音频应用   音频插件联盟,正版插件,欢迎大家选择!

 找回密码
 快速注册

QQ登录

只需一步,快速开始

阅读: 13609|回复: 0

[讨论] 计算机病毒分为哪几类

[复制链接]

5905

积分

8

听众

2492

音贝

音频应用注册会员

Rank: 4Rank: 4

积分
5905
发表于 2018-10-10 | |阅读模式
音频应用公众号资讯免费发布推广
计算机病毒分为哪几类?


经常使用计算机的人,对计算机病毒应该是很熟悉的,但是计算机病毒究竟分几类?它们各自有什么特点?你真的分的清楚吗?杀毒软件报出的病毒名,你真的了解其中的含义吗?今天我们就来详细说一下。
计算机病毒的定义:
“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
u=1588580265,190471875&fm=173&app=25&f=JPEG.jpg
1、Backdoor 后门
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系统进行远程控制(如:文件管理、进程控制等)。
典型病毒:灰鸽子
u=3805223359,2239546026&fm=173&app=25&f=JPEG.jpg
灰鸽子
2、Worm 蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、QQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。通常蠕虫病毒会将病毒代码附加到被感染的宿主文件(如:PE文件、DOS下的COM文件、VBS文件、具有可运行宏的文件)中,使病毒代码在被感染宿主文件运行时取得运行权的病毒。
典型病毒:超级火焰/勒索病毒
u=2789967602,834587442&fm=173&app=25&f=JPEG.jpg
3、Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马、网银木马 、窃密木马 、远程控制木马 、流量劫持木马等几类,木马是严重威胁网络安全的重要因素之一。
典型病毒:网银超级木马
u=3453693227,3497433091&fm=173&app=25&f=JPEG.jpg
4、Harm 破坏性程序
指那些不会传播也不感染,运行后直接破坏本地计算机(如:格式化硬盘、大量删除文件等)导致本地计算机无法正常使用的程序。
5、Dropper 释放病毒
指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行。
6、Hack 黑客工具
指可以在本地计算机通过网络攻击其他计算机的工具。
7、Binder 捆绑病毒的工具
到达一定条件下才会触发,一般情况下会捆绑在正常的文件上
8、Joke 玩笑病毒
指运行后不会对系统造成破坏,但是会对用户造成心理恐慌的程序。
9、Script 脚本病毒
主要采用脚本语言(如:JavaScript、VbScript)设计的病毒,主要通过网页进行传播。
u=1071180899,1587553390&fm=173&app=25&f=JPEG.jpg
如何有效防范病毒?要做到以下几点:
1、及时给系统打补丁,设置一个安全的密码;
2、安装专业的杀毒软件;
3、定期扫描整个系统;
4、定期更新杀毒软件,确保为最新版本;
5、不要在不正规的网站任意点击链接或下载软件,如需下载软件,请到正规官方网站进行下载
欢迎厂家入驻,推文!免费!微信:yinpinyingyong
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

音频应用搜索

小黑屋|手机版|音频应用官网微博|音频招标|音频应用 (鄂ICP备16002437号)

Powered by Audio app

快速回复 返回顶部 返回列表