汇聚心灵精彩人生
领您探索喜怒哀乐

计算机病毒的特点-计算机病毒的分类

发布日期:2020-04-01 12:53 作者:九个人生网

一、计算机病毒的特点

计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;(2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。

这是病毒的最基本特征;(3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日;(4)破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;(5)不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。

一计算机病毒的特点

以上数据内容来源于:百度计算机病毒的特点搜狗计算机病毒的特点360计算机病毒的特点

二、计算机未来的发展趋势

计算机技术是世界上发展最快的科学技术之一,产品不断升级换代。当前计算机正朝着巨型化、微型化、智能化、网络化等方向发展,计算机本身的性能越来越优越,应用范围也越来越广泛,从而使计算机成为工作、学习和生活中必不可少的工具。

①计算机技术的发展主要有以下4个特点。

1)多极化

如今,个人计算机已席卷全球,但由于计算机应用的不断深入,对巨型机、大型机的需求也稳步增长,巨型、大型、小型、微型机各有自己的应用领域,形成了一种多极化的形势。如巨型计算机主要应用于天文、气象、地质、核反应、航天飞机和卫星轨道计算等尖端科学技术领域和国防事业领域,它标志一个国家计算机技术的发展水平。目前运算速度为每秒几百亿次到上万亿次的巨型计算机已经投入运行,并正在研制更高速的巨型机。

2)智能化

智能化使计算机具有模拟人的感觉和思维过程的能力,使计算机成为智能计算机。这也是目前正在研制的新一代计算机要实现的目标。智能化的研究包括模式识别、图像识别、自然语言的生成和理解、博弈、定理自动证明、自动程序设计、专家系统、学习系统和智能机器人等。目前,已研制出多种具有人的部分智能的机器人。

3)网络化

网络化是计算机发展的又一个重要趋势。从单机走向联网是计算机应用发展的必然结果。所谓计算机网络化,是指用现代通信技术和计算机技术把分布在不同地点的计算机互联起来,组成一个规模大、功能强、可以互相通信的网络结构。网络化的目的是使网络中的软件、硬件和数据等资源能被网络上的用户共享。目前,大到世界范围的通信网,小到实验室内部的局域网已经很普及,因特网已经连接包括我国在内的150多个国家和地区。由于计算机网络实现了多种资源的共享和处理,提高了资源的使用效率,因而深受广大用户的欢迎,得到了越来越广泛的应用。

4)多媒体

多媒体计算机是当前计算机领域中最引人注目的高新技术之一。多媒体计算机就是利用计算机技术、通信技术和大众传播技术,来综合处理多种媒体信息的计算机。这些信息包括文本、视频图像、图形、声音、文字等。多媒体技术使多种信息建立了有机联系,并集成为一个具有人机交互性的系统。多媒体计算机将真正改善人机界面,使计算机朝着人类接受和处理信息的最自然的方式发展。

②、未来计算机

1、量子计算机

量子计算机是一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理的量子物理设备,当某个设备是由两子元件组装,处理和计算的是量子信息,运行的是量子算法时,它就是量子计算机。

2、神经网络计算机

人脑总体运行速度相当于每妙万亿次的电脑功能,可把生物大脑神经网络看做一个大规模并行处理的、紧密耦合的、能自行重组的计算网络。从大脑工作的模型中抽取计算机设计模型,用许多处理机模仿人脑的神经元机构,将信息存储在神经元之间的联络中,并采用大量的并行分布式网络就构成了神经网络计算机。

3、化学、生物计算机

在运行机理上,化学计算机以化学制品中的微观碳分子作信息载体,来实现信息的传输与存储。DNA分子在酶的作用下可以从某基因代码通过生物化学反应转变为另一种基因代码,转变前的基因代码可以作为输入数据,反应后的基因代码可以作为运算结果,利用这一过程可以制成新型的生物计算机。

生物计算机最大的优点是生物芯片的蛋白质具有生物活性,能够跟人体的组织结合在一起,特别是可以和人的大脑和神经系统有机的连接,使人机接口自然吻合,免除了繁琐的人机对话,这样,生物计算机就可以听人指挥,成为人脑的外延或扩充部分,还能够从人体的细胞中吸收营养来补充能量,不要任何外界的能源,由于生物计算机的蛋白质分子具有自我组合的能力,从而使生物计算机具有自调节能力、自修复能力和自再生能力,更易于模拟人类大脑的功能。

现今科学家已研制出了许多生物计算机的主要部件—生物芯片。

4、光计算机

光计算机是用光子代替半导体芯片中的电子,以光互连来代替导线制成数字计算机。与电的特性相比光具有无法比拟的各种优点:光计算机是“光”导计算机,光在光介质中以许多个波长不同或波长相同而振动方向不同的光波传输,不存在寄生电阻、电容、电感和电子相互作用问题,光器件有无电位差,因此光计算机的信息在传输中畸变或失真小,可在同一条狭窄的通道中传输数量大得难以置信的数据。

二计算机未来的发展趋势

以上数据内容来源于:百度计算机未来的发展趋势搜狗计算机未来的发展趋势360计算机未来的发展趋势

三、计算机病毒的分类

不经允许而安装广告软件。(这里AD是广告的意思,就不用说了)

从下载软件,通常传送后门程序和密

码盗窃程序,有时也传送病毒

=============================

附:病毒命名规则

我们的防病毒软件通常遵循业界通用的命名惯例来表示它检测和

清除的病毒。某些病毒名称偶尔也会有别于严格的业界标准。

如果某种新病毒具有一系列具体特征并表明它是一个全新品种,我

们会将它冠名为某某“系列”。病毒研究人员根据病毒的某些特点

或表现(例如文本串或有效负载影响)来确定这一系列的名称。

系列名称可以包括用来指定病毒字节大小的数值型字串。研究人员

使用这个名称可以方便地区别类似的病毒变种。

在病毒系列中,变种的名称由系列名称和后缀组成,例如

。后缀按字母顺序排列,到z为止,然后再开始按aa

形式排列,直到az。再后来的病毒变种将使用后缀ba到bz,

依次类推,直到zz。如果以后又出现新的变种,则使用后缀aaa。

随着新病毒变形的不断出现,业界的命名惯例也开始采用越来越多

的信息。例如,某些名称包括表示病毒运行平台的信息。

防病毒厂商采用的病毒名称可以包括前缀、中缀和后缀。

前缀

前缀指明病毒感染的文件类型或可能有害的软件运行的平台。感染

DOS可执行文件的病毒没有前缀。我们的命名惯例包括下列前缀:

A97M感染97文件的宏病毒。

APM感染文档和模板文件的宏病毒或特洛

伊木马程序。

Bat批处理文件病毒或特洛伊木马程序。这些病毒通常

作为批处理或脚本文件运行,可能会影响需要解释

脚本或批处理命令的某些程序。这些病毒流动性很

强,几乎能够影响可以运行批处理或脚本文件的所

有平台。这些文件本身通常使用BAT扩展名。

CSC感染文档文件、模板文件和脚本

的病毒或特洛伊木马程序。

脚本病毒。这种病毒使

用早期版本的客户端软件分发病毒或有效

负载。

JS用语言编写的脚本病毒或特洛伊

木马程序。

JV可能有害的应用程序或小程序。

以ELF文件格式编写的、作用于操作

系统的病毒或特洛伊木马程序。

LWP可能对有害的软件。

作用于脚本

语言的病毒或特洛伊木马程序。

作用于6至9的病毒

或特洛伊木马程序。

用框

架(也称为NET)编写的应用程序。

P98M感染文档和模板的宏病

毒或特洛伊木马程序。

作用于的病毒或特洛伊木马程序。

PDF感染文件的程序。

用语言编写的脚本病毒或特洛伊木马程序。

PHP用PHP语言编写的脚本病毒或特洛伊木马程序。

PP97M宏病毒。感染97文件。

可能对有害的软件。

SWF可能对有害的软件。

作用于某个版本的的程序或脚本。

V5M感染

宏或脚本的宏或脚本病毒或特

洛伊木马程序。

VBS用语言编写的脚本病

毒或特洛伊木马程序。

W16在16位环境

31x中运行的感染文件的病毒。

W2K可能对32位环境(尤

其是、或XP)有害的软件。

W32在32位环境(

95、98或)中运行的

感染文件或引导区的病毒。

W95在95、98和

环境中运行的感染文件的病毒。

W97M感染97文件的宏病毒。

可能对32位环境中

文件有害的软件。

WM感染95文件的宏病毒。

X97M感染97文件的宏病毒。

XF通过公式感染95或

97的宏病毒。

XM感染95文件的宏病毒。

特洛伊木马程序类的前缀

这样的名称表示属于类似特洛伊木马程序的可能有害

软件。紧跟在类名称后的附加字符表示一个系列(例如

)或一个名称(例如7)。

重复访问广告赞助的网站。

不经允许而安装广告软件。

通过或网络进行远程访问或控制。

不经允许而播打。

作为“分布式拒绝服务”组件运行。

Del删除文件。

从下载软件,通常传送后门程序和密

码盗窃程序,有时也传送病毒。

利用某个薄弱环节或软件的某个缺陷。

表示“数据泛滥拒绝服务”组件。

记录击键以立即或以后传送给攻击者。

Kit表示为制造病毒或特洛伊木马程序而设计的程序。

留下几个特洛伊木马程序或病毒(通常是几个不同

的“后门”)。

利用远程计算机上某个软件的缺陷将计算机关闭。

终止防病毒和安全产品的进程,并可能删除与这些

应用程序相关联的文件。

PWS盗窃密码。

重新启动计算机。

Reg不加询问而以您不需要的方式修改注册表。例如,

降低安全设置或产生异常关联或设置。

作为垃圾邮件发送工具运行。

监控浏览行为或其他行为并向外发送信息,通常是

未被请求的广告。

向外发送计算机中的文件或其他数据。

表示病毒作者或黑客使用的软件开发程序。

Zap清空硬盘的部分或全部内容。

中缀

这些名称通常出现在病毒名称的中间。ERT指定的这些名称可

能与业界惯例不同。

cmp被病毒添加到现有可执行文件中的伴随文件。我们

的防病毒软件会删除伴随文件以防止它们进一步

感染。

下的古董级多重分裂病毒。

ow覆盖型病毒。表示会覆盖文件数据而且造成无法挽

回的损失的病毒。必须删除这个文件。

后缀

这些名称通常出现在病毒名称的最后。病毒名称可以有多个后缀。

例如,一个后缀可能表示病毒变种,而其他后缀负责提供附加信息。

M速度比较慢的邮件发送程序。这种病毒通过电子邮

件系统传播。它通常会立刻回复收到的邮件、将自

身附加在要发送的邮件中或者只发送到一个电子

邮件地址。

MM发送大量邮件。这种病毒不但能用标准技术自行传

播,也能通过电子邮件系统传播。

病毒变种。

根据(计算机防病毒研究组织)命名惯例,厂商可以采用以

字符开头的后缀。我们的软件使用下列后缀:

apd附加的病毒。可以将其代码附加到文件中、但不能

正确复制的病毒。

bat用BAT语言编写的软件组件。

cav钻空病毒。这表示将自己复制到程序文件“空洞”

部分(例如全是零的区域)中的病毒。

特洛伊木马程序(前缀通常为

)的配置组件。

特洛伊木马程序(前缀通常为

)的客户端组件。

dam损坏的文件。因感染病毒而损坏或破坏的文件。

执行可能有害的操作(例如如何利用安全隐患)的

程序。

dr负责放置病毒的文件。这个文件负责将病毒引入到

宿主程序中。

gen常规检测。我们的软件程序不使用特定的代码串即

可检测到这种病毒。

ini当它是另一种病毒的一个组成部分时,是一个

或脚本。

“故意”的病毒。这种病毒具有普通病毒的大部分

特征,但不能正确复制。

irc可能有害的软件的IRC组件。

中的可能有害的软件组件。

kit用“病毒设计工具”编写的病毒或特洛伊木马程序。

p2p通过点对点通讯功能发挥作用的可能有害的软件。

例如和。

sfx特洛伊木马程序的自解压缩安装实用程序。

src病毒源代码。它通常不能复制或感染文件,但负责

放置病毒的某些程序会将这些代码添加到文件中

从而使文件感染病毒。我们的产品通常会标记带有

这种附加代码的文件,以便将其删除。

sub替代病毒。它会替代宿主文件,这样感染了病毒的

所有宿主都会具有同样的大小,而且变成真正的病

毒。(即覆盖型病毒的一个子类。)

特洛伊木马程序(前缀通常为

)的服务器端组件。

vbs用语言编写的可能有

害的软件组件。

一种能够自我复制的非寄生性病毒,或是一种可以

通过将自身复制到远程计算机进行传播或以任何

文件传输方式(例如远程共享、点对点、即时通讯、

IRC文件传输、FTP以及)在网络中传

播的病毒。

三计算机病毒的分类

以上数据内容来源于:百度计算机病毒的分类搜狗计算机病毒的分类360计算机病毒的分类
更多关于计算机病毒的特点
更多相关:百度计算机病毒的特点搜狗计算机病毒的特点360计算机病毒的特点