导航:首页 > 网络营销 > 哪些属于网络病毒

哪些属于网络病毒

发布时间:2022-07-02 12:02:35

什么是网络病毒



目录

声明:词条人人可编辑,创建、修改和认证均免费

详情



网络病毒

网络病毒指计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确是拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!

⑵ 网络病毒有哪些

常见的计算机病毒有这几类:
1,系统病毒,如前缀为:Win32、PE、Win95、W32、W95等。
2,蠕虫病毒,前缀是:Worm。
3,木马病毒、黑客病毒。木马病毒其前缀是:Trojan。
一,计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
二计算机病毒具有以下几个特点: 1,寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
2,传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
3,潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性好。
4,破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
5,计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏。

⑶ 网络病毒主要包括木马病毒和什么病毒

网络病毒主要包括木马病毒和蠕虫病毒。

计算机网络病毒有哪些

木马病毒
系统病毒
蠕虫病毒
脚本病毒

⑸ 常见的网络病毒属于哪一类

现在的"病毒"也不仅仅只属于哪一种,而是几种的结合体,但现在比较常见的是 木马+蠕虫 .他们并不是以破坏你的执行程序,而是盗取你的重要资料或账号.关于病毒.木马.蠕虫.rookt.间谍软件.潜在不受欢迎程序在 NOD32帮助中有详细介绍.以下引自它. 下面是木马 和蠕虫的区别: 计算机蠕虫是包含可通过网络攻击主机并传播的恶意代码的程序。病毒和蠕虫的基本区别在于蠕虫具有自我复制和传播的能力。它们不依赖主机文件(或引导区)。 蠕虫通过电子邮件或网络数据包传播。在这点上,蠕虫可以分为两种方式: 电子邮件 – 将自己分发到用户联系人列表中找到的电子邮件地址 网络- 利用各种应用程序中的安全漏洞。 因此,蠕虫的生存能力远超计算机病毒。借助 Internet,它们可以在发布后数小时内传播到世界各地 - 在某些情况下,甚至只需数分钟。这种独立快速复制的能力使得它们比其它类型恶意软件(如病毒)更加危险。 在系统中启动的蠕虫会带来多种不便:它可以删除文件、降低系统性能,或者甚至停止一些程序。它的特性使其适合作为其它类型渗透的“传输方式”。 如果您的计算机感染了计算机蠕虫,建议您删除被感染文件,因为它们可能包含恶意代码。 着名的蠕虫示例包括:Lovsan/Blaster、Stration/Warezov、Bagle 和 Netsky。 木马 历史上对计算机木马的定义是,试图以有用程序的假面具欺骗用户允许其运行的一类渗透。请注意,过去的木马确实是这样,但现在它们已无需伪装自己。它们唯一的目的就是尽可能轻松地渗透并完成其恶意目标。“木马”已成为一个通用词,用来形容不属于任何特定类别的所有渗透。 由于其涵盖范围非常广,因此常被分为许多子类别。最着名的包括: downloader – 一种能够从 Internet 下载其它渗透的恶意程序。 dropper - 一种设计用于将其它类型恶意软件放入所破坏的计算机中的木马。 backdoor - 一种与远程攻击者通信,允许它们获得系统访问权并控制系统的应用程序。 keylogger –(按键记录程序),是一种记录用户键入的每个按键并将信息发送给远程攻击者的程序。 dialer - 是用于连接附加计费号码的程序。用户几乎无法注意到新连接的创建。Dialer 只能对使用拨号调制解调器(现在已很少使用)的用户造成破坏。 木马通常采用带有扩展名 .exe 的可执行文件形式。如果计算机上的文件被检测为木马,建议您将其删除,因为它极有可能包含恶意代码。 着名木马示例包括: NetBus、Trojandownloader.Small.ZL、Slapper

⑹ 计算机病毒种类有哪些

计算机病毒种类有以下几种:

1 网络病毒——通过计算机网络传播感染网络中的可执行文件。

2 文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

3 引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

4 还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

(6)哪些属于网络病毒扩展阅读:

原理:

病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。

第一次病毒入侵网络是在1988年1月,美国康奈尔大学学生莫里斯将其编写的蠕虫程序输入计算机网络,程序输入后迅速膨胀,几小时内造成网络堵塞,造成960万美元的经济损失。

计算机病毒通常是指某些有问题的计算机软件或程序,能够在计算机内把问题反复地自我繁殖和扩散,危及计算机系统的工作,就像病毒在生物体内繁殖导致生物患病一样。

计算机病毒最初起源于美国。本世纪80年代,美国电话电报公司贝尔实验室的工作人员,由于工作失误制造出病毒。后来,一些恶作剧者为了显示自己手段高明或寻求刺激,制造了不少病毒。

计算机病毒是计算机程序设计者的恶作剧,已成为世界公害。人类现在已采取了积极的预防措施,对计算机进行“接种疫苗”,但这对于层出不穷的病毒来说,显然处于被动状态。从根本上控制计算机病毒的危害还有待高科技界的大力研究。

⑺ 网络病毒是什么

您好


1,网络病毒,其实就是在网络上传播的病毒木马程序。


2,中毒后可能会导致个人网络帐号被盗、电脑出现各种异常


3,如果担心电脑中毒,您可以到腾讯电脑管家官网下载一个电脑管家。


4,电脑管家拥有全国最大的云病毒库,还拥有16层实时防护功能,在木马活动早期侦测并阻断木马的破坏行为,通过云查杀技术秒杀最新流行木马。

如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难

⑻ 截止2020年全世界最厉害的十大网络病毒是什么

原谅我电脑知识不够,但虽然以下两种类型的病毒都发生在2020年之前,但其破坏能力以及损害程度已经足以出现在十大网络病毒排行榜上了,希望有用吧
1.CIH(1998年)

该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。

CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。
2.梅利莎(Melissa,1999年)
这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。
在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。

⑼ 世界网络病毒十大之一是什么

一、ANI病毒 “ANI毒”变种b是一个利用微软Windows系统ANI文件处理漏洞(MS07-017)进行传播的网络蠕虫。“ANI毒”变种b运行后,自我复制到系统目录下。修改注册表,实现开机自启动。感染正常的可执行文件和本地网页文件,并下载大量木马程序。二、U盘寄生虫
U盘寄生虫”是针对autorun.inf这样的自动播放文件的蠕虫病毒。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。

三、熊猫烧香
该病毒是由“熊猫烧香”蠕虫病毒感染之后的带毒网页,该网页会被“熊猫烧香”蠕虫病毒注入一个iframe框架,框架内包含恶意网址引用 ,这样,当用户打开该网页之后,如果IE浏览器没有打上补丁,IE就会自动下载并且执行恶意网址中的病毒体,此时用户电脑就会成为一个新的病毒传播源,进而感染局域网中的其他用户计算机。

四、“ARP”类病毒
能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。 用伪造源MAC地址发送ARP响应包,对ARP高速缓存机制的攻击。当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。

五、代理木马
Trojan/Agent.crd是一个盗取用户机密信息的木马程序。“代理木马”变种crd运行后,自我复制到系统目录下,文件名随机生成。修改注册表,实现开机自启。从指定站点下载其它木马,侦听黑客指令,盗取用户机密信息。

六、网游大盗
“网游大盗”变种hvs是一个木马程序,专门盗取网络游戏玩家的帐号、密码、装备等。

七、鞋匠

鞋匠”变种je是一个广告程序,可弹出大量广告信息,并在被感染计算机上下载其它病毒。“鞋匠”变种je运行后,在Windows目录下创建病毒文件。修改注册表,实现开机自启。自我注册为服务,服务的名称随机生成。侦听黑客指令,连接指定站点,弹出大量广告条幅,用户一旦点击带毒广告,立即在用户计算机上安装其它病毒。

八、广告泡泡
广告泡泡”变种e是一个广告程序,采用RootKit等底层技术编写,一旦安装,很难卸载彻底。该程序会在C:\Program Files\MMSAssist下释放出病毒文件。在后台定时弹出广告窗口,占用系统资源,干扰用户操作。

九、埃德罗
“埃德罗”变种ad是一个广告程序,在被感染计算机上强制安装广告。

十、IstBar脚本

“IstBar脚本”变种t是一个用JavaScript语言编写的木马下载器。“IstBar脚本”变种t运行后,在用户的计算机中强行安装IstBar工具条,造成用户系统变慢,自动弹出广告,强行锁定用户的IE首页等等。

⑽ 网路上的病毒有哪些种类

病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
按照计算机病毒破坏的能力进行分类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型这类病毒在计算机系统操作中造成严重的错误。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
按破坏性分
⑴ 良性病毒
⑵ 恶性病毒
⑶ 极恶性病毒
⑷ 灾难性病毒
按传染方式分
⑴ 引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
⑵ 文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶ 混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷ 宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
按连接方式分
⑴ 源码型病毒
它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
⑵ 入侵型病毒
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
⑶ 操作系统型病毒
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
⑷ 外壳型病毒
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。

阅读全文

与哪些属于网络病毒相关的资料

热点内容
没有网络我们生活会变成什么样 浏览:415
没网络怎么聊 浏览:216
网络安全宣传周是网络安全法规定 浏览:653
计算机网络实验收获与体会 浏览:191
电脑游戏展示网络连接不可用 浏览:545
手机网络延迟降低 浏览:483
桔视连接不上网络怎么回事 浏览:467
网络连接图标变成这样子了 浏览:760
美国网络电视台在哪里有 浏览:58
连接星巴克网络提示页面找不到 浏览:148
安广网络电视怎么下载电视软件 浏览:905
mc怎么共享网络 浏览:612
计算机网络中ftp的名词解释 浏览:923
报考网络崩溃怎么办 浏览:163
智能设备连接公共网络 浏览:487
网络考取如何考保险从业人员资格 浏览:957
网络高清直播电视软件 浏览:443
网络安全问题会导致的问题 浏览:962
网络无线电视雪花屏怎么调回来 浏览:413
设置怎么打开5g网络 浏览:457

友情链接