六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦>學習電腦>電腦安全>病毒知識>

計算機病毒攻擊方式有哪些

時間: 林輝766 分享

  萬惡的計算機病毒都有哪些攻擊方式呢?小編來告訴你!下面由學習啦小編給你做出詳細的計算機病毒攻擊方式介紹!希望對你有幫助!

  計算機病毒攻擊方式介紹一:

  根據病毒存在的媒體,病毒可以劃分為網絡病毒,文件病毒,引導型病毒。網絡病毒通過計算機網絡傳播感染網絡中的可執(zhí)行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(qū)(Boot)和硬盤的系統(tǒng)引導扇區(qū)(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區(qū)兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規(guī)的辦法侵入系統(tǒng),同時使用了加密和變形算法。

  根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機后,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統(tǒng)調用并合并到操作系統(tǒng)中去,他處于激活狀態(tài),一直到關機或重新啟動.非駐留型病毒在得到機會激活時并不感染計算機內存,一些病毒在內存中留有小部分,但是并不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。

  無害型:除了傳染時減少磁盤的可用空間外,對系統(tǒng)沒有其它影響。

  無危險型:這類病毒僅僅是減少內存、顯示圖像、發(fā)出聲音及同類音響。

  危險型:這類病毒在計算機系統(tǒng)操作中造成嚴重的錯誤。

  非常危險型:這類病毒刪除程序、破壞數據、清除系統(tǒng)內存區(qū)和操作系統(tǒng)中重要的信息。這些病毒對系統(tǒng)造成的危害,并不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區(qū),這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統(tǒng)造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁盤上很好的工作,不會造成任何破壞,但是在后來的高密度軟盤上卻能引起大量的數據丟失

  伴隨型病毒,這一類病毒并不改變文件本身,它們根據算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY-COM。病毒把自身寫入COM文件并不改變EXE文件,當DOS加載文件時,伴隨體優(yōu)先被執(zhí)行到,再由伴隨體加載執(zhí)行原來的EXE文件。

  “蠕蟲”型病毒,通過計算機網絡傳播,不改變文件和資料信息,利用網絡從一臺機器的內存?zhèn)鞑サ狡渌鼨C器的內存,計算網絡地址,將自身的病毒通過網絡發(fā)送。有時它們在系統(tǒng)存在,一般除了內存不占用其它資源。

  寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統(tǒng)的引導扇區(qū)或文件中,通過系統(tǒng)的功能進行傳播,按其算法不同可分為:練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。

  詭秘型病毒它們一般不直接修改DOS中斷和扇區(qū)數據,而是通過設備技術和文件緩沖區(qū)等DOS內部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區(qū)進行工作。

  變型病毒(又稱幽靈病毒)這一類病毒使用一個復雜的算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼算法和被變化過的病毒體組成

  計算機病毒攻擊方式介紹二:

  1、攻擊文件

  病毒對文件的攻擊方式很多,主要有:刪除、改名、替換內容、丟失部分程序代碼、內容顛倒、寫入時間空白、變碎片、假冒文件、丟失文件簇、丟失數據文件。

  2、攻擊內存

  內存是計算機的重要資源,也是病毒的攻擊目標。病毒額外地占用和消耗系統(tǒng)的內存資源,可以導致一些大程序受阻。大多數病毒在動態(tài)下都是常駐內存的,這就必然搶占一部分系統(tǒng)資源。病毒所占用的基本內存長度大致與病毒本身長度相當。病毒搶占內存,導致內存減少,一部分軟件不能運行。

  3、干擾系統(tǒng)運行

  除占用內存外,病毒還搶占中斷,干擾系統(tǒng)運行。計算機操作系統(tǒng)的很多功能是通過中斷調用技術來實現的。病毒為了傳染激發(fā),總是修改一些有關的中斷地址,在正常中斷過程中加入其他命令,從而干擾了系統(tǒng)的正常運行??赡軙霈F的病癥有:不執(zhí)行命令、干擾內部命令的執(zhí)行、虛假報警、打不開文件、內部棧溢出、占用特殊數據區(qū)、換現行盤、時鐘倒轉、重啟動、死機、強制游戲、擾亂串并行口。

  4、速度下降

  病毒激活時,其內部的時間延遲程序啟動。在時鐘中納入了時間的循環(huán)計數,迫使計算機空轉,計算機速度明顯下降。

  5、攻擊磁盤

  攻擊磁盤數據、不寫盤、寫操作變讀操作、寫盤時丟字節(jié)。

  6、攻擊CMOS

  1. 建立良好的安全習慣;

  2. 關閉或刪除系統(tǒng)中不需要的服務;

  3. 經常升級安全補丁;

  4. 使用復雜的密碼;

  5. 迅速隔離受感染的計算機;

  6. 了解一些病毒知識;

  7. 最好安裝專業(yè)的殺毒軟件進行全面監(jiān)控(這里筆者推薦金山殺毒軟件,效果不錯);

  8. 用戶還應該安裝個人防火墻軟件進行防黑。

  看了“計算機病毒攻擊方式有哪些 ”文章的還看了:

1.計算機病毒按攻擊的操作系統(tǒng)分類有哪些

2.計算機病毒傳染方式有哪些

3.計算機病毒危害大全有哪些呢

4.計算機病毒常見的種類有哪些

5.計算機病毒分類大全

6.計算機病毒危害大全有哪些

777685