欢迎来到注册送3金币捕鱼_注册送3元捕鱼游戏_注册送捕鱼金币【权威认证】!
当前位置: 首页 » 网络常用技巧 » 网络常识 » 正文

计算机病毒的特点、分类与目的

发布时间: 2019-08-08 09:26:41   作者:本站编辑   来源: 本站原创   浏览次数:   收藏本文

1、计算机病毒的特点

1)传染性

计算机病毒就如同生物病毒一般,既可以在计算机系统内进行文件之间的传染,又可以在计算机与计算机之间传染。传染的媒介可以是物理硬件,如U盘、移动硬盘等移动存储设备,也可以是通过虚拟网络传输文件、邮件等方式进行传染。

2)破坏性

通常来说,计算机病毒几乎都带有一定的对计算机系统、程序、硬件的破坏能力。破坏能力主要体现在篡改目标文件、破坏系统程序、盗取账号密码等方面。病毒的威胁能力并不取决于病毒的破坏性,而是决定于病毒的隐蔽性。

3)隐蔽性

病毒的隐蔽性是决定其能否长久存活并且发挥作用的决定性因素。病毒的隐蔽性体现在:①对于计算机用户而言,病毒能够神不知鬼不觉地在后台悄悄运行,并且一般不会做出影响计算机正常运行的行为,能够很好地隐藏而不被计算机用户发现;②对计算机杀毒软件而言,病毒通过加壳免杀等方式绕过杀毒软件的主动防御以及手动查杀。一旦病毒做到了这两点,那么这个病毒的隐蔽性就是极好的,同时威胁性也是极大的。

4)潜伏性

病毒的潜伏性则是指当病毒寄生在宿主机内并不会立刻发作,而是当通过用户或应用程序触发某种特定的条件时,病毒才会运行。

5)潜在性

计算机病毒会随着科技的发展而发展,伴随着新兴应用的产生而产生,因此计算机病毒对于任何一个科技、应用来说,都会有潜在的风险,只要有黑客想要获得某种利益,那么具有针对性的病毒便会被研发出来,所以病毒具有潜在性。

2、计算机病毒的常见类型

目前常见的计算机病毒主要有以下几种类型。

前缀带有W32/Win32PE名称,称作Windows系统病毒,以感染.exe.dll文件为主。

前缀中带有Trojan,也就是常见的木马病毒,通常会盗取用户的个人信息。

前缀中带有Hack,黑客病毒,功能以远程控制为主。

前缀中带有Marco,宏病毒,感染Office文件。

前缀中带有Backdoor,后门病毒,通过TCP/UDP协议,利用CMD命令行入侵宿主计算机。

前缀中带有Harm,破坏病毒,对计算机系统及文件进行破坏,如格式化硬盘。

前缀中带有joke,玩笑病毒,主要以恶搞为主

前缀中带有Binder,捆绑病毒,捆绑在其他正常文件上,比如捆绑QQ.exe,则为Binder.QQ.exe

3、计算机病毒的目的

展示技术能力,如熊猫烧香,“××神器”。

出于利益目的,如APT攻击,木马病毒。

用于军事,如1999年科索沃战争,南联盟使用包括计算机病毒等手段实施网络攻击北约军事情报网络,在一定程度上延缓了美国和北约其他国家对南联盟的空袭进程。

联通电视 联通电视 设置方法 故障处理

法律声明  |   网站地图  |   友情链接  |   常见问题  |   帮助信息  |   联系我们  

客户服务热线:9600169   网站备案/许可证号:鲁ICP备05021501号-13

Copyright © 2012-2018 注册送3金币捕鱼_注册送3元捕鱼游戏_注册送捕鱼金币【权威认证】 All Rights Reserved

中国联合网络通信有限公司 山东分公司 版权所有

博聚网