導航:首頁 > 網路營銷 > 哪些屬於網路病毒

哪些屬於網路病毒

發布時間:2022-07-02 12:02:35

什麼是網路病毒



目錄

聲明:詞條人人可編輯,創建、修改和認證均免費

詳情



網路病毒

網路病毒指計算機病毒的定義計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒「指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼」。

與醫學上的「病毒」不同,計算機病毒不是天然存在的,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程序代碼。它能通過某種途徑潛伏在計算機的存儲介質(或程序)里,當達到某種條件時即被激活,通過修改其他程序的方法將自己的精確是拷貝或者可能演化的形式放入其他程序中,從而感染其他程序,對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大!

⑵ 網路病毒有哪些

常見的計算機病毒有這幾類:
1,系統病毒,如前綴為:Win32、PE、Win95、W32、W95等。
2,蠕蟲病毒,前綴是:Worm。
3,木馬病毒、黑客病毒。木馬病毒其前綴是:Trojan。
一,計算機病毒(Computer Virus)是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。
二計算機病毒具有以下幾個特點: 1,寄生性:計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。
2,傳染性:計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。
3,潛伏性:有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性好。
4,破壞性:計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。
5,計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞。

⑶ 網路病毒主要包括木馬病毒和什麼病毒

網路病毒主要包括木馬病毒和蠕蟲病毒。

計算機網路病毒有哪些

木馬病毒
系統病毒
蠕蟲病毒
腳本病毒

⑸ 常見的網路病毒屬於哪一類

現在的"病毒"也不僅僅只屬於哪一種,而是幾種的結合體,但現在比較常見的是 木馬+蠕蟲 .他們並不是以破壞你的執行程序,而是盜取你的重要資料或賬號.關於病毒.木馬.蠕蟲.rookt.間諜軟體.潛在不受歡迎程序在 NOD32幫助中有詳細介紹.以下引自它. 下面是木馬 和蠕蟲的區別: 計算機蠕蟲是包含可通過網路攻擊主機並傳播的惡意代碼的程序。病毒和蠕蟲的基本區別在於蠕蟲具有自我復制和傳播的能力。它們不依賴主機文件(或引導區)。 蠕蟲通過電子郵件或網路數據包傳播。在這點上,蠕蟲可以分為兩種方式: 電子郵件 – 將自己分發到用戶聯系人列表中找到的電子郵件地址 網路- 利用各種應用程序中的安全漏洞。 因此,蠕蟲的生存能力遠超計算機病毒。藉助 Internet,它們可以在發布後數小時內傳播到世界各地 - 在某些情況下,甚至只需數分鍾。這種獨立快速復制的能力使得它們比其它類型惡意軟體(如病毒)更加危險。 在系統中啟動的蠕蟲會帶來多種不便:它可以刪除文件、降低系統性能,或者甚至停止一些程序。它的特性使其適合作為其它類型滲透的「傳輸方式」。 如果您的計算機感染了計算機蠕蟲,建議您刪除被感染文件,因為它們可能包含惡意代碼。 著名的蠕蟲示例包括:Lovsan/Blaster、Stration/Warezov、Bagle 和 Netsky。 木馬 歷史上對計算機木馬的定義是,試圖以有用程序的假面具欺騙用戶允許其運行的一類滲透。請注意,過去的木馬確實是這樣,但現在它們已無需偽裝自己。它們唯一的目的就是盡可能輕松地滲透並完成其惡意目標。「木馬」已成為一個通用詞,用來形容不屬於任何特定類別的所有滲透。 由於其涵蓋范圍非常廣,因此常被分為許多子類別。最著名的包括: downloader – 一種能夠從 Internet 下載其它滲透的惡意程序。 dropper - 一種設計用於將其它類型惡意軟體放入所破壞的計算機中的木馬。 backdoor - 一種與遠程攻擊者通信,允許它們獲得系統訪問權並控制系統的應用程序。 keylogger –(按鍵記錄程序),是一種記錄用戶鍵入的每個按鍵並將信息發送給遠程攻擊者的程序。 dialer - 是用於連接附加計費號碼的程序。用戶幾乎無法注意到新連接的創建。Dialer 只能對使用撥號數據機(現在已很少使用)的用戶造成破壞。 木馬通常採用帶有擴展名 .exe 的可執行文件形式。如果計算機上的文件被檢測為木馬,建議您將其刪除,因為它極有可能包含惡意代碼。 著名木馬示例包括: NetBus、Trojandownloader.Small.ZL、Slapper

⑹ 計算機病毒種類有哪些

計算機病毒種類有以下幾種:

1 網路病毒——通過計算機網路傳播感染網路中的可執行文件。

2 文件病毒——感染計算機中的文件(如:COM,EXE,DOC等)。

3 引導型病毒——感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR)。

4 還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。

計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。計算機病毒的生命周期:開發期→傳染期→潛伏期→發作期→發現期→消化期→消亡期。

計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,具有自我繁殖、互相傳染以及激活再生等生物病毒特徵。計算機病毒有獨特的復制能力,它們能夠快速蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上,當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。

(6)哪些屬於網路病毒擴展閱讀:

原理:

病毒依附存儲介質軟盤、 硬碟等構成傳染源。病毒傳染的媒介由工作的環境來定。病毒激活是將病毒放在內存, 並設置觸發條件,觸發的條件是多樣化的, 可以是時鍾,系統的日期,用戶標識符,也可以是系統一次通信等。條件成熟病毒就開始自我復制到傳染對象中,進行各種破壞活動等。

病毒的傳染是病毒性能的一個重要標志。在傳染環節中,病毒復制一個自身副本到傳染對象中去。

第一次病毒入侵網路是在1988年1月,美國康奈爾大學學生莫里斯將其編寫的蠕蟲程序輸入計算機網路,程序輸入後迅速膨脹,幾小時內造成網路堵塞,造成960萬美元的經濟損失。

計算機病毒通常是指某些有問題的計算機軟體或程序,能夠在計算機內把問題反復地自我繁殖和擴散,危及計算機系統的工作,就像病毒在生物體內繁殖導致生物患病一樣。

計算機病毒最初起源於美國。本世紀80年代,美國電話電報公司貝爾實驗室的工作人員,由於工作失誤製造出病毒。後來,一些惡作劇者為了顯示自己手段高明或尋求刺激,製造了不少病毒。

計算機病毒是計算機程序設計者的惡作劇,已成為世界公害。人類現在已採取了積極的預防措施,對計算機進行「接種疫苗」,但這對於層出不窮的病毒來說,顯然處於被動狀態。從根本上控制計算機病毒的危害還有待高科技界的大力研究。

⑺ 網路病毒是什麼

您好


1,網路病毒,其實就是在網路上傳播的病毒木馬程序。


2,中毒後可能會導致個人網路帳號被盜、電腦出現各種異常


3,如果擔心電腦中毒,您可以到騰訊電腦管家官網下載一個電腦管家。


4,電腦管家擁有全國最大的雲病毒庫,還擁有16層實時防護功能,在木馬活動早期偵測並阻斷木馬的破壞行為,通過雲查殺技術秒殺最新流行木馬。

如果還有其他疑問和問題,歡迎再次來電腦管家企業平台進行提問,我們將盡全力為您解答疑難

⑻ 截止2020年全世界最厲害的十大網路病毒是什麼

原諒我電腦知識不夠,但雖然以下兩種類型的病毒都發生在2020年之前,但其破壞能力以及損害程度已經足以出現在十大網路病毒排行榜上了,希望有用吧
1.CIH(1998年)

該計算機病毒屬於W32家族,感染Windows 95/98中以EXE為後綴的可行性文件。它具有極大的破壞性,可以重寫BIOS使之無用(只要計算機的微處理器是Pentium Intel 430TX),其後果是使用戶的計算機無法啟動,唯一的解決方法是替換系統原有的晶元(chip),該計算機病毒於4月26日發作,它還會破壞計算機硬碟中的所以信息。該計算機病毒不會影響MS/DOS、Windows 3.x和Windows NT操作系統。

CIH可利用所有可能的途徑進行傳播:軟盤、CD-ROM、Internet、FTP下載、電子郵件等。被公認為是有史以來最危險、破壞力最強的計算機病毒之一。1998年6月爆發於中國台灣,在全球范圍內造成了2000萬-8000萬美元的損失。
2.梅利莎(Melissa,1999年)
這個病毒專門針對微軟的電子郵件伺服器和電子郵件收發軟體,它隱藏在一個Word97格式的文件里,以附件的方式通過電子郵件傳播,善於侵襲裝有Word97或Word2000的計算機。它可以攻擊Word97的注冊器並修改其預防宏病毒的安全設置,使它感染的文件所具有的宏病毒預警功能喪失作用。
在發現Melissa病毒後短短的數小時內,該病毒即通過網際網路在全球傳染數百萬台計算機和數萬台伺服器, 網際網路在許多地方癱瘓。1999年3月26日爆發,感染了15%-20%的商業PC,給全球帶來了3億-6億美元的損失。

⑼ 世界網路病毒十大之一是什麼

一、ANI病毒 「ANI毒」變種b是一個利用微軟Windows系統ANI文件處理漏洞(MS07-017)進行傳播的網路蠕蟲。「ANI毒」變種b運行後,自我復制到系統目錄下。修改注冊表,實現開機自啟動。感染正常的可執行文件和本地網頁文件,並下載大量木馬程序。二、U盤寄生蟲
U盤寄生蟲」是針對autorun.inf這樣的自動播放文件的蠕蟲病毒。autorun.inf文件一般存在於U盤、MP3、移動硬碟和硬碟各個分區的根目錄下,當用戶雙擊U盤等設備的時候,該文件就會利用Windows系統的自動播放功能優先運行autorun.inf文件,而該文件就會立即執行所要載入的病毒程序,從而破壞用戶計算機,使用戶計算機遭受損失。

三、熊貓燒香
該病毒是由「熊貓燒香」蠕蟲病毒感染之後的帶毒網頁,該網頁會被「熊貓燒香」蠕蟲病毒注入一個iframe框架,框架內包含惡意網址引用 ,這樣,當用戶打開該網頁之後,如果IE瀏覽器沒有打上補丁,IE就會自動下載並且執行惡意網址中的病毒體,此時用戶電腦就會成為一個新的病毒傳播源,進而感染區域網中的其他用戶計算機。

四、「ARP」類病毒
能夠在網路中產生大量的ARP通信量使網路阻塞或者實現「man in the middle」 進行ARP重定向和嗅探攻擊。 用偽造源MAC地址發送ARP響應包,對ARP高速緩存機制的攻擊。當區域網內某台主機運行ARP欺騙的木馬程序時,會欺騙區域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。切換到病毒主機上網後,如果用戶已經登陸了傳奇伺服器,那麼病毒主機就會經常偽造斷線的假像,那麼用戶就得重新登錄傳奇伺服器,這樣病毒主機就可以盜號了。

五、代理木馬
Trojan/Agent.crd是一個盜取用戶機密信息的木馬程序。「代理木馬」變種crd運行後,自我復制到系統目錄下,文件名隨機生成。修改注冊表,實現開機自啟。從指定站點下載其它木馬,偵聽黑客指令,盜取用戶機密信息。

六、網游大盜
「網游大盜」變種hvs是一個木馬程序,專門盜取網路游戲玩家的帳號、密碼、裝備等。

七、鞋匠

鞋匠」變種je是一個廣告程序,可彈出大量廣告信息,並在被感染計算機上下載其它病毒。「鞋匠」變種je運行後,在Windows目錄下創建病毒文件。修改注冊表,實現開機自啟。自我注冊為服務,服務的名稱隨機生成。偵聽黑客指令,連接指定站點,彈出大量廣告條幅,用戶一旦點擊帶毒廣告,立即在用戶計算機上安裝其它病毒。

八、廣告泡泡
廣告泡泡」變種e是一個廣告程序,採用RootKit等底層技術編寫,一旦安裝,很難卸載徹底。該程序會在C:\Program Files\MMSAssist下釋放出病毒文件。在後台定時彈出廣告窗口,佔用系統資源,干擾用戶操作。

九、埃德羅
「埃德羅」變種ad是一個廣告程序,在被感染計算機上強制安裝廣告。

十、IstBar腳本

「IstBar腳本」變種t是一個用JavaScript語言編寫的木馬下載器。「IstBar腳本」變種t運行後,在用戶的計算機中強行安裝IstBar工具條,造成用戶系統變慢,自動彈出廣告,強行鎖定用戶的IE首頁等等。

⑽ 網路上的病毒有哪些種類

病毒可以劃分為網路病毒,文件病毒,引導型病毒。網路病毒通過計算機網路傳播感染網路中的可執行文件,文件病毒感染計算機中的文件(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
按照計算機病毒傳染的方法進行分類根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並到操作系統中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
按照計算機病毒破壞的能力進行分類根據病毒破壞的能力可劃分為以下幾種:無害型除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。無危險型這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類音響。危險型這類病毒在計算機系統操作中造成嚴重的錯誤。非常危險型這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。這些病毒對系統造成的危害,並不是本身的演算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程序產生的錯誤也會破壞文件和扇區,這些病毒也按照他們引起的破壞能力劃分。一些現在的無害型病毒也可能會對新版的DOS、Windows和其它操作系統造成破壞。
按破壞性分
⑴ 良性病毒
⑵ 惡性病毒
⑶ 極惡性病毒
⑷ 災難性病毒
按傳染方式分
⑴ 引導區型病毒
引導區型病毒主要通過軟盤在操作系統中傳播,感染引導區,蔓延到硬碟,並能感染到硬碟中的"主引導記錄"。
⑵ 文件型病毒
文件型病毒是文件感染者,也稱為寄生病毒。它運行在計算機存儲器中,通常感染擴展名為COM、EXE、SYS等類型的文件。
⑶ 混合型病毒
混合型病毒具有引導區型病毒和文件型病毒兩者的特點。
⑷ 宏病毒
宏病毒是指用BASIC語言編寫的病毒程序寄存在Office文檔上的宏代碼。宏病毒影響對文檔的各種操作。
按連接方式分
⑴ 源碼型病毒
它攻擊高級語言編寫的源程序,在源程序編譯之前插入其中,並隨源程序一起編譯、連接成可執行文件。源碼型病毒較為少見,亦難以編寫。
⑵ 入侵型病毒
入侵型病毒可用自身代替正常程序中的部分模塊或堆棧區。因此這類病毒只攻擊某些特定程序,針對性強。一般情況下也難以被發現,清除起來也較困難。
⑶ 操作系統型病毒
操作系統型病毒可用其自身部分加入或替代操作系統的部分功能。因其直接感染操作系統,這類病毒的危害性也較大。
⑷ 外殼型病毒
外殼型病毒通常將自身附在正常程序的開頭或結尾,相當於給正常程序加了個外殼。大部份的文件型病毒都屬於這一類。

閱讀全文

與哪些屬於網路病毒相關的資料

熱點內容
網路硬碟哪個容量大 瀏覽:617
網路兼職軟體哪個好 瀏覽:480
怎樣查看電腦網路連接問題 瀏覽:358
網路評論特長有哪些 瀏覽:992
wifi網路關鍵指標 瀏覽:103
華為手機怎麼關閉酷狗的移動網路 瀏覽:729
網路卡在哪裡可以看有沒有蹭網 瀏覽:99
網路打工人是什麼意思 瀏覽:784
思維網路工程師培訓哪裡學 瀏覽:894
關於網路主權可以寫什麼 瀏覽:742
手機上的網路隧道工具軟體 瀏覽:355
無線網路標志上有個6 瀏覽:666
網路列印機為什麼總是斷網 瀏覽:914
怎麼查手機網路 瀏覽:292
無線網路設備基本功能是 瀏覽:423
網路營銷與網路推廣的差別 瀏覽:195
沒有家庭網路連接 瀏覽:539
聯通網路自帶路由器 瀏覽:412
無線網路電視老是斷開連接 瀏覽:46
廠裡面的無線網路是怎樣擴大的 瀏覽:132