学习啦 > 学习电脑 > 电脑安全 > 病毒知识 > 计算机病毒攻击方式怎么样

计算机病毒攻击方式怎么样

时间: 林辉766 分享

计算机病毒攻击方式怎么样

  计算机病毒的攻击方式是怎么样的呢?知道了我们才能更好的防范!下面由学习啦小编给你做出详细的计算机病毒攻击方式介绍!希望对你有帮助!

  计算机病毒攻击方式介绍一:

  病毒是某种文件运行起来后,很难区别。打个比方,你说谁是坏人?全世界每个人都有可能是坏人,唯一判断坏人就是法院,法院也有错判的时候啊,因此像杀毒软件有的时候也就会误杀。

  你可以做个小实验,如果你的电脑装了360你可以开始运行输入cmd 然后输入net user administrator active:y 然后敲回车,你的360就会提示你出现病毒,这当然不是病毒啦 只不过是计算机的一个指令。

  指令有的时候也会导致破坏系统结构 因为很多软件接受指令操作 比如windows系统肯定是接受指令操作的 如果有心怀不轨的人 利用某种技术在你的电脑运行了某段指令 那你的电脑可以说是被操控了 当然还是脱离不开文件形式 因为你想做坏人 就必须是个人才行,电脑也一样 你想运行病毒 病毒就必须以字符形式 或者文件形式来表现出来

  计算机病毒攻击方式介绍二:

  无害型

  除了传染时减少磁盘的可用空间外,对系统没有其它影响。

  无危险型

学习啦在线学习网   这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

  危险型

  这类病毒在计算机系统操作中造成严重的错误。

  非常危险型

  这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

  计算机病毒攻击方式介绍三:

  (1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

学习啦在线学习网   (2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。

  (3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

  (4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。

  2.按照病毒的攻击机型分类

  (1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。

学习啦在线学习网   (2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

  (3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

学习啦在线学习网   3.按照计算机病毒的链结方式分类

  由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

学习啦在线学习网   (1)源码型病毒

  该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

  (2)嵌入型病毒

  这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

  (3)外壳型病毒

  外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

  (4)操作系统型病毒

学习啦在线学习网   这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。

  这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

  看了“计算机病毒攻击方式怎么样 ”文章的还看了:

1.计算机病毒是怎么样分类的

2.计算机病毒及分类怎么样

3.计算机病毒按攻击的操作系统分类有哪些

4.怎么样制作电脑病毒整人

5.计算机病毒是怎么样发展的

6.计算机病毒怎么样防御

772608