計算機病毒攻擊方是什麼

  萬惡的計算機病毒都有哪些攻擊方式呢?下面是小編跟大家分享的是,歡迎大家來閱讀學習~

  

  計算機病毒攻擊方式介紹一:

  根據病毒存在的媒體,病毒可以劃分為網路病毒,檔案病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行檔案,檔案病毒感染計算機中的檔案如:COM,EXE,DOC等,引導型病毒感染啟動扇區Boot和硬碟的系統引導扇區MBR,還有這三種情況的混合型,例如:多型病毒檔案和引導型感染檔案和引導扇區兩種目標,這樣的病毒通常都具有複雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。

  根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的記憶體駐留部分放在記憶體RAM中,這一部分程式掛接系統呼叫併合併到作業系統中去,他處於啟用狀態,一直到關機或重新啟動.非駐留型病毒在得到機會啟用時並不感染計算機記憶體,一些病毒在記憶體中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。

  無害型:除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。

  無危險型:這類病毒僅僅是減少記憶體、顯示影象、發出聲音及同類音響。

  危險型:這類病毒在計算機系統操作中造成嚴重的錯誤。

  非常危險型:這類病毒刪除程式、破壞資料、清除系統記憶體區和作業系統中重要的資訊。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的呼叫,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程式產生的錯誤也會破壞檔案和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它作業系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的資料丟失

  伴隨型病毒,這一類病毒並不改變檔案本身,它們根據演算法產生EXE檔案的伴隨體,具有同樣的名字和不同的副檔名COM,例如:XCOPY.EXE的伴隨體是XCOPY-COM。病毒把自身寫入COM檔案並不改變EXE檔案,當DOS載入檔案時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE檔案。

  “蠕蟲”型病毒,通過計算機網路傳播,不改變檔案和資料資訊,利用網路從一臺機器的記憶體傳播到其它機器的記憶體,計算網路地址,將自身的病毒通過網路傳送。有時它們在系統存在,一般除了記憶體不佔用其它資源。

  寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或檔案中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在除錯階段。

  詭祕型病毒它們一般不直接修改DOS中斷和扇區資料,而是通過裝置技術和檔案緩衝區等DOS內部修改,不易看到資源,使用比較高階的技術。利用DOS空閒的資料區進行工作。

  變型病毒又稱幽靈病毒這一類病毒使用一個複雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成

  計算機病毒攻擊方式介紹二:

 

  1、攻擊檔案

  病毒對檔案的攻擊方式很多,主要有:刪除、改名、替換內容、丟失部分程式程式碼、內容顛倒、寫入時間空白、變碎片、假冒檔案、丟失檔案簇、丟失資料檔案。

  2、攻擊記憶體

  記憶體是計算機的重要資源,也是病毒的攻擊目標。病毒額外地佔用和消耗系統的記憶體資源,可以導致一些大程式受阻。大多數病毒在動態下都是常駐記憶體的,這就必然搶佔一部分系統資源。病毒所佔用的基本記憶體長度大致與病毒本身長度相當。病毒搶佔記憶體,導致記憶體減少,一部分軟體不能執行。

  3、干擾系統執行

  除佔用記憶體外,病毒還搶佔中斷,干擾系統執行。計算機作業系統的很多功能是通過中斷呼叫技術來實現的。病毒為了傳染激發,總是修改一些有關的中斷地址,在正常中斷過程中加入其他命令,從而干擾了系統的正常執行。可能會出現的病症有:不執行命令、干擾內部命令的執行、虛假報警、打不開檔案、內部棧溢位、佔用特殊資料區、換現行盤、時鐘倒轉、重啟動、宕機、強制遊戲、擾亂串並行口。

  4、速度下降

  病毒啟用時,其內部的時間延遲程式啟動。在時鐘中納入了時間的迴圈計數,迫使計算機空轉,計算機速度明顯下降。

  5、攻擊磁碟

  攻擊磁碟資料、不寫盤、寫操作變讀操作、寫盤時丟位元組。

  6、攻擊CMOS

  1. 建立良好的安全習慣;

  2. 關閉或刪除系統中不需要的服務;

  3. 經常升級安全補丁;

  4. 使用複雜的密碼;

  5. 迅速隔離受感染的計算機;

  6. 瞭解一些病毒知識;

  7. 最好安裝專業的防毒軟體進行全面監控這裡筆者推薦金山防毒軟體,效果不錯;

  8. 使用者還應該安裝個人防火牆軟體進行防黑。

  萬惡的計算機病毒都有哪些攻擊方式呢?下面是小編跟大家分享的是,歡迎大家來閱讀學習~

  

  計算機病毒攻擊方式介紹一:

  根據病毒存在的媒體,病毒可以劃分為網路病毒,檔案病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行檔案,檔案病毒感染計算機中的檔案如:COM,EXE,DOC等,引導型病毒感染啟動扇區Boot和硬碟的系統引導扇區MBR,還有這三種情況的混合型,例如:多型病毒檔案和引導型感染檔案和引導扇區兩種目標,這樣的病毒通常都具有複雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。

  根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的記憶體駐留部分放在記憶體RAM中,這一部分程式掛接系統呼叫併合併到作業系統中去,他處於啟用狀態,一直到關機或重新啟動.非駐留型病毒在得到機會啟用時並不感染計算機記憶體,一些病毒在記憶體中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。

  無害型:除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。

  無危險型:這類病毒僅僅是減少記憶體、顯示影象、發出聲音及同類音響。

  危險型:這類病毒在計算機系統操作中造成嚴重的錯誤。

  非常危險型:這類病毒刪除程式、破壞資料、清除系統記憶體區和作業系統中重要的資訊。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的呼叫,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程式產生的錯誤也會破壞檔案和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它作業系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟盤上卻能引起大量的資料丟失

  伴隨型病毒,這一類病毒並不改變檔案本身,它們根據演算法產生EXE檔案的伴隨體,具有同樣的名字和不同的副檔名COM,例如:XCOPY.EXE的伴隨體是XCOPY-COM。病毒把自身寫入COM檔案並不改變EXE檔案,當DOS載入檔案時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE檔案。

  “蠕蟲”型病毒,通過計算機網路傳播,不改變檔案和資料資訊,利用網路從一臺機器的記憶體傳播到其它機器的記憶體,計算網路地址,將自身的病毒通過網路傳送。有時它們在系統存在,一般除了記憶體不佔用其它資源。

  寄生型病毒除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或檔案中,通過系統的功能進行傳播,按其演算法不同可分為:練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在除錯階段。

  詭祕型病毒它們一般不直接修改DOS中斷和扇區資料,而是通過裝置技術和檔案緩衝區等DOS內部修改,不易看到資源,使用比較高階的技術。利用DOS空閒的資料區進行工作。

  變型病毒又稱幽靈病毒這一類病毒使用一個複雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成

  計算機病毒攻擊方式介紹二:

 

  1、攻擊檔案

  病毒對檔案的攻擊方式很多,主要有:刪除、改名、替換內容、丟失部分程式程式碼、內容顛倒、寫入時間空白、變碎片、假冒檔案、丟失檔案簇、丟失資料檔案。

  2、攻擊記憶體

  記憶體是計算機的重要資源,也是病毒的攻擊目標。病毒額外地佔用和消耗系統的記憶體資源,可以導致一些大程式受阻。大多數病毒在動態下都是常駐記憶體的,這就必然搶佔一部分系統資源。病毒所佔用的基本記憶體長度大致與病毒本身長度相當。病毒搶佔記憶體,導致記憶體減少,一部分軟體不能執行。

  3、干擾系統執行

  除佔用記憶體外,病毒還搶佔中斷,干擾系統執行。計算機作業系統的很多功能是通過中斷呼叫技術來實現的。病毒為了傳染激發,總是修改一些有關的中斷地址,在正常中斷過程中加入其他命令,從而干擾了系統的正常執行。可能會出現的病症有:不執行命令、干擾內部命令的執行、虛假報警、打不開檔案、內部棧溢位、佔用特殊資料區、換現行盤、時鐘倒轉、重啟動、宕機、強制遊戲、擾亂串並行口。

  4、速度下降

  病毒啟用時,其內部的時間延遲程式啟動。在時鐘中納入了時間的迴圈計數,迫使計算機空轉,計算機速度明顯下降。

  5、攻擊磁碟

  攻擊磁碟資料、不寫盤、寫操作變讀操作、寫盤時丟位元組。

  6、攻擊CMOS

  1. 建立良好的安全習慣;

  2. 關閉或刪除系統中不需要的服務;

  3. 經常升級安全補丁;

  4. 使用複雜的密碼;

  5. 迅速隔離受感染的計算機;

  6. 瞭解一些病毒知識;

  7. 最好安裝專業的防毒軟體進行全面監控這裡筆者推薦金山防毒軟體,效果不錯;

  8. 使用者還應該安裝個人防火牆軟體進行防黑。