网络病毒有哪些?

病毒前缀是指一种病毒,用于区分病毒的种族分类。不同种类的病毒有不同的前缀。比如我们常见的特洛伊病毒的前缀特洛伊,蠕虫病毒的前缀蠕虫等等,等等。病毒名称是指病毒的家族特征,用于区分和识别病毒家族。例如,过去著名的CIH病毒的姓是统一的CIH。病毒后缀是指病毒的变异特征,用于区分特定家族病毒的某一变种。一般用英文的26个字母来表示。比如Worm。Sasser.b指的是振荡波蠕虫病毒的变种B,所以一般称为振荡波变种B或“振荡波变种B”。如果病毒有很多变种(这也说明病毒很顽强),可以用数字和字母混合来表示变种识别。破坏计算机功能或数据并影响其使用的程序代码称为计算机病毒。计算机病毒的主要特征。01,计算机病毒的程序性。计算机病毒和其他合法程序一样,是一个可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,所以它享有程序所能得到的一切权利。当病毒运行时,它与合法程序争夺对系统的控制权。计算机病毒只有在计算机中运行时才具有传染性和破坏性。02.计算机病毒的传染性。在生物界,病毒通过感染从一个有机体传播到另一个有机体。在适当的条件下,它会大量繁殖,使被感染的生物出现症状,甚至死亡。同样,计算机病毒会通过各种渠道从被感染的计算机传播到未被感染的计算机,在某些情况下,被感染的计算机会工作异常甚至瘫痪。03.计算机病毒的潜伏。一个设计良好的计算机病毒程序进入系统后不会立即攻击,而是可以隐藏在合法文件中几周、几个月甚至几年来感染其他系统而不被发现。潜伏期越好,在系统中存在的时间就越长,病毒感染的范围就越大。04,进攻的主动权。病毒主动攻击系统,不考虑人的意愿。也就是说,在一定程度上,无论计算机系统采取多么严格的保护措施,都不可能完全杜绝病毒对系统的攻击。

根据病毒特有的算法,病毒可分为:1和伴随病毒,不改变文件本身。它们根据算法生成EXE文件的伴随,同名不同扩展名(COM)。例如,XCOPY。EXE的伴随程序是XCOPY.COM。当病毒将自身写入COM文件时,它不会更改EXE文件。DOS加载文件时,先执行卫星,然后卫星加载并执行原来的EXE文件。蠕虫病毒通过计算机网络传播,不改变文件和数据信息,利用网络从一台机器的内存传播到其他机器的内存,计算网络地址,通过网络发送自己的病毒。有时它们存在于系统中,一般不占用除内存以外的其他资源。2.寄生病毒除了伴虫和蠕虫,都可以称为寄生病毒。它们被附加到系统的引导扇区或文件中,并通过系统的功能传播。根据算法的不同可以分为:练习型病毒,包含错误,不能很好的传播,比如有的病毒处于调试阶段。3.神秘病毒一般不会直接修改DOS中断和扇区数据,而是通过设备技术、文件缓冲区等DOS内部修改来实现,很难看到资源,使用相对先进的技术。利用DOS的空闲数据区工作。4.变异病毒(又称幽灵病毒)使用复杂的算法,使其传播的每一份拷贝都有不同的内容和长度。他们一般的做法是一种解码算法,混合了不相关的指令和改变后的病毒体。根据计算机病毒存在的介质分类:(1)根据病毒存在的介质,病毒可分为网络病毒、文件病毒和引导病毒。网络病毒通过计算机网络传播,感染网络中的可执行文件。文件病毒感染电脑中的文件(如COM、EXE、DOC等。),引导病毒感染硬盘的引导扇区(Boot)和系统引导扇区(MBR),还有这三种情况的混合,比如多病毒(文件和引导)感染文件和引导扇区。这种病毒通常有复杂的算法,并且使用非常多。(2)根据病毒感染的方式,可分为常驻病毒和非常驻病毒。驻留病毒感染计算机后,将自己的内存驻留部分放在内存(RAM)中,这部分程序与系统调用挂钩,合并到操作系统中。它处于活动状态,直到关闭或重新启动。非常驻病毒在被激活时不会感染计算机内存。有些病毒会在内存中留下一小部分,但并不是通过这部分感染的。(3)根据病毒破坏能力可分为以下几种:无害型,感染时除了减少磁盘可用空间外,对系统没有其他影响。无危险,这种病毒只是降低记忆,显示图像,发出声音和类似的声音。危险,这种病毒会导致计算机系统的操作出现严重错误。非常危险,这种病毒会删除程序,破坏数据,清除操作系统中的系统内存区域和重要信息。这些病毒对系统造成的危害并不在于它们自身的算法中存在危险的调用,而是当它们被感染时,会造成不可预知的灾难性的破坏。其他程序中的病毒引起的错误也会破坏文件和扇区,这些病毒也是根据破坏能力进行分类的。一些无害的病毒现在也可能对新版的DOS、Windows和其他操作系统造成损害。比如早期有一种“Denzuk”病毒,在360K磁盘上运行良好,没有造成任何破坏,但在后来的高密度软盘上却可能造成大量数据丢失。