病毒的详细资料 10

为了更容易清毒,我决定学些病毒资料.请把所有的病毒列表出来,并一一说明病毒中文名,会导致计算机怎样..(就这两资料)说明一下,你们可以从网上下载之后经过整理再给我看..你... 为了更容易清毒,我决定学些病毒资料.

请把所有的病毒列表出来,并一一说明病毒中文名,会导致计算机怎样..(就这两资料)

说明一下,你们可以从网上下载之后经过整理再给我看..你们可以上网找.
展开
 我来答
SSZXLJS
2006-05-06 · TA获得超过7300个赞
知道小有建树答主
回答量:1964
采纳率:100%
帮助的人:501万
展开全部
病毒的命名
一种计算机病毒往往有多个名字。人们在讨论病毒防范时经常要弄清他们正在讨论的是不是同一种病毒。如1701病毒的别名有落叶病毒、落泪病毒、1704病毒、雨点病毒、感冒病毒等。国外又称雨点病毒为Flu病毒和JOJO病毒。香港病毒又称为封锁病毒、不打印病毒、Blockade病毒和端口病毒等。所以由此产生的统计数字有时也带有偏差。目前国际上也尚无统一的规范用以协调和指导这方面的命名工作。 对病毒命名,各个反毒软件亦不尽相同,有时对同一种病毒不同的软件会报出不同的名称。如“SPY”病毒,KILL起名为SPY,KV300则叫“TPVO—3783”。 命名病毒的常用方法有以下几种:
1.按病毒发作的时间命名 这种命名取决于病毒表现或破坏系统的发作时间,这类病毒的表现或破坏部分一般为定时炸弹,如“黑色星期五”,是因为该病毒在某月的13日恰逢星期五时破坏执行的文件而得名;又如“米氏”病毒,其病发时间是3月6日,而3月6日是世界著名艺术家米开朗基罗的生日,于是得名“米开朗基罗”病毒(简称为“米氏”病毒)。

2.按病毒发作症状命名 以病毒发作时的表现现象来命名,如“小球”病毒,是因为该病毒病发时在屏幕上出现小球不停地运动而得名;又如“火炬”病毒,是因为该病毒病发时在屏幕上出现五支闪烁的火炬而得名;再如Yankee病毒,因为该病毒激发时将演奏Yankee Doodle乐曲,于是人们将其命名Yankee病毒。

3.按病毒自身包含的标志命名 以病毒中出现的字符串、病毒标识、存放位置或病发表
现时病毒自身宣布的名称来命名,如“大麻”病毒中含有Marijunana 及Stoned 字样,所以人们将该病毒命名为Marijunana(译为“大麻”)和Stoned病毒;又如“Liberty”病毒,是因为该病毒中含有该标识;再如“DiskKiller”病毒,该病毒自称为DiskKiller(磁盘杀手)CIH病毒是由刘韦麟博士命名的,因为病毒程序的首位是“CIH”。

4.按病毒发现地命名 以病毒首先发现的地点来命名,如“黑色星期五”又称
Jurusalem(耶路撒冷)病毒,是因为该病毒首先在Jurusalem发现;又如Vienna(维也纳)病
毒是首先在维也纳发现的。 5.按病毒的字节长度命名 以病毒传染文件时文件的增加长度或病
毒自身代码的长度来命名,如1575、2153、1701、1704、1514、4096等。

美国的抗病毒产品开发商集团AVPD正在各个成员单位间进行计算机病毒的收集、识别、命名以及抗病毒产品开发等协调工作。在没有见到对某种病毒的确切描述以及对它公认的命名时,人们会根据该病毒的工作机理、表现形式、内含的ASCII字符串、病毒程序的代码长度、发作日期或时间、该病毒的发现地、被病毒攻击的机型、病毒中表现模块发出的音响或显示的图形以及该病毒发现者当时能体会到的各种特征来为它命名。前面所列举的1701、香港病毒就都属于这种情况。

为某种新出现的计算机病毒命名,目的就是要使人们能快速、准确地辨识出该病毒以便防范和诊治。因此该命名应能最好地体现出该病毒的特征,使之不容易与其他现存的计算机病毒混淆。 计算机病毒如今已是计算机用户的一大公害,它造成的损失和破坏难以估计。而一些恶作剧者、一些怀有报复心理的程序员、一些蓄意破坏者和一些为了政治目的、经济利益以及军事目的的病毒编制者,仍在制造着各种各样的计算机病毒。有些病毒仅仅是以前某种病毒的变种。某些人通过反汇编等各种手段,对原病毒的内部模块,如表现模块、破坏模块、传染模块等加以修改,使之成为一种基于原病毒又不同于原病毒的新的计算机病毒,这就是计算机病毒的变种。某些病毒变种只是简单地对原种病毒的显示信息加以改动,而对传染模块等重要代码未动分毫。而另外一些变种在修改了一些重要的代码后,病毒以新的机制工作,此时,这种变种已演化为一种新的病毒,已不能被叫做其原型病毒的变种了。生物界里的病毒也几乎以相同的方式在演化着,一种病毒可能会衍生出若干种具有共同基本特征的病毒种系,成为一个病毒家族。而当发生突变时,则对于新的尚未接触过的病毒,在未做仔细研究与试验之前,是很难采取合适的对策的。对伏计算机病毒,人们也遇到类似的问题。如何准确地捕获用常用软件无法识别出的新病毒,以及分析和研究它的工作机理和特性,是需要专门知识的,不分析它的传染机制,就无法研制出防范和清除病毒的工具软件。

病毒分类
从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。无论多少种,病毒的数量仍在不断增加。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4—6种/月的速度递增。不过,孙悟空再厉害,也逃不过如来佛的手掌心,病毒再多,也逃不出下列种类。病毒分类是为了更好地了解它们。按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。

1.按照计算机病毒攻击的系统分类

(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机
病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深
受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。我们发现的首例破坏
计算机硬件的CIH病毒就是一Windows95/98病毒。

(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采
用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁
(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也
是一个不祥之兆。

2.按照病毒的攻击机型分类

(1)攻击微型计算机的病毒。这是世界上传染最为广泛的一种病毒。

(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个
节点机,也可以作为小的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才
能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击
后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

3.按照计算机病毒的链结方式分类 。

由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

(1)源码型病毒 该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型病毒 这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

(3)外壳型病毒 外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型病毒 这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。 这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

4.按照计算机病毒的破坏情况分类

按照计算机病毒的破坏情况可分两类:

(1)良性计算机病毒 良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的 数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统运行效率降低,系统可用内存总数减少,使某些应用程序不能运行。它还与操作系统和应用程序争执CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB 的文件变成约90KB,就是被几种病毒反复感染了数十次。这不仅消耗掉大量宝贵的磁盘存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。

(2)恶性计算机病毒 恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发 作时,硬盘的前17个扇区将被切底破坏,使整个硬盘上的数据无法恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统 可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。

5.按照计算机病毒的寄生部位或传染对象分类。

传染性是计算机病毒的本质属性根据寄生部位或传染对象分类,也即根据计算机病毒传染方式进行分类,有以下几种:

(1)磁盘引导区传染的计算机病毒 磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“大麻”和“小球”病毒就是这类病毒

(2)操作系统传染的计算机病毒 操作系统是一个计算机系统得以运行的支持环境,
它包括.COM.EXE等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作, 病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统的病毒目前已广泛存在,“黑色星期五”即为此类病毒

(3)可执行程序传染的计算机病毒 可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。 对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导扇区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。

6.按照计算机病毒激活的时间分类。

按照计算机病毒激活的时间可分为定时的和随机的。 定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。

7.按照传播媒介分类。

按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(1)单机病毒 单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。

(2)网络病毒 网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强, 破坏力更大。

8.按照寄生方式和传染途径分类

人们习惯将计算机病毒按寄生方式和传染途径来分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分,。 混合型病毒集引导型和文件病毒特性于一体。 引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR) 的内容,软盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表(FAT)。如果用此部分为图表已感染病毒的软盘来启动的话,则会感染硬盘。 引导型病毒是一种在ROM BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。 有的病毒会潜伏一段时间,等到它所设置的日期时才发作。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定的图形,再不然就是放一段音乐给您听……。病毒发作后,不是摧毁分区表,导致无法启动,就是直接FORMAT硬盘。也有一部分引导型病毒的“手段”没有那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。 引导型病毒几乎清一色都会常驻在内存中,差别只中于内存中的位置。(所谓“常驻”, 是指应用程序把要执行的部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。 引导型病毒按其寄生对象的不同又可分为两类,即MBR(主引导区)病毒、BR(引导 区)病毒。MBR病毒也称为分区病毒,将病毒寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中。典型的病毒有大麻(Stoned)、2708等。BR病毒是将病毒寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0面0道第1个扇区)。典型的病毒有Brain、小球病毒等。 顾名思义,文件型病毒主要以感染文件扩展名为.COM、.EXE和.OVL等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。大多数的文件型病毒都会把它们自己的程序码复制到其宿主的开头或结尾处。这会造成已感染病毒文件的长度变长,但用户不一定能用DIR命令列出其感染病毒前的长度。也有部分病毒是直接改写“受害文件”的程序码,因此感染病毒后文件的长度仍然维持不变。 感染病毒的文件被执行后,病毒通常会趁机再对下一个文件进行感染。有的高明一点的病毒,会在每次进行感染的时候,针对其新宿主的状况而编写新的病毒码,然后才进行感染。因此,这种病毒没有固定的病毒码-----以扫描病毒码的方式来检测病毒的查毒软件,遇上这种病毒可就一点用都没有了。但反病毒软件随着病毒技术的发展而发展,针对这种病毒现在也有了有效手段。 大多数文件型病毒都是常驻在内存中的。 文件型病毒分为源码型病毒、嵌入型病毒和外壳型病毒。源码型病毒是用高级语言编写的,若不进行汇编、链接则无法传染扩散。嵌入型病毒是嵌入在程序的中间,它只能针对某个具体程序,如dBASE病毒。这两类病毒受环境限制尚不多见。目前流行的文件型病毒几乎都是外壳型病毒,这类病毒寄生在宿主程序的前面或后面,并修改程序的第一个执行指令,使病毒先于宿主程序执行,这样随着宿主程序的使用而传染扩散。 文件外壳型病毒按其驻留内存方式可分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型和不驻留内存型。混合型病毒综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件病 毒更为“凶残”。此种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是难杀灭的。 引导型病毒相对文件型病毒来讲,破坏性较大,但为数较少,直到90年代中期,文件型病毒还是最流行的病毒。但近几年情形有所变化,宏病毒后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部病毒数量的80%以上。另外,宏病毒还可衍生出各种变形变种病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏病毒成为威胁计算机系统的“第一杀手”。 随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及,病毒家族又出现一种新成员,这就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在 Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
天使壳
2006-05-06 · TA获得超过240个赞
知道小有建树答主
回答量:372
采纳率:100%
帮助的人:259万
展开全部
靠!!!!你以为病毒就那几个吗,告诉你,一个病毒的变化就数以千计了,更何况不只有一种病毒,目前卡巴的病毒库就达到了13W,并且每小时都在更新内容,你让我给你列,恐怕就算我现在写出来了,那下一秒又该出现多少,我可不好说了
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
你说我爱你吗
2006-05-06 · TA获得超过2425个赞
知道大有可为答主
回答量:4860
采纳率:0%
帮助的人:5456万
展开全部
晕死掉,所有病毒加起来何止上万!!怎么给你列出来?
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
Apple蜘蛛侠
2006-05-06 · TA获得超过182个赞
知道小有建树答主
回答量:535
采纳率:0%
帮助的人:0
展开全部
晕!!!我门用的电脑是微机!!不是超级计算机!!怎么给你 弄那么多病毒资料!!!
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
syhuun
2006-05-07 · 超过13用户采纳过TA的回答
知道答主
回答量:49
采纳率:0%
帮助的人:37.6万
展开全部
你这人怎么这样啊,自己可以找啊,晕死了!
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 3条折叠回答
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式