNIX作為其主要的操 作系統,所以UNIX病毒的出現,對人類的信息處理也是一個嚴重的威脅。

(4)攻擊OS/2系統的病毒。世界上已經發現第一個攻擊OS/2系統的病毒,它雖然簡單,但也是一個不祥之兆。

2.按照病毒的攻擊機型分類

(1)攻擊微型計算機的病毒。這是世界上傳染最為廣泛的一種病毒。

(2)攻擊小型機的計算機病毒。小型機的應用范圍是極為廣泛的,它既可以作為網路的一個節點機, 也可以作為小的計算機網路的主機。起初,人們認為計算機病毒只有在微型計算機上才能發生而小型機則不會受到病毒的侵擾,但自1988年11月份Internet網路受到worm程序的攻擊後,使得人們認識到小型機也同樣不能免遭計算機病毒的攻擊。

(3)攻擊工作站的計算機病毒。近幾年,計算機工作站有了較大的進展,並且應用范圍也有了較大的發展, 所以我們不難想像,攻擊計算機工作站的病毒的出現也是對信息系統的一大威脅。

3.按照計算機病毒的鏈結方式分類

由於計算機病毒本身必須有一個攻擊對象以實現對計算機系統的攻擊,計算機病毒所攻擊的對象是計算機系統可執 行的部分。

(1)源碼型病毒 該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經編譯成為合法程序的 一部分。

(2)嵌入型病毒 這種病毒是將自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病 毒是難以編寫的)一旦侵入程序體後也較難消除。如果同時採用多態性病毒技術、超級病毒技術和隱蔽性病毒技術,將 給當前的反病毒技術帶來嚴峻的挑戰。

(3)外殼型病毒 外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易於編寫,也易於發現, 一般測試文件的大小即可知。

(4)操作系統型病毒 這種病毒用它自己的程序意圖加入或取代部分操作系統進行工作,具有很強的破壞力,可以導致整個系統的癱瘓。 圓點病毒和大麻病毒就是典型的操作系統型病毒。這種病毒在運行時,用自己的邏輯部分取代操作系統的合法程序模塊,根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用以及病毒取代操作系統的取代方式等,對操作系統進行破壞。

4。按照計算機病毒的破壞情況分類 按照計算機病毒的破壞情況可分兩類:

(1)良性計算機病毒 良性病毒是指其不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停地進行擴散,從一台計算機傳染到另一台,並不破壞計算機內的數據。有些人對這類計算機病毒的傳染不以為然,認為這只是惡作劇,沒什麼關系。其實良性、惡性都是相對而言的。良性病毒取得系統控制權後,會導致整個系統運行效率降低, 系統可用內存總數減少,使某些應用程序不能運行。它還與操作系統和應用程序爭搶CPU的控制權, 時時導致整個系統死鎖,給正常操作帶來麻煩。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染。 例如原來只有10KB的文件變成約90KB,就是被幾種病毒反復感染了數十次。這不僅消耗掉大量寶貴的磁碟存儲空間,而且整個計算機系統也由於多種病毒寄生於其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。

(2)惡性計算機病毒 惡性病毒就是指在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。 這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬碟的前17個扇區將被徹底破壞,使整個硬碟上的數據無法被恢復,造成的損失是無法挽回的。有的病毒還會對硬碟做格式化等破壞。這些操作代碼都是刻意編寫進病毒的,這是其本性之一。因此這類惡性病毒是很危險的,應當注意防範。所幸防病毒系統可以通過監控系統內的這類異常動作識 別出計算機病毒的存在與否,或至少發出警報提醒用戶注意。

木馬:

描 述

Trojan/PSW.GamePass“網游大盜”是一個盜取網路游戲帳號的木馬程序,會在被感染計算機系統的後台秘密監視用戶運行的所有應用程序窗口標題,然後利用鍵盤鉤子、內存截取或封包截取等技術盜取網路游戲玩家的游戲帳號、游戲密碼、所在區服、角色等級、金錢數量、倉庫密碼等信息資料,並在後台將盜取的所有玩家信息資料發送到駭客指定的遠程伺服器站點上。致使網路游戲玩家的游戲帳號、裝備物品、金錢等丟失,會給游戲玩家帶去不同程度的損失。“網游大盜”會通過在被感染計算機系統注冊表中添加啟動項的方式,來實現木馬開機自啟動。

繁殖性

計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行的時候,它也進行運行自身復制,是否具有繁殖、感染的特徵是判斷某段程序為計算機病毒的首要條件。

破壞性

計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。

傳染性

計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難

以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種 渠道 從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台電腦上迅速擴散,計算機病毒可通過各種可能的渠道,如軟盤、硬碟、移動硬碟、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。

潛伏性

有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續危害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。

隱蔽性

計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。

可觸發性

病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

⑥ 計算機病毒可分為哪四類

計算機病毒的分類:

(1)按入侵的途徑分:可分為源碼型病毒;入侵型病毒;操作系統型病毒;外殼型病毒。

①源碼型病毒(少見):是指那些用高級語言編寫的,在編譯之前能插入到源程序中的計算機病毒。

②入侵型病毒(編寫較難) :將自己插入到感染的目標程序中,使病毒程序與目標程序成為一體。

③操作系統型病毒(多見):是指使病毒加入或替代操作系統的工作,將正常的引導程序搬到其它扇區,而使自身占據磁碟引導扇區。常用的有「小球」、「大麻」等病毒。

④外殼型病毒:將病毒程序隱藏在主程序的首尾。這種病毒最多。

(2)按破壞的程度分:可分為良性病毒和惡性病毒。

①良性病毒:只對系統的正常工作進行干擾,但不破壞磁碟數據和文件。

②惡性病毒:刪除和破壞磁碟數據和文件內容,使系統處於癱瘓狀態。

(3)按攻擊的機型分:可分為攻擊微機的病毒;攻擊小型機的病毒;攻擊工作站的病毒;攻擊大型機的病毒。

(4)按攻擊的系統分:可分為攻擊DOS系統的病毒;攻擊Windows系統的病毒;攻擊UNIX系統的病毒;攻擊OS/2系統的病毒。其中大多數是攻擊DOS系統的病毒,而現在越來越多的是攻擊Windows系統的病毒。

計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。

計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,具有自我繁殖、互相傳染以及激活再生等生物病毒特徵。計算機病毒有獨特的復制能力,它們能夠快速蔓延,又常常難以根除。

(6)網路病毒編譯擴展閱讀:

計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行時,它也進行運行自身復制,是否具有繁殖、感染的特徵是判斷某段程序為計算機病毒的首要條件。

計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。破壞引導扇區及BIOS,硬體環境破壞。

病毒依附存儲介質軟盤、硬碟等構成傳染源。病毒傳染的媒介由工作的環境來定。病毒激活是將病毒放在內存, 並設置觸發條件,觸發的條件是多樣化的, 可以是時鍾,系統的日期,用戶標識符,也可以是系統一次通信等。條件成熟病毒就開始自我復制到傳染對象中,進行各種破壞活動等。

病毒的傳染是病毒性能的一個重要標志。在傳染環節中,病毒復制一個自身副本到傳染對象中去。

⑦ 計算機病毒分類

計算機病毒分類是怎麼樣的呢?你有去探討過嗎?下面由我給你做出詳細的計算機病毒分類介紹!希望對你有幫助!

計算機病毒分類一:

按感染對象分為引導型、文件型、混合型、宏病毒,文件型病毒主要攻擊的對象是.COM及、EXE等可執行文件;按其破壞性分良性病毒、惡性病毒!

按照病毒程序入侵系統的途徑,可將計算機病毒分為以下四種類型:

操作系統 型:這種病毒最常見,危害性也最大。

外殼型:這種病毒主要隱藏在合法的主程序周圍,且很容易編寫,同時也容易檢查和刪除。

入侵型:這種病毒是將病毒程序的一部分插入到合法的主程序中,破壞原程序。這種病毒的編寫比較困難。

源碼型:這種病毒是在源程序被編譯前,將病毒程序插入到高級語言編寫的源程序中,經過編譯後,成為可執行程序的合法部分。這種程序的編寫難度較大,一旦插入,其破壞性極大。

計算機病毒分類二:

1、網路病毒通過計算機網路傳播感染網路中的可執行文件

2、文件病毒感染計算機中的文件(如:COM,EXE,DOC等)

3、引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR)

4、還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。

計算機病毒分類三:

惡性程序碼的類別中,電腦病毒和蠕蟲是較具破壞力,因為它們有復制的能力,從而能夠感染遠方的系統。電腦病毒一般可以分成下列各類:

引導區電腦病毒

文件型電腦病毒

復合型電腦病毒

宏病毒

特洛伊/特洛伊木馬

蠕蟲

其他電腦病毒/惡性程序碼的種類和製作技巧

引導區電腦病毒

90年代中期,最為流行的電腦病毒是引導區病毒,主要通過軟盤在16位元磁碟操作系統(DOS)環境下傳播。引導區病毒會感染軟盤內的引導區及硬碟,而且也能夠感染用戶硬碟內的主引導區(MBR)。一但電腦中毒,每一個經受感染電腦讀取過的軟盤都會受到感染。

引導區電腦病毒是如此傳播:隱藏在磁碟內,在系統文件啟動以前電腦病毒已駐留在內存內。這樣一來,電腦病毒就可完全控制DOS中斷功能,以便進行病毒傳播和破壞活動。那些設計在DOS或Windows3.1上執行的引導區病毒是不能夠在新的電腦操作系統上傳播,所以這類的電腦病毒已經比較罕見了。

典型例子:

Michelangelo是一種引導區病毒。它會感染引導區內的磁碟及硬碟內的MBR。當此電腦病毒常駐內存時,便會感染所有讀取中及沒有寫入保護的磁碟。除此以外,Michelangelo會於3月6日當天刪除受感染電腦內的所有文件。

文件型電腦病毒

文件型電腦病毒,又稱寄生病毒,通常感染執行文件(.EXE),但是也有些會感染 其它 可執行文件,如DLL,SCR等等...每次執行受感染的文件時,電腦病毒便會發作:電腦病毒會將自己復制到其他可執行文件,並且繼續執行原有的程序,以免被用戶所察覺。

典型例子:

CIH會感染Windows95/98的.EXE文件,並在每月的26號發作日進行嚴重破壞。於每月的26號當日,此電腦病毒會試圖把一些隨機資料覆寫在系統的硬碟,令該硬碟無法讀取原有資料。此外,這病毒又會試圖破壞Flash BIOS 內的資料。

復合型電腦病毒

復合型電腦病毒具有引導區病毒和文件型病毒的雙重特點。

宏病毒

與其他電腦病毒類型的分別是宏病毒是攻擊數據文件而不是程序文件。

宏病毒專門針對特定的應用軟體,可感染依附於某些應用軟體內的宏指令,它可以很容易透過電子郵件附件、軟盤、文件下載和群組軟體等多種方式進行傳播如MicrosoftWord和 Excel 。宏病毒採用程序語言撰寫,例如VisualBasic或CorelDraw,而這些又是易於掌握的程序語言。宏病毒最先在1995年被發現,在不久後已成為最普遍的電腦病毒。

⑧ 網路病毒的病毒特徵

計算機病毒的分類:根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的方法,計算機病毒可分類如下:病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並到操作系統中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。例如:在早期的病毒中,有一個「Denzuk」病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的數據丟失。
這一類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。「蠕蟲」型病毒通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算網路地址,將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。寄生型病毒除了伴隨和「蠕蟲」型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭秘型病毒它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。 1. 按照計算機病毒攻擊的系統分類
(1)攻擊DOS系統的病毒。這類病毒出現最早、最多,變種也最多,目前我國出現的計算機病毒基本上都是這類病毒,此類病毒占病毒總數的99%。
(2)攻擊Windows系統的病毒。由於Windows的圖形用戶界面(GUI)和多任務操作系統深受用戶的歡迎, Windows 正逐漸取代DOS,從而成為病毒攻擊的主要對象。發現的首例破壞計算機硬體的CIH病毒就是一個Windows95/98病毒。
(3)攻擊UNIX系統的病毒。當前,UNIX系統應用非常廣泛,並且許多大型的操作系統均採用 UNIX作為其主要的操 作系統,所以UNIX病毒的出現,對人類的信息處理也是一個嚴重的威脅。
(4)攻擊OS/2系統的病毒。世界上已經發現第一個攻擊OS/2系統的病毒,它雖然簡單,但也是一個不祥之兆。
2.按照病毒的攻擊機型分類
(1)攻擊微型計算機的病毒。這是世界上傳染最為廣泛的一種病毒。
(2)攻擊小型機的計算機病毒。小型機的應用范圍是極為廣泛的,它既可以作為網路的一個節點機, 也可以作為小的計算機網路的主機。起初,人們認為計算機病毒只有在微型計算機上才能發生而小型機則不會受到病毒的侵擾,但自1988年11月份Internet網路受到worm程序的攻擊後,使得人們認識到小型機也同樣不能免遭計算機病毒的攻擊。
(3)攻擊工作站的計算機病毒。近幾年,計算機工作站有了較大的進展,並且應用范圍也有了較大的發展, 所以我們不難想像,攻擊計算機工作站的病毒的出現也是對信息系統的一大威脅。
3.按照計算機病毒的鏈結方式分類
由於計算機病毒本身必須有一個攻擊對象以實現對計算機系統的攻擊,計算機病毒所攻擊的對象是計算機系統可執 行的部分。
(1)源碼型病毒 該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經編譯成為合法程序的 一部分。
(2)嵌入型病毒 這種病毒是將自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病 毒是難以編寫的)一旦侵入程序體後也較難消除。如果同時採用多態性病毒技術、超級病毒技術和隱蔽性病毒技術,將 給當前的反病毒技術帶來嚴峻的挑戰。
(3)外殼型病毒 外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易於編寫,也易於發現, 一般測試文件的大小即可知。
(4)操作系統型病毒 這種病毒用它自己的程序意圖加入或取代部分操作系統進行工作,具有很強的破壞力,可以導致整個系統的癱瘓。 圓點病毒和大麻病毒就是典型的操作系統型病毒。這種病毒在運行時,用自己的邏輯部分取代操作系統的合法程序模塊,根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用以及病毒取代操作系統的取代方式等,對操作系統進行破壞。
4。按照計算機病毒的破壞情況分類 按照計算機病毒的破壞情況可分兩類:
(1)良性計算機病毒 良性病毒是指其不包含有立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停地進行擴散,從一台計算機傳染到另一台,並不破壞計算機內的數據。有些人對這類計算機病毒的傳染不以為然,認為這只是惡作劇,沒什麼關系。其實良性、惡性都是相對而言的。良性病毒取得系統控制權後,會導致整個系統運行效率降低, 系統可用內存總數減少,使某些應用程序不能運行。它還與操作系統和應用程序爭搶CPU的控制權, 時時導致整個系統死鎖,給正常操作帶來麻煩。有時系統內還會出現幾種病毒交叉感染的現象,一個文件不停地反復被幾種病毒所感染。 例如原來只有10KB的文件變成約90KB,就是被幾種病毒反復感染了數十次。這不僅消耗掉大量寶貴的磁碟存儲空間,而且整個計算機系統也由於多種病毒寄生於其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。
(2)惡性計算機病毒 惡性病毒就是指在其代碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。 這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬碟的前17個扇區將被徹底破壞,使整個硬碟上的數據無法被恢復,造成的損失是無法挽回的。有的病毒還會對硬碟做格式化等破壞。這些操作代碼都是刻意編寫進病毒的,這是其本性之一。因此這類惡性病毒是很危險的,應當注意防範。所幸防病毒系統可以通過監控系統內的這類異常動作識 別出計算機病毒的存在與否,或至少發出警報提醒用戶注意。

⑨ 計算機網路病毒有哪些特點

通過網路可以進行貿易活動,也可以進行郵件傳送,但同時,病毒數量也伴隨著網路迅速得以倍增,很多近乎絕跡的病毒也時有發生,宏病毒因其不分操作系統,在網路上傳播更是神速。大力發展網路的同時,病毒也得到大發展。網路中的病毒有的是良性,不作任何破壞,僅影響系統的正常運行而已,但更多的病毒是惡性的,會發作,發作的現象各有千秋:有的格式化硬碟,有的刪除系統文件,有的破壞資料庫。因此,有病毒時必須要盡快醫治,對網路更是如此,它對網路的破壞性遠大於單機用戶,損失則更不用談了。下面介紹計算機病毒是如何在網路上傳播的: 一般來說,計算機網路的基本構成包括網路伺服器和網路節點站(包括有盤工作站,無盤工作站和遠程工作站)。計算機病毒一般首先通過有盤工作站到軟盤和硬碟進入網路,然後開始在網上的傳播。具體地說,其傳播方式有: 1、病毒直接從有盤站拷貝到伺服器中; 2、病毒先傳染工作站,在工作站內存駐留,等運行網路盤內程序時再傳染給伺服器; 3、病毒先傳染工作站,在工作站內存駐留,在病毒運行時直接通過映像路徑傳染到伺服器中; 4、如果遠程工作站被病毒侵入,病毒也可以通過通訊中數據交換進入網路伺服器中。 一旦病毒進入文件伺服器,就可通過它迅速傳染到整個網路的每一台計算機。而對於無盤工作站來說,由於其並非真的「無盤」(它的「盤」是網路盤),當其運行網路盤上的一個帶毒程序時,便將內存中的病毒傳染給該程序或通過映像路徑傳染到伺服器其它文件上,因此無盤工作站也是病毒孽生的溫床。 由以上病毒在網路上傳播方式可見,在網路環境下,網路病毒除了具有可傳播性、可執行性、破壞性等計算機病毒的共性外,還具有一些新的特點: 1、感染速度快。在單機環境下,病毒只能通過軟盤從一台計算機帶到另一台, 而在網路中則可以通過網路通訊機制進行迅速擴散。根據測定,針對一台典型的PC網路在正常使用情況,只要有一台工作站有病毒,就可在幾十分鍾內將網上的數百台計算機全部感染。 2、擴散面廣。由於病毒在網路中擴散非常快,擴散范圍很大,不但能迅速傳染區域網內所有計算機, 還能通過遠程工作站將病毒在一瞬間傳播到千里之外。 3、傳播的形式復雜多樣。計算機病毒在網路上一般是通過「工作站 伺服器 工作站」的途徑進行傳播的, 但傳播的形式復雜多樣。 4、難於徹底清除。單機上的計算機病毒有時可通過刪除帶毒文件。低級格式化硬碟等措施將病毒徹底清除, 而網路中只要有一台工作站未能消毒干凈就可使整個網路重新被病毒感染,甚至剛剛完成清除工作的一台工作站就有可能被網上另一台帶毒工作站所感染。因此,僅對工作站進行病毒殺除,並不能解決病毒對網路的危害。 5、破壞性大。網路上病毒將直接影響網路的工作,輕則降低速度,影響工作效率,重則使網路崩潰, 破壞伺服器信息,使多年工作毀於一旦。 6、可激發性:網路病毒激發的條件多樣化,可以是內部時鍾、系統的日期和用戶名, 也可以是網路的一次通信等。一個病毒程序可以按照病毒設計者的要求,在某個工作站上激發並發出攻擊。 7、潛在性; 網路一旦感染了病毒,即使病毒已被清除,其潛在的危險也是巨大的。根據統計,病毒在網路上被清除後,85%的網路在30天內會再次感染。

⑩ 常見的網路病毒屬於哪一類

計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓 延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨 同文件一起蔓延開來。 除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎 僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬碟驅動或引發了其它類型的災害。若是病毒並不 寄生於一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。 可以從不同角度給出計算機病毒的定義。一種定義是通過磁碟、磁帶和網路等作為媒介傳播擴散,能「傳染」 其他程序 的程序。另一種是能夠實現自身復制且藉助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。還有的定義是一種人為 製造的程序,它通過不同的途徑潛伏或寄生在存儲媒體(如磁碟、內存)或程序里。當某種條件或時機成熟時,它會自生復制 並傳播,使計算機的資源受到不同程序的破壞等等。這些說法在某種意義上借用了生物學病毒的概念,計算機病毒同生物病毒 所相似之處是能夠侵入計算機系統和網路,危害正常工作的「病原體」。它能夠對計算機系統進行各種破壞,同時能夠自我復 制, 具有傳染性。 所以, 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里, 當達到某種條件時即被激活的具有對計 算機資源進行破壞作用的一組程序或指令集合。
(一)根據病毒攻擊的系統進行分類
1.攻擊dos系統。攻擊dos系統的病毒占病毒總數的比例為99%,目前我國基本上出現的都屬於dos系統病毒,同時也屬於計算機病毒中最常見、最早出現、變種最繁的病毒種類。
2.攻擊unix系統。現今unix系統應用已經非常廣泛,特別是許多大型的操作系統均採用unix作為其主要的操作系統,所以攻擊unix系統病毒的誕生,對人類的信息安全處理造成了嚴重威脅。
3.攻擊os/2系統。目前,已經發現世界上第一個攻擊os/2系統的病毒,看似簡單,實際上是一個不良的開端。
4.攻擊windows系統的病毒。用戶因喜歡windows的圖形用戶界面(gui)和多任務操作系統,從而廣泛使用windows系統,以至於windows正逐漸取代dos,從而成為病毒攻擊的主要對象。
(二)計算機病毒的鏈結方式分類
1.操作系統型病毒。此類病毒採用的方式是代替系統進行運行,很容易產生很大的破壞力,導致系統崩潰。
2.外殼型病毒。外殼型病毒是該類病毒中最常見的病毒,有易於編寫,容易被發現的特點。其存在的形式是將其自身包圍在主程序的四周,但並不修改元程序。
3.嵌入型病毒。在計算機現有的程序當中嵌入此類病毒,從而將計算機病毒的主體程序與其攻擊的對象通過插入的方式進行鏈接。
4.源碼型病毒。該病毒主要是攻擊高級語言編寫的計算機程序,源碼型病毒主要是在高級語言所編寫的程度編譯之前就將病毒插入到程序當中,通過有效的編譯,而將其稱為編譯中的合法一部分。
(三)傳播媒介分類
1.單機病毒。此類病毒一般都是通過磁碟作為載體,通常來說一般從軟盤傳入到硬碟當中,感染系統後,在將病毒傳播到其餘軟盤,從而感染到其餘系統。
2.網路病毒。此類病毒主要是通過網路渠道,切具有更大的破壞力與傳染性。
(四)對病毒激活的時間進行分類
計算機病毒的激活大致可以分為兩類:定時,指的是病毒在某一特定的階段才會發作出來;隨機,指的是病毒隨時隨地都有可能發作,沒有具體規律。
(五)按照寄生方式和傳染途徑分類
人們習慣將計算機病毒按寄生方式和傳染途徑來分類。計算機病毒按其寄生方式大致可分為兩類,一是引導型病毒,二是文件型病毒;它們再按其傳染途徑又可分為駐留內存型和不駐留內存型,駐留內存型按其駐留內存方式又可細分。

閱讀全文

與網路病毒編譯相關的資料

熱點內容
怎麼查移動定向流量使用的app 瀏覽:78
進入組策略的命令 瀏覽:137
python數據結構和內存 瀏覽:25
python軟體功能簡介 瀏覽:784
外國程序員一般多少歲退休 瀏覽:917
怎麼看linux和時間伺服器 瀏覽:680
程序員搞笑花名 瀏覽:501
dota2怎麼設置國服伺服器地址 瀏覽:212
單片機高電平驅動 瀏覽:115
ios多選文件夾 瀏覽:909
加強行車調度命令管理 瀏覽:243
伺服器已禁用什麼意思 瀏覽:150
部隊命令回復 瀏覽:755
神奇寶貝伺服器地圖怎麼設置 瀏覽:382
加密演算法輸出固定長度 瀏覽:862
程序員去重慶還是武漢 瀏覽:121
伺服器如何撤銷網頁登錄限制 瀏覽:980
微信公眾平台php開發視頻教程 瀏覽:628
怎麼看蘋果授權綁定的app 瀏覽:255
壓縮機單級壓縮比 瀏覽:380