計算機病毒的種類及防治
計算機病毒的種類及防治
計算機病毒分類根據(jù)多年對計算機病毒的研究,按照科學的、系統(tǒng)的、嚴密的方法.下面是學習啦小編收集整理的計算機病毒的種類及防治,希望對大家有幫助~~
計算機病毒的種類
一、按照計算機病毒存在的媒體進行分類根據(jù)病毒存在的媒體,病毒可以劃分為網(wǎng)絡病毒,文件病毒,引導型病毒。網(wǎng)絡病毒通過計算機網(wǎng)絡傳播感染網(wǎng)絡中的可執(zhí)行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(qū)(Boot)和硬盤的系統(tǒng)引導扇區(qū)(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區(qū)兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規(guī)的辦法侵入系統(tǒng),同時使用了加密和變形算法。
二、按照計算機病毒傳染的方法進行分類根據(jù)病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機后,把自身的內(nèi)存駐留部分放在內(nèi)存(RAM)中,這一部分程序掛接系統(tǒng)調用并合并到操作系統(tǒng)中去,他處于激活狀態(tài),一直到關機或重新啟動.非駐留型病毒在得到機會激活時并不感染計算機內(nèi)存,一些病毒在內(nèi)存中留有小部分,但是并不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
三、按照計算機病毒破壞的能力進行分類根據(jù)病毒破壞的能力可劃分為以下幾種:無害型除了傳染時減少磁盤的可用空間外,對系統(tǒng)沒有其它影響。無危險型這類病毒僅僅是減少內(nèi)存、顯示圖像、發(fā)出聲音及同類音響。危險型這類病毒在計算機系統(tǒng)操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數(shù)據(jù)、清除系統(tǒng)內(nèi)存區(qū)和操作系統(tǒng)中重要的信息。這些病毒對系統(tǒng)造成的危害,并不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產(chǎn)生的錯誤也會破壞文件和扇區(qū),這些病毒也按照他們引起的破壞能力劃分。一些現(xiàn)在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統(tǒng)造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在后來的高密度軟盤上卻能引起大量的數(shù)據(jù)丟失。
四、按照計算機病毒特有的算法進行分類根據(jù)病毒特有的算法,病毒可以劃分為:伴隨型病毒這一類病毒并不改變文件本身,它們根據(jù)算法產(chǎn)生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY.COM。病毒把自身寫入COM文件并不改變EXE文件,當DOS加載文件時,伴隨體優(yōu)先被執(zhí)行到,再由伴隨體加載執(zhí)行原來的EXE文件。“蠕蟲”型病毒通過計算機網(wǎng)絡傳播,不改變文件和資料信息,利用網(wǎng)絡從一臺機器的內(nèi)存?zhèn)鞑サ狡渌鼨C器的內(nèi)存,計算網(wǎng)絡地址,將自身的病毒通過網(wǎng)絡發(fā)送。有時它們在系統(tǒng)存在,一般除了內(nèi)存不占用其它資源。寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統(tǒng)的引導扇區(qū)或文件中,通過系統(tǒng)的功能進行傳播,按其算法不同可分為:練習型病毒病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。詭秘型病毒它們一般不直接修改DOS中斷和扇區(qū)數(shù)據(jù),而是通過設備技術和文件緩沖區(qū)等DOS內(nèi)部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數(shù)據(jù)區(qū)進行工作。變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的算法,使自己每傳播一份都具有不同的內(nèi)容和長度。它們一般的作法是一段混有無關指令的解碼算法和被變化過的病毒體組成。
五、按破壞性分
?、?良性病毒
⑵ 惡性病毒
?、?極惡性病毒
⑷ 災難性病毒
六、按傳染方式分
?、?引導區(qū)型病毒 引導區(qū)型病毒主要通過軟盤在操作系統(tǒng)中傳播,感染引導區(qū),蔓延到硬盤,并能感染到硬盤中的"主引導記錄"。
?、?文件型病毒 文件型病毒是文件感染者,也稱為寄生病毒。它運行在計算機存儲器中,通常感染擴展名為COM、EXE、SYS等類型的文件。
?、?混合型病毒 混合型病毒具有引導區(qū)型病毒和文件型病毒兩者的特點。
⑷ 宏病毒 宏病毒是指用BASIC語言編寫的病毒程序寄存在Office文檔上的宏代碼。宏病毒影響對文檔的各種操作。
七、按連接方式分
?、?源碼型病毒 它攻擊高級語言編寫的源程序,在源程序編譯之前插入其中,并隨源程序一起編譯、連接成可執(zhí)行文件。源碼型病毒較為少見,亦難以編寫。
?、?入侵型病毒 入侵型病毒可用自身代替正常程序中的部分模塊或堆棧區(qū)。因此這類病毒只攻擊某些特定程序,針對性強。一般情況下也難以被發(fā)現(xiàn),清除起來也較困難。
⑶ 操作系統(tǒng)型病毒 操作系統(tǒng)型病毒可用其自身部分加入或替代操作系統(tǒng)的部分功能。因其直接感染操作系統(tǒng),這類病毒的危害性也較大。
?、?外殼型病毒 外殼型病毒通常將自身附在正常程序的開頭或結尾,相當于給正常程序加了個外殼。大部份的文件型病毒都屬于這一類。
計算機病毒的防治
安裝殺毒軟件
選擇并安裝一個殺毒軟件,并保持經(jīng)常更新和升級,常用的殺毒軟件有軟性、江民、金山毒霸、360等
做好數(shù)據(jù)備份
對重要數(shù)據(jù)和文件要經(jīng)常備份。對于網(wǎng)絡服務器最好選擇磁帶機等設備來保存?zhèn)浞菸募皇怯脖P,這樣即使遇到病毒襲擊而導致系統(tǒng)癱瘓也還有備份可用
隔離病毒
不要隨意使用別的機器上用過的盤,如果要將軟盤借給他人,應做一個復制盤,借出的軟盤在歸還后應進行病毒檢測
安裝防火墻
如果你的網(wǎng)絡連接其他網(wǎng)絡上,那么需安裝一個病毒防火墻,這樣可以有效的防護系統(tǒng)免受病毒的侵害
注意電子郵件的附件
現(xiàn)在通過電子郵件進行信息交換時一直有效快捷的方法,但是病毒可能就隱藏在電子郵件附件文件中,那么你就需要一套基于郵件服務器的平臺的郵件防毒軟件,在閱讀附件錢進行掃描,閱讀一封電子郵件不回感染上病毒,但閱讀一個附件,則染毒可能性極大,有些郵件接收軟件在用戶打開一封郵件后會自動打開附件,請千萬關閉這個功能。
其他具體的防護方法:
(一)要提高對計算機病毒危害的認識。計算機病毒再也不是象過去那樣的無關緊要的小把戲了,在計算機應用高度發(fā)達的社會,計算機病毒對信息網(wǎng)絡破壞造成的危害越來越大大。
(二)養(yǎng)成使用計算機的良好習慣。對重要文件必須保留備份、不在計算機上亂插亂用盜版光盤和來路不明的盤,經(jīng)常用殺毒軟件檢查硬盤和每一張外來盤等。
(三)大力普及殺毒軟件,充分利用和正確使用現(xiàn)有的殺毒軟件,定期查殺計算機病毒,并及時升級殺毒軟件。有的用戶對殺毒軟件從不升級,仍用幾年前的老版本來對付新病毒;有的根本沒有啟用殺毒軟件;還有的則不會使用殺毒軟件的定時查殺等功能。
(四)及時了解計算機病毒的發(fā)作時間,及時采取措施。大多數(shù)計算機病毒的發(fā)作是有時間限定的。如CIH病毒的三個變種的發(fā)作時間就限定為4月26日、6月26日、每月26日。特別是在大的計算機病毒爆發(fā)前夕。
(五)開啟計算機病毒查殺軟件的實時監(jiān)測功能,特別是有利于及時防范利用網(wǎng)絡傳播的病毒,如一些惡意腳本程序的傳播。
(六)加強對網(wǎng)絡流量等異常情況的監(jiān)測,做好異常情況的技術分析。對于利用網(wǎng)絡和操作系統(tǒng)漏洞傳播的病毒,可以采取分割區(qū)域統(tǒng)一清除的辦法,在清除后要及時采取打補丁和系統(tǒng)升級等安全措施。
(七)有規(guī)律的備份系統(tǒng)關鍵數(shù)據(jù),建立應對災難的數(shù)據(jù)安全策略,如災難備份計劃(備份時間表、備份方式、容災措施)和災難恢復計劃,保證備份的數(shù)據(jù)能夠正確、迅速地恢復。
計算機病毒的種類及其傳播途徑相關文章: