病毒种类,病毒分为几种

1,病毒分为几种三种 。动物病毒,植物病毒,细菌病毒 。
2,病毒有哪些病毒分为:木马,蠕虫病毒,黑客工具等 , 预防方法:注意及时清除敏感信息 , 装适当的安全工具 , 杀毒软件 。病毒分类可以按照不同的方式分为很多类!病毒破坏的能力根据病毒破坏的能力可划分为以下几种:无害型:除了传染时减少磁盘的可用空间外 , 对系统没有其它影响 。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响 。危险型:这类病毒在计算机系统操作中造成严重的错误 。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息 。这些病毒对系统造成的危害 , 并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏 。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分 。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏 。例如:在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失 。病毒特有的算法根据病毒特有的算法 , 病毒可以划分为:伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM 。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件 。"蠕虫"型病毒:通过计算机网络传播 , 不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送 。有时它们在系统存在,一般除了内存不占用其它资源 。寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段 。诡秘型病毒:它们一般不直接修改DOS中断和扇区数据 , 而是通过设备技术和文件缓冲区等DOS内部修改 , 不易看到资源 , 使用比较高级的技术 。利用DOS空闲的数据区进行工作 。变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法 , 使自己每传播一份都具有不同的内容和长度 。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成 。防范措施:在打开文件之前和下载文件完成之后进行杀毒 。把杀毒软件卸载了多上几次网你就知道了现在有几万种了;还在不停的出现!安装最新的杀毒软件并及时升级就可以!
3 , 病毒的种类有多少电脑病毒的种类恶性程序码的类别中 , 电脑病毒和蠕虫是较具破坏力 , 因为它们有复制的能力 , 从而能够感染远方的系统 。电脑病毒一般可以分成下列各类:引导区电脑病毒 文件型电脑病毒 复合型电脑病毒 宏病毒 特洛伊/特洛伊木马 蠕虫 其他电脑病毒/恶性程序码的种类和制作技巧引导区电脑病毒90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播 。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR) 。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染 。引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内 。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动 。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了 。典型例子: Michelangelo是一种引导区病毒 。它会感染引导区内的磁盘及硬盘内的MBR 。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘 。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件 。文件型电脑病毒文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉 。典型例子: CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏 。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘 , 令该硬盘无法读取原有资料 。此外 , 这病毒又会试图破坏FlashBIOS内的资料 。复合型电脑病毒复合型电脑病毒具有引导区病毒和文件型病毒的双重特点 。宏病毒与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件 。宏病毒专门针对特定的应用软件 , 可感染依附于某些应用软件内的宏指令 , 它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel 。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言 。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒 。典型例子: JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播 。一但打开染毒文件,这病毒首先感染共用范本(normal.dot) , 从而导致其它被打开的文件一一遭到感染 。此电脑病毒的破坏力严重 。如果当月份是7月时 , 这病毒就会删除c:\的所有文件 。特洛伊/特洛伊木马特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动 。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据 。与电脑病毒的分别是特洛伊不会复制自己 。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等 。【病毒种类,病毒分为几种】
4 , 病毒都有什么样的计算机病毒分类,根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类 , 计算机病毒可以根据下面的属性进行分类:按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒 。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM , EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型 , 例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标 , 这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法 。按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒 , 驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒 。根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响 。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响 。危险型 , 这类病毒在计算机系统操作中造成严重的错误 。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息 。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏 。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分 。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏 。例如:在早期的病毒中 , 有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失 。根据病毒特有的算法,病毒可以划分为:1. 伴随型病毒,这一类病毒并不改变文件本身 , 它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM 。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到 , 再由伴随体加载执行原来的EXE文件 。2. “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存 , 计算网络地址 , 将自身的病毒通过网络发送 。有时它们在系统存在,一般除了内存不占用其它资源 。3. 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段 。4. 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术 。利用DOS空闲的数据区进行工作 。5. 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法 , 使自己每传播一份都具有不同的内容和长度 。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成 。http://baike.baidu.com/view/5339.htm自己去看看吧病毒这很难说的清楚,不过病毒一般都在C盘下`大多是以``数字跟英文搭配的`一种程序5 , 计算机病毒种类名称有哪些1、木马病毒 。木马病毒其前缀是:Trojan , 其共有特性以盗取用户信息为目的 。2、系统病毒 。系统病毒的前缀为:Win32、PE、Win95、W32、W95等 。其主要感染windows系统的可执行文件 。3、蠕虫病毒 。蠕虫病毒的前缀是:Worm 。其主要是通过网络或者系统漏洞进行传播4、脚本病毒 。脚本病毒的前缀是:Script 。其特点是采用脚本语言编写 。5、后门病毒 。后门病毒的前缀是:Backdoor 。其通过网络传播,并在系统中打开后门 。6、宏病毒 。其实宏病毒是也是脚本病毒的一种 , 其利用ms office文档中的宏进行传播 。7.破坏性程序病毒 。破坏性程序病毒的前缀是:Harm 。其一般会对系统造成明显的破坏 , 如格式化硬盘等 。8.、玩笑病毒 。玩笑病毒的前缀是:Joke 。是恶作剧性质的病毒,通常不会造成实质性的破坏 。9.捆绑机病毒捆绑机病毒的前缀是:Binder 。这是一类会和其它特定应用程序捆绑在一起的病毒 。这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪 。圆点病毒和大麻病毒就是典型的操作系统型病毒 。良性计算机病毒良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码 。这类病毒为了表现其存在,只是不停地进行扩散 , 从一台计算机传染到另一台,并不破坏计算机内的数据 。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系 。其实良性、恶性都是相对而言的 。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦 。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染 。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作 。因此也不能轻视所谓良性病毒对计算机系统造成的损害 。源码型病毒该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中 , 经编译成为合法程序的一部分 。宏病毒是一种寄存在文档或模板的宏中的计算机病毒 。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上 , 并驻留在Normal模板上 。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档 , 宏病毒又会转移到他的计算机上 。文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序 。传播方式当宿主程序运行时 , 病毒程序首先运行,然后驻留在内存中 , 再伺机感染其它的可执行程序,达到传播的目的 。恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统 。电脑病毒一般可以分成下列各类: 引导区电脑病毒 文件型电脑病毒 复合型电脑病毒 宏病毒 特洛伊/特洛伊木马 蠕虫 其他电脑病毒/恶性程序码的种类和制作技巧 引导区电脑病毒 90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(dos)环境下传播 。引导区病毒会感染软盘内的引导区及硬盘 , 而且也能够感染用户硬盘内的主引导区(mbr) 。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染 。引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内 。这样一来,电脑病毒就可完全控制dos中断功能,以便进行病毒传播和破坏活动 。那些设计在dos或windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了 。典型例子: michelangelo是一种引导区病毒 。它会感染引导区内的磁盘及硬盘内的mbr 。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘 。除此以外,michelangelo会于3月6日当天删除受感染电脑内的所有文件 。文件型电脑病毒 文件型电脑病毒,又称寄生病毒,通常感染执行文件(.exe),但是也有些会感染其它可执行文件,如dll,scr等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉 。典型例子: cih会感染windows95/98的.exe文件,并在每月的26号发作日进行严重破坏 。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料 。此外,这病毒又会试图破坏flashbios内的资料 。复合型电脑病毒 复合型电脑病毒具有引导区病毒和文件型病毒的双重特点 。宏病毒 与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件 。宏病毒专门针对特定的应用软件 , 可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如microsoftword和excel 。宏病毒采用程序语言撰写 , 例如visualbasic或coreldraw,而这些又是易于掌握的程序语言 。宏病毒最先在1995年被发现 , 在不久后已成为最普遍的电脑病毒 。6,谁能解释下病毒的种类病毒名是由以下6字段组成的:主行为类型.子行为类型.宿主文件类型.主名称.版本信息.主名称变种号#附属名称.附属名称变种号.病毒长度 。其中字段之间使用“.”分隔,#号以后属于内部信息 , 为推举结构 。主行为类型与病毒子行为类型病毒可能包含多个主行为类型,这种情况可以通过每种主行为类型的危害级别确定危害级别最高的作为病毒的主行为类型 。同样的,病毒也可能包含多个子行为类型,这种情况可以通过每种主行为类型的危害级别确定危害级别最高的作为病毒的子行为类型 。其中危害级别是指对病毒所在计算机的危害 。病毒主行为类型有是否显示的属性,用于生成病毒名时隐藏主行为名称 。它与病毒子行为类型存在对应关系 , 见下表:主行为类型 子行为类型 Backdoor危害级别:1说明: 中文名称—“后门”,是指在用户不知道也不允许的情况下 , 在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行 。“后门”其实是木马的一种特例 , 它们之间的区别在于“后门”可以对被感染的系统进行远程控制(如:文件管理、进程控制等) 。Worm危害级别:2说明: 中文名称—“蠕虫”,是指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、OICQ、IRC等)、可移动存储介质(如:U盘、软盘) , 这些方式传播自己的病毒 。这种类型的病毒其子型行为类型用于表示病毒所使用的传播方式 。Mail危害级别:1说明:通过邮件传播 IM危害级别:2说明:通过某个不明确的载体或多个明确的载体传播自己 MSN危害级别:3说明:通过MSN传播 QQ危害级别:4说明:通过OICQ传播 ICQ危害级别:5说明:通过ICQ传播 P2P危害级别:6说明:通过P2P软件传播 IRC危害级别:7说明:通过ICR传播 说明:不依赖其他软件进行传播的传播方式,如:利用系统漏洞、共享目录、可移动存储介质 。Trojan危害级别:3说明: 中文名称—“木马”,是指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行,而且用户无法通过正常的方法禁止其运行 。这种病毒通常都有利益目的,它的利益目的也就是这种病毒的子行为 。Spy危害级别:1说明:窃取用户信息(如:文件等) PSW危害级别:2说明:具有窃取密码的行为 DL危害级别:3说明:下载病毒并运行 一、判定条款:没有可调出的任何界面,逻辑功能为:从某网站上下载文件加载或运行. 二、逻辑条件引发的事件:事件1、.不能正常下载或下载的文件不能判定为病毒 。操作准则:该文件不能符合正常软件功能组件标识条款的,确定为:Trojan.DL事件2.下载的文件是病毒 操作准则: 下载的文件是病毒,确定为: Trojan.DLIMMSG危害级别:4说明:通过某个不明确的载体或多个明确的载体传播即时消息(这一行为与蠕虫的传播行为不同,蠕虫是传播病毒自己,木马仅仅是传播消息) MSNMSG危害级别:5说明:通过MSN传播即时消息 QQMSG危害级别:6说明:通过OICQ传播即时消息 ICQMSG危害级别:7说明:通过ICQ传播即时消息 UCMSG危害级别:8说明:通过UC传播即时消息 Proxy危害级别:9说明:将被感染的计算机作为代理服务器 Clicker危害级别:10说明:点击指定的网页 判定条款:没有可调出的任何界面,逻辑功能为:点击某网页 。操作准则: 该文件不符合正常软件功能组件标识条款的,确定为:Trojan.Clicker 。(该文件符合正常软件功能组件标识条款,就参考流氓软件判定规则进行流氓软件判定)Dialer危害级别:12说明:通过拨号来骗取Money的程序 说明:无法描述其利益目的但又符合木马病毒的基本特征,则不用具体的子行为进行描述 AOL按照原来病毒名命名保留 。Notifier按照原来病毒名命名保留 。Virus危害级别:4说明:中文名称—“感染型病毒” , 是指将病毒代码附加到被感染的宿主文件(如:PE文件、DOS下的COM文件、VBS文件、具有可运行宏的文件)中,使病毒代码在被感染宿主文件运行时取得运行权的病毒 。Harm危害级别:5说明:中文名称—“破坏性程序”,是指那些不会传播也不感染 , 运行后直接破坏本地计算机(如:格式化硬盘、大量删除文件等)导致本地计算机无法正常使用的程序 。Dropper危害级别:6说明:中文名称—“释放病毒的程序”,是指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行 。一.Dropper判定条款:没有可调出的任何界面,逻辑功能为:自释放文件加载或运行 。二.逻辑条件引发的事件:事件1:.释放的文件不是病毒 。操作准则: 释放的文件和释放者本身没逻辑关系并该文件不符合正常软件功能组件标识条款的,确定为:Droper事件2:释放的文件是病毒 。操作准则: 释放的文件是病毒 , 确定该文件为:DroperHack危害级别:无 说明:中文名称—“黑客工具”,是指可以在本地计算机通过网络攻击其他计算机的工具 。Exploit说明:漏洞探测攻击工具 DDoser说明:拒绝服务攻击工具 Flooder说明:洪水攻击工具 说明:不能明确攻击方式并与黑客相关的软件,则不用具体的子行为进行描述Spam说明:垃圾邮件 。NukerSnifferSpooferAnti说明:免杀的黑客工具 Binder危害级别:无 说明:捆绑病毒的工具 正常软件功能组件标识条款:被检查的文件体内有以下信息能标识出该文件是正常软件的功能组件:文件版本信息,软件信息(注册表键值、安装目录)等 。宿主文件宿主文件是指病毒所使用的文件类型,有是否显示的属性 。目前的宿主文件有以下几种 。JS 说明:JavaScript脚本文件 VBS 说明:VBScript脚本文件 HTML 说明:HTML文件 Java 说明:Java的Class文件 COM 说明:Dos下的Com文件 EXE 说明:Dos下的Exe文件 Boot 说明:硬盘或软盘引导区 Word 说明:MS公司的Word文件 Excel 说明:MS公司的Excel文件 PE 说明:PE文件 WinREG 说明:注册表文件 Ruby 说明:一种脚本 Python 说明:一种脚本 BAT 说明:BAT脚本文件 IRC 说明:IRC脚本 主名称病毒的主名称是由分析员根据病毒体的特征字符串、特定行为或者所使用的编译平台来定的 , 如果无法确定则可以用字符串”Agent”来代替主名称,小于10k大小的文件可以命名为“Samll” 。版本信息版本信息只允许为数字,对于版本信息不明确的不加版本信息 。主名称变种号如果病毒的主行为类型、行为类型、宿主文件类型、主名称均相同 , 则认为是同一家族的病毒,这时需要变种号来区分不同的病毒记录 。如果一位版本号不够用则最多可以扩展3位,并且都均为小写字母a—z , 如:aa、ab、aaa、aab以此类推 。由系统自动计算,不需要人工输入或选择 。附属名称病毒所使用的有辅助功能的可运行的文件,通常也作为病毒添加到病毒库中 , 这种类型的病毒记录需要附属名称来与病毒主体的病毒记录进行区分 。附属名称目前有以下几种:Client 说明:后门程序的控制端 KEY_HOOK 说明:用于挂接键盘的模块 API_HOOK 说明:用于挂接API的模块 Install 说明:用于安装病毒的模块 Dll 说明:文件为动态库,并且包含多种功能 (空) 说明:没有附属名称,这条记录是病毒主体记录 附属名称变种号如果病毒的主行为类型、行为类型、宿主文件类型、主名称、主名称变种号、附属名称均相同,则认为是同一家族的病毒 , 这时需要变种号来区分不同的病毒记录 。变种号为不写字母a—z,如果一位版本号不够用则最多可以扩展3位,如:aa、ab、aaa、aab以此类推 。由系统自动计算,不需要人工输入或选择 。病毒长度病毒长度字段只用于主行为类型为感染型(Virus)的病毒,字段的值为数字 。字段值为0,表示病毒长度可变 。

    推荐阅读