设为主页 | 加入收藏 | 繁體中文

电脑查杀病毒

想要了解杀毒,必需先了解什么是电脑病毒。1.按计算机病毒攻击的机型分类(1)攻击微型机的病毒:微型机可以说是世界上使用最多的计算机类型,目前超过几亿台,这些机器广泛渗透到各个国家的政治、军事、经济以及人们日常生活的各个方面。而黑客是希望病毒的传播范围越广越好,所以,这类病毒出现得最多,其变种也最多,版本的更新也最快,感染的范围也最为广泛。
(2)攻击小型机的病毒
小型机的应用范围也是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机。一般来说,小型机的操作系统比较复杂,而且小型机一般都采取了 一定的安全保护措施,所以,过去人们认为小型机不会受到计算机病毒的攻击。但1988 年11月,因特网上的小型机受到蠕虫程序的攻击,证明了小型机同样不能免遭计算机病毒的攻击。
(3)攻击工作站的病毒
随着计算机技术的进一步发展,计算机工作站不断得到普及应用,工作站的性能已经超过了微型计算机的性能,且应用范围也愈来愈广,相应的也就出现了攻击计算机工作站的病毒,这类病毒对信息系统的威胁更大,往往会破坏整个网络。最近几年来,越来越多的新病毒都是此类病毒。
(4)攻击中、大型机的病毒
相对于攻击微型机和小型机的计算机病毒而言,攻击中、大型机的病毒微乎其微。尽管如此,病毒对大型机的攻击威胁仍然存在。实际上,在20世纪60年代末,大型机 UnivaX1108系统上,就首次出现了可将自身链接于其他程序之后的类似于当代病毒本质 的计算机程序,名为流浪的野兽(Pervading Animal)。

2.按计算机病毒攻击的操作系统分类
(1)攻击DOS系统的病毒
这种病毒也称为DOS病毒,出现最早、最多,变种也最多,传播也非常广泛,如“小球” 病毒等,对网站安全构成了非常大的威胁。
(2)攻击Windows系统的病毒
这种病毒也称为Windows病毒,随着Windows系统取代DOS系统成为PC机的主 流平台,Windows系统也成为病毒攻击的主要对象。攻击Windows的病毒除了感染文件的病毒外,还有各种宏病毒,有感染Word的宏病毒,有感染Excel的宏病毒,还有感染 Access的宏病毒,其中感染Word的宏病毒最多。Concept病毒是首例Word宏病毒。
(3)攻击Unix和Linux系统的病毒
最初,人们认为Unix和Linux系统是免遭病毒侵袭的乐土。然而,随着病毒技术的发展,病毒的攻击目标也开始指向Unix和Linux。1997年2月,出现了首例攻击Linux 系统的病毒——Bliss病毒。2001年4月,出现了首例能够跨平台的Win32. Winux病毒,它可以同时感染Windows操作系统下的PE文件和Linux操作系统下的ELF文件。
现在,Unix操作系统的应用非常广泛,许多大型的操作系统均采用Unix作为其主要的操作系统,所以攻击Unix大家族的病毒对信息处理是一个严重的威胁。
(4)攻击OS/2系统的病毒
世界上也已经发现攻击OS/2系统的病毒——AEP病毒。AEP病毒可以将自身依 附在OS/2可执行文件的后面实施感染。
(5)攻击其他操作系统的病毒
如攻击Macintosh系统的MacMag病毒、手机病毒VBS. Timofonica等。

3.按传播媒介分类
(1)单机病毒
单机病毒的载体是磁盘,常见的是病毒从磁盘传人硬盘,感染系统,然后再感染其他 软盘,进而再感染其他系统。早期的病毒都是属于此类。
(2)网络病毒
网络病毒的传播媒介是网络。当前,因特网在世界上发展迅速,上网已成为计算机使用者的时尚,随着网上用户的增加,网络病毒的传播速度更快,范围更广,造成的危害更 大。网络病毒往往造成网络堵塞,修改网页,甚至与其他病毒结合修改或破坏文件。如 GPI病毒是世界上第一个专门攻击计算机网络的病毒,CIH、Sircam、Code RedXode Red H Xode Blue、Nimda. a病毒等在计算机网络上肆虐的程度越来越严重,巳经成为病毒中危害最为严重的种类。如今的病毒大多都是网络病毒。
4.按计算机病毒的链接方式分类
计算机病毒需要进人系统,从而进行感染和破坏,因此,病毒必须与计算机系统内可能被执行的文件建立链接。这些被链接的文件可能是操作系统文件,可能是以各种程序设计语言编写的应用程序,也吋能是应用程序所用到的数据文件(如Word文档)。根据病毒对这些文件的链接形式不同来划分病毒,可以分为如下几类。
(1)源码型病毒
这类病毒在高级语言(如Fortan、C、Pascal等语言)编写的程序被编译之前,插人列 源程序之中,经编译成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或 链接程序中。目前,这种病毒并不多见。
(2)可执行文件感染病毒
这类病毒感染可执行程序,将病毒代码和可执行程序联系起来,当可执行程序被执行 的时候,病毒随之启动。感染可执行文件的病毒从技术上也可分为嵌人型和外壳型两种。
嵌人型病毒在感染时往往对宿主程序进行一定的修改,通常是寻找宿主程序的空隙将自己嵌人进去,并变为合法程序的一部分,使病毒程序与目标程序成为一体,这类病毒编写起来很难,要求病毒能自动在感染目标程序中寻找恰当的位置,把自身插人,同时还要保证病毒能正常实施攻击,且感染的目标程序能正常运行。一旦病毒侵人宿主程序,对 其杀毒是十分困难的,清除这类病毒时往往会破坏合法程序。这类病毒的数量不多,但破 坏力极大,而且很难检测,有时即使査出病毒并将其清除,但被感染的程序也被破坏,无法使用了。
外壳型病毒一般链接在宿主程序的首尾,对原来的主程序不作修改或仅作简单修改。 当宿主程序执行时首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易 于编写,数量也最多。
(3)操作系统型病毒
这类病毒程序用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序,这类病毒可表现出很强的破坏力,可以使系统瘫痪,无法启动。

4.按病毒的表现(破坏)情况分类
(1)良性病毒
良性的病毒是指那些只表现自己,而不破坏计算机系统的病毒。它们多是出自一些恶作剧者之手,病毒制造者编制病毒的目的不是为了对计算机系统进行破坏,而是为了显示他们在计算机编程方面的技巧和才华,但这种病毒还是会干扰计算机操作系统的正常运行,占用计算机资源,而且违背计算机用户的意愿,所以也是应该被坚决制止的。再者,有些良性病毒也会由于交叉感染或编写方面的失误而造成不可估量的损失。
(2)恶性病毒
恶性病毒的目的就是有意或无意地破坏系统中的信息资源。常见恶性病毒的破坏行为是删除计算机系统内存储的数据和文件;也有一些恶性病毒不删除任何文件,而是对磁 盘乱写一气,表面上看不出病毒破坏的痕迹,但文件和数据的内容已被改变;还有一些恶 性病毒对整个磁盘或磁盘的特定扇区进行格式化,使磁盘的信息全部消失。而CIH病毒 更加恶毒,它不仅能够破坏计算机系统内的数据,还能破坏计算机硬件,损坏某些机型的 主板,这也是第一个被发现的可以破坏主板的病毒。

5.按计算机病毒寄生方式和感染途径分类
计算机病毒按其寄生方式大致可分为两类:一是引导型病毒;二是文件型病毒。按其感染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留方式又可细分。
(1)引导型病毒
引导型病毒也称磁盘引导型、引导扇区型、磁盘启动型、系统型病毒等。引导型病毒 就是把自己的病毒程序放在软磁盘的引导区以及硬磁盘的主引导记录区或引导扇区,当做正常的引导程序,而将真正的引导程序搬到其他位置。这样,计算机启动时,就会把引导区的病毒程序当做正常的引导程序来运行,使寄生在磁盘引导区的静态病毒进人计算 机系统,病毒变成活跃状态(或称病毒被激活),这时病毒可以随时进行感染和破坏。此外,这种病毒通常会改写硬盘上的主引导记录区、引导区、文件分配表、文件目录区、中断向量表等。
引导型病毒几乎清一色都会常驻内存,或称为内存驻留型,差别仅仅在于内存中的位置不同。引导型病毒按其寄生对象的不同又可分为两类,即主引导区病毒和引导区病毒。引导型病毒的感染目标都是一样的,即磁盘的引导区,所以一般比较好防治。
(2)文件型病毒
文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。文件型病毒以感染 可执行文件的病毒为主,还有一些病毒可以感染高级语言程序的源代码、开发库或编译过程中所生成的中间文件。病毒也可能隐 藏在普通的数据文件中,但是这些隐藏在数据文件中的病毒不是独立存在的,必须需要隐 藏在可执行文件中的病毒部分来加载这些代码。宏病毒在某种意义上可以被看做文件型 病毒,但由于其数量多、影响大,而且也有自己的特点,所以通常单独分类。


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:杀毒
评论加载中...
内容:
评论者: 验证码: