计算机病毒入侵的途径与防治研究
- 格式:pdf
- 大小:56.58 KB
- 文档页数:4
GDGM-QR-03-077-B/1Guangdong College of Industry & Commerce毕业综合实践报告Graduation synthesis practice report题目:计算机木马病毒及防治(in En glish) Computer Trojan virus research and prevention系别:班级:学生姓名:学号:指导老师:完成日期:目录一、计算机木马病毒的概述及现状 (1)(一)计算机木马病毒的概念 (1)(二)木马病毒的原理 (1)(三)木马病毒的特征 (3)(四)木马病毒的危害 (3)(五)计算机木马病毒发展 (4)二、计算机木马病毒的伪装方式 (5)(一)修改图标 (5)(二)捆绑文件 (5)(三)出错显示 (5)(四)定制端口 (5)(五)自我销毁 (5)(六)木马更名 (6)三、计算机木马病毒的防治 (6)(一)如何查出木马 (6)1、检测网络连接 (6)2、禁用不明服务 (6)3、检查系统账户 (6)4、对比系统服务项 (7)(二)如何删除木马病毒 (7)1、禁用系统还原 (7)2、安全模式或VGA模式 (8)(三)如何防范木马病毒 (8)1、截断传染源 (8)2、加强计算机防护 (8)3、善用账号保护工具 (8)四、几款免费的木马专杀工具 (9)(一)冰刃 (9)(二)Windows清理助手 (9)(三)恶意软件清理助手 (9)(四)Atool软件 (9)(五)Windows恶意软件删除工具(mrt.exe) (10)五、结束语 (10)参考文献 (11)内容提要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。
因特网使得全世界都联系到了一起。
极大的促进了全球一体化的发展。
但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。
计算机病毒的感染原理及其危害与防范【摘要】本文首先进行了对计算机病毒概述,其次,对计算机病毒感染原理及感染病毒后的计算机的症状做了介绍,最后探讨了病毒对计算机的危害,并提出了相应的防范措施。
【关键词】计算机;病毒;感染原理;危害;防范一、前言我国信息技术的发展推动互联网行业的迅猛发展,计算机已经深入了千家万户的生活当中,与人们的生活息息相关。
但是,近年来在计算机发展的同时,病毒的发展也是迅速的,病毒对电脑的危害是巨大的,因此,我们很有必要了解计算机病毒的感染原理,防范病毒对计算机的危害。
二、计算机病毒概述1、计算机病毒的定义计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
2、计算机病毒的由来计算机病毒从1983年被美国计算机专家伦艾德勒曼(LenAdleman)首次命名至今,新的病毒种类不断出现,并随着网络的发展而不断蔓延。
所有病毒都是掌握计算机程序设计技巧的人制造的,根据对现有已了解的毒源分析,计算机病毒可能的来源有:(1)来源于计算机专业人员或业余爱好者的恶作剧而制造出的病毒。
(2)公司或用户为保护自己的软件不被复制而采取的不正当的惩罚措施。
(3)恶意攻击或有意摧毁计算机系统而制造的病毒。
(4)在研究或开发设计某些程序时,由于未估计到的原因而对它失去了控制所产生的破坏性程序。
三、计算机病毒感染原理及感染病毒后的计算机的症状1、计算机病毒感染原理病毒的感染原理不同感染途径的病毒, 其感染机制也不相同。
(1)、引导型病毒感染原理系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS 引导扇区,其传染方式主要是通过使用被病毒感染的软盘启动计算机而传染。
一旦使用存在系统引导型病毒的软件启动计算机, 系统引导型病毒则会自动装入内存, 并且比操作系统抢先进入内存, 控制读写动作, 伺机感染其它未被感染的磁盘。
计算机病毒入侵的途径与防治研究摘要:随着科学技术的发展,计算机以及网络技术的提高,人们生活沟通交流变得更加方便,网络成为人们日常生活中不可缺少的工具。
人们的社交,购物,资金都跟网络产生千丝万缕的关系。
计算机病毒也开始进入人们的眼界,它损害电脑,窃取用户数据信息,甚至直接从网上对侵犯用户财产,很多被折磨过的用户都对计算机病毒深恶痛绝。
如何加强网络安全,杜绝计算机病毒,保护用户的秘密以及财产安全成为当今网络研究的主要方向。
关键词:网络使用安全计算机的病毒网络安全研究方向网络作为一个公共的载体,给人们提供交流学习的便利。
但同时也隐藏着诸多危险,计算机病毒就是其中一大隐患。
近几年随着网络的发展,计算机病毒更新迅速,作为一种科学发展的有害产物,计算机病毒每年都会给个人,企业,国家带来巨大损失。
如何有效防止计算机病毒,保护自身在使用电脑时的安全,是作为普通用户的我们都该学习知晓的。
兵法说,知己知彼,百战不殆。
要想防止计算机病毒,首先我们必须对计算机病毒有所了解。
1 计算机病毒入侵电脑的方式计算机病毒的出现最早可以追溯到一九五九年,可以算是“历史悠久”,经过几十年的发展,现存的计算机病毒已达几万种。
科学家认为所谓的计算机病毒,其实是一种恶意代码,它的基本功效就是通过恶意的自身复制引起计算机故障,或者破坏计算机的硬件以及硬件所存数据。
在中国,计算机病毒已经成为和谐社会最不协调的音符,计算机病毒的攻袭率每年均以成倍的方式增长。
而且由于计算机病毒的隐蔽性,潜伏性,进入电脑时不易被发现,难以根除,所以在对付计算机病毒的方法中,用户要提高网络使用安全意识,做到以预防为主,防治结合。
经过科学工作者多年的研究总结,已经了解到电脑被计算机病毒入侵,大体就几种主要的方式。
(1)黑客种植木马病毒,并通过潜伏在电脑的木马病毒,对电脑进行控制和损坏,木马病毒是现今计算机病毒经常用到的原始病毒。
(2)电脑远程控制操作不当电脑本身为了方便用户管理,设置了远程管理的功能。
计算机病毒的预防和一般的生物学病毒不同的是,计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。
没有这样的条件,计算机病毒是不会传染的,因为计算机不启动、不运行时,就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里。
所以只要计算机运行,就会有磁盘读写动作,病毒传染的两个先决条件就很容易得到满足。
系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,便寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染。
当条件满足时进行传染,将病毒写入磁盘系统。
而且,所有的计算机病毒都是人为地制造出来的,有时一旦扩散出去连制造者自己也无法控制。
因此,病毒已经不是一个简单的纯计算机学术问题,而是一个严重的社会问题了。
为此,了解计算机病毒的来源,认识计算机病毒的危害性,懂得防治计算机病毒的常用措施,就成为了目前比较急迫的问题。
1、计算机病毒的分类目前世界上估计有20多万种病毒,按照基本类型划分,可归结为6种类型:(1)引导型病毒;(2)可执行文件病毒;(3)宏病毒;(4)混合型病毒;(5)特洛伊木马型病毒;(6) In-ternet语言病毒。
2、计算机病毒的产生计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式。
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。
不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动。
是某些人恶作剧和报复心态在计算机应用领域的表现。
(2)计算机软硬件产品的脆弱性是根本的技术原因。
计算机是电子产品,数据从输入、存储、处理到输出等环节,易被误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误和缺陷隐藏在其中。
这些脆弱性就为病毒的侵入提供了方便。
PE病毒的入侵途径和防治措施[摘要]由于windows操作系统的广泛使用,pe病毒已经成为当前危害计算机安全的主要病毒之一。
针对传播最广泛、危害最大、使用了多态变化技术的windows pe文件病毒的pe病毒,本论文详细的分析了windows pe文件结构及pe病毒的入侵原理,针对windows pe病毒的特点,提出了windows pe文件病毒的防御思想,即在病毒传播时期就把其拒之于系统之外,使其失去寄宿生存的空间,再配合一般的杀毒技术,可以有效的防杀windows pe病毒,使系统的安全性和稳定性大大提高,最后有针对性地提出对pe病毒预防的多种有效策略,从而为防毒、杀毒提供必要的理论依据。
[关键词]pe病毒入侵途径防治措施计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面。
计算机病毒一般都具有潜伏传染激发破坏等多种机制,但其传染机制反映了病毒程序最本质的特征,离开传染机制,就不能称其为病毒。
因此,监控和及时发现计算机病毒的传染行为,是病毒制造者和安全专家的争夺焦点。
目前主流的操作系统是windows操作系统,利用windows操作系统中存在的漏洞和系统程序接口,病毒可轻易获取控制权,感染硬盘上的文件,并进行破坏。
因此计算机病毒入侵途径和防治研究显得尤为重要。
病毒要在windows操作系统上实现其感染目的是要获得系统的控制权,而感染可执行文件时取得控制权的最好途径。
在windows nt/xp/2000/98/95等系统下,可执行文件和动态链接库均采用的是pe文件格式。
只有透彻研究了pe的文件格式,才能了解病毒如何寄生在文件中,才能有的放矢的采取对策以检测和制止病毒的入侵。
在各种病毒中,又以pe病毒数目最大,传播最广,破坏力最强,分析pe病毒有非常重要的意义。
因此本文将重点介绍pe病毒的入侵途径和防治措施。
一、pe病毒1.pe病毒的定义一个正常的程序感染后,当你启动这个程序的时候,它通常会先执行一段病毒代码,然后自身运行,这样病毒就悄无声息的运行起来,然后再去感染其他pe文件,这就是pe病毒的行为。
计算机病毒的解析与防范途径作者:张颖刘妍来源:《数字化用户》2013年第29期【摘要】随着科学技术的发展和信息全球化的推进,计算机的使用逐渐普及。
计算机病毒(Computer Virus)也应运而生,给网络安全运行带来了极大的挑战。
计算机病毒是指引起计算机故障,破坏计算机资源功能或者数据的计算机指令或程序代码,具有自我保护和自我复制的功能,易于隐藏,蔓延迅速,且很难根除。
从特征、类型和防治等方面对计算机病毒进行解析,从而及时发现病毒入侵并采取有效措施进行防范,恢复被病毒影响的计算机数据。
【关键词】计算机病毒解析防范一、计算机病毒的主要特征和危害性寄生性特征。
计算机病毒进入计算机主程序后寄生其中,依靠程序执行命令时,程序才能被激活,从而对计算机进行破坏。
计算机病毒本身并没有独立存在和运行的能力,必须借助其他媒介才能发挥作用。
隐蔽性特征。
计算机病毒位置很隐蔽,不同类型的计算机病毒隐藏位置也不同。
有些隐藏在文件中,有些隐藏在扇区中。
破坏性特征。
计算机病毒无一例外都对计算机程序具有破坏性,降低计算机运行速度,损坏计算机数据资料,并破坏计算机硬件。
计算机病毒的危害性极大。
当计算机被病毒感染后,运行速度变慢,频繁死机,私人文件被破坏删除,或打包发送。
计算机硬盘损坏或被非法格式化。
有些甚至会感染杀毒软件。
计算机中的个人资料和数据信息会被盗取或泄密,造成经济和精神损失,严重危害和影响了人们的正常生活。
二、计算机病毒的主要分类和入侵计算机的主要途径计算机病毒更新速度非常迅速,自从1983年第一例计算机病毒在美国出现以来,计算机病毒不断发展更新,出现了纷繁复杂的病毒类型。
根据计算机病毒的链接方式不同,可分为操作系统型、嵌入型和源代码型。
操作系统型计算机病毒通过将程序入侵计算机操作系统来实现对整体系统的影响;嵌入型计算机病毒通过嵌入现有运行程序实现病毒主题程序的插入链接;源代码型计算机病毒入侵源程序,伪装成合法程序,从而对计算机高级语言编译后生成的可执行文件进行影响。
毕业论文病毒入侵微机的途径与防治研究引言随着信息技术的快速发展,计算机已经成为人们日常生活和工作中必不可少的工具。
然而,计算机病毒的出现给用户的计算机系统安全带来了巨大的威胁。
病毒入侵微机已经成为当前计算机安全领域的一个重要问题。
本论文旨在研究病毒入侵微机的途径,并提出相应的防治措施,以保护用户的微机安全。
病毒入侵微机的途径1. 网络攻击网络是病毒传播的主要途径之一。
黑客通过利用网络漏洞和弱密码等手段,将病毒传播到用户的微机上。
常见的网络攻击方式包括:•钓鱼攻击:黑客通过伪装成合法机构或网站,诱导用户点击链接或下载文件,从而感染用户的微机。
•勒索软件:黑客利用勒索软件对用户的微机进行攻击,加密用户的数据并要求赎金以解密。
•漏洞利用:黑客利用计算机系统中的漏洞进行攻击,将病毒传播到用户的微机上。
2. 可移动存储设备可移动存储设备是病毒入侵微机的另一个常见途径。
当用户将受感染的U盘或移动硬盘连接到微机上时,病毒会自动传播并感染微机系统。
这种途径尤其容易影响使用公共计算机的用户。
3. 恶意软件下载用户在下载和安装软件时,如果未进行安全筛查,极有可能下载到带有病毒的软件。
例如,一些非官方软件下载网站上的软件经常携带恶意代码,一旦用户下载并安装,病毒就可能感染到用户的微机。
病毒入侵微机的防治措施1. 更新操作系统和软件及时更新操作系统和软件是防止病毒入侵微机的重要措施之一。
操作系统和软件厂商会不断修复已知的漏洞,并发布相应的安全更新。
用户应该在发布后立即安装这些更新,以增强微机系统的安全性。
2. 安装可靠的防病毒软件安装可靠的防病毒软件是保护微机安全的有效方法。
这些软件可以实时监测病毒的传播,并及时进行阻止和清除。
用户应该选择知名的防病毒软件,并保持其始终处于最新状态。
3. 提高用户安全意识提高用户的安全意识是防治病毒入侵微机的重要环节。
用户应该学习安全知识,避免点击垃圾邮件和可疑的链接,不随意下载和安装不信任的软件。
计算机病毒防护措施的研究摘要:计算机病毒的猖獗,给目前计算机用的信息安全造成了严重的危害,因此对于计算机病毒防护的研究显得是十分必要的。
本文通过回顾以往计算机病毒防护的相关研究,分析了计算机主要的入侵方式:源代码嵌入式、附加外壳式、修改系统式和代码取代式,通过对入侵方式的分析,提出了关于计算机病毒防护的几项措施,对于用户防范计算机病毒的攻击提供一些理论上的依据,具有一定的研究价值。
关键词:计算机;病毒;侵入方式;防护措施中图分类号:tp3文献标识码:a文章编号:1009-0118(2012)05-0234-01一、问题的提出计算机的产生和发展为社会的进步提供了强有力的保障,学校、工厂、政府和个人对计算机的依赖程度也越来越高,但是目前很多的不法分子利用计算机操作系统的漏洞进行了很多违法的行为,这些不法分子最常用的手段就是制造计算机病毒。
目前计算机病毒十分猖獗,而且由于编程技术的不断改进,这些计算机病毒的表现形式越来越隐蔽,破坏力也越来越大,而且这些病毒越来越顽固,很多的清理方式难以对这些病毒进行彻底的清理。
只有仔细研究这些病毒的类型和运行的原理,才能更好地防护和清理病毒,本文正式在这种背景下展开相关研究的。
二、现有研究的回顾对于计算机病毒防护的研究,由于目前计算机病毒的层出不穷,因此这也是目前研究的热点,邹磊,郑小讯[1]阐述了计算机病毒的概念,分析了计算机病毒的内涵和类型,通过对计算机病毒的产生源头的分析,提出了防护计算机病毒的主要措施;高峰,崔瑜[2]在阐述计算机概念的基础上,分析了目前阶段计算机病毒常见的分类,同时阐述了反病毒的主要形式,文章对于提升用户对于病毒防护的意识以及提升用户的计算机使用水平有一定的意义;吕品,尹振宇[3]将计算机病毒进行了分类:引导型、文件型和病毒型,分析了计算机病毒产生的原因,最后根据分析的原因提出了一些解决方法。
三、计算机病毒的侵入方式计算机病毒的侵入方式有很多种,集体有以下几种方式:(一)源代码嵌入式侵入,这一类病毒侵入的对象主要是计算机高级语言的源程序,通过在源程序编译之前嵌入计算机病毒代码,在嵌入病毒程序后同源程序一起被编写成为可执行性文件,这种侵入的结果就是形成了病毒文件;(二)代码取代式侵入。
计算机病毒原理与防护论文由于计算机病毒自身具有破坏性、多态性和不可预测性等一些显著性特点,它们早已成为现代信息社会的重要威胁之一。
下面是店铺为大家整理的计算机病毒原理与防护论文,供大家参考。
计算机病毒原理与防护论文范文一:计算机病毒防护软件搭配使用分析1计算机病毒防护软件原理及使用常见问题计算机病毒防护软件也称防病毒软件或杀毒软件,主要用于消除恶意软件、电脑病毒或特洛伊木马。
该类型软件集合了多种功能,如病毒扫描、集成监控识别及自动升级,是计算机防御系统的重要组成部分。
病毒防护软件的工作原理也经历了多个过程,第一代即单纯的判断病毒特征,从带毒文件中清除病毒,随着加密和变形技术等病毒技术的发展,这种简单的静态扫描逐渐失去了作用。
第二代反病毒技术可以检测出更多地变形病毒,采用静态光谱特征对病毒进行扫描检测,但有很高的误报率,较易造成文件和数据的破坏。
后续发展起来的反病毒技术主要为静态扫描和动态仿真跟踪的相结合或基于多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术,弥补了以往防毒技术的不足。
然而在使用计算机病毒防护软件中要主要每款杀毒软件都只针对特定病毒,计算机中的所有种类病毒不能查杀,因此不能单纯使用一款软件,应该有搭配性使用。
杀毒并不是将病毒清楚,部分软件只执行杀毒动作,一些存在于计算机中病毒依旧没有被清除,所以要使用病毒防护软件附带软件强力清除病毒。
计算机病毒防护软件适量即可,不是越多越好,特别联网使用共享计算机病毒防护软件需不停的安装和删除,一定程度上会威胁系统安全,影响其正常运行。
2计算机病毒防护软件的搭配使用技巧2.1瑞星杀毒软件(国产)与McAfee杀毒软件(欧美)瑞星杀毒软件具有多种应用特性,采用了欧盟及中国专利的六项核心技术,安全保障和实用价值高。
它在查杀病毒方面支持查杀的文件类型和详细配置查杀目录,以及发现病毒后的处理方式。
McAfee 杀毒软件具备强大的监控能力和保护规则,融合了WebScanX功能,不仅可侦测和清除病毒,还会常驻在SystemTray自动侦测文件的安全性。
计算机病毒的原理和防范论文计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
下面是店铺收集整理的计算机病毒的原理,希望对大家有帮助~~计算机病毒的原理病毒依附存储介质软盘、硬盘等构成传染源。
病毒传染的媒介由工作的环境来定。
病毒激活是将病毒放在内存,并设置触发条件,触发的条件是多样化的,可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。
条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。
病毒的传染是病毒性能的一个重要标志。
在传染环节中,病毒复制一个自身副本到传染对象中去。
感染策略为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。
基于这个原因计算机病毒工作原理,许多病毒都是将自己附着在合法的可执行文件上。
如果用户企图运行该可执行文件,那么病毒就有机会运行。
病毒可以根据运行时所表现出来的行为分成两类。
非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。
常驻型病毒被运行时并不会查找其它宿主。
相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。
该病毒于背景中运行并伺机感染其它目标。
非常驻型病毒非常驻型病毒可以被想成具有搜索模块和复制模块的程序。
搜索模块负责查找可被感染的文件,一旦搜索到该文件,搜索模块就会启动复制模块进行感染。
常驻型病毒常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。
复制模块在常驻型病毒中不会被搜索模块调用。
病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。
例如,复制模块会在操作系统运行其它文件时被调用。
在这个例子中,所有可以被运行的文件均会被感染。
常驻型病毒有时会被区分成快速感染者和慢速感染者。
快速感染者会试图感染尽可能多的文件。
例如,一个计算机病毒工作原理快速感染者可以感染所有被访问到的文件。
目录一、计算机病毒的概述 (1)(一)计算机病毒的定义 (1)(二)计算机病毒的产生与发展 (2)(三)计算机病毒的特性 (3)(四)计算机病毒的分类 (4)(五)计算机病毒传播途径关键环节 (9)(六)计算机病毒入侵的途径 (9)(七)计算机病毒的入侵方式 (11)二、计算机病毒防范和清除的基本原则和技术 (11)(一)计算机病毒防范的概念和原则 (12)(二)计算机病毒防范基本技术 (12)(三)判断病毒的方法 (13)(四)清除计算机病毒的基本方法 (22)三、典型计算机病毒的原理、防范和清除 (22)(一)引导区计算机病毒 (22)(二)文件型计算机病毒 (24)(三)脚本型计算机病毒 (26)(四)特洛伊木马计算机病毒 (27)(五)蠕虫计算机病毒 (27)四、计算机主要检测技术和特点(简介) (28)参考文献 (30)病毒入侵微机的途径与防治研究一、计算机病毒的概述提起计算机病毒,绝大多数计算机的使用者都会深恶痛绝,因为没有“中过招”的人已经是凤毛麟角了。
但在谈虎色变之余,很多人对计算机病毒又充满了好奇,对病毒的制造者既痛恨又敬畏。
这种复杂的感情实际上很容易理解,就像古人面对大自然的感情一样,因为无法解释风雨雷电,也就只能制造神话,崇拜图腾了。
计算机病毒当然不值得崇拜,它给社会信息化的发展制造了太多的麻烦,每年因为计算机病毒造成的直接、间接经济损失都超过百亿美元。
但同时,它也催化了一个新兴的产业——信息安全产业。
反病毒软件、防火墙、入侵检测系统、网络隔离、数据恢复技术……这一根根救命稻草,使很多企业和个人用户免遭侵害,在很大程度上缓解了计算机病毒造成的巨大破坏,同时,越来越多的企业加入到信息安全领域,同层出不穷的黑客和病毒制造者做着顽强的斗争。
但稻草毕竟是稻草,救得一时不一定救得一世。
目前市场上主流厂商的信息安全产品经过多年的积累和精心的研发,无论从产品线还是从技术角度来讲,都已经达到了相当完善的程度。
计算机病毒的种类及防治计算机病毒分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法.下面是店铺收集整理的计算机病毒的种类及防治,希望对大家有帮助~~计算机病毒的种类一、按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
二、按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
三、按照计算机病毒破坏的能力进行分类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型这类病毒在计算机系统操作中造成严重的错误。
非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。
由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。
例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。