网络病毒有木马病毒吗(网络病毒主要分为什么和木马病毒)
本文目录一览:
简述网络病毒的特点和种类
网络病毒最大的特点是通过网络途径传播的,按破坏方式可以分为蠕虫类病毒,木马类病毒和攻击型病毒。蠕虫类病毒的特点是感染后不进行任何破坏,只不断的复制自己,消耗电脑资源,直到电脑死机无法运行。木马类病毒一般有一定的反杀毒软件能力,不容易被发现,一般也没有破坏性,但被感染后会引导其他的蠕虫或攻击型病毒。攻击型病毒就是在感染后对计算机的软件甚至硬件进行攻击破坏。现在还有混合型的病毒,同时具有上述三种特征。从传播方式来分,有通过电子邮件传播的邮件型病毒,有隐藏在网页中的网页型病毒也叫网页挂码,有通过网络连接主动传播的连接式病毒,还有通过P2P传播的P2P病毒等。
什么是木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
网络病毒包括那些?
病毒是一些恶意程序,最常见的就是木马,蠕虫!木马就是偷号或者用来监视的比如说远程木马灰鸽子
蠕虫就比如楼上说的熊猫烧香等等!
详细分如脚本木马,
就是通常的网页木马
!网页木马用来下栽执行蠕虫-蠕虫在下栽执行木马!这就是通过网络传播病毒的途径
有一种网络病毒叫木马。它的名称源于古代的哪一次战争?
什么是特洛伊木马?
“特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。
完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。
木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。
所有的病毒都叫木马吗?
错!病毒包括木马,木马是病毒的一类。
按破坏性分
⑴ 良性病毒
⑵ 恶性病毒
⑶ 极恶性病毒
⑷ 灾难性病毒
按传染方式分
⑴ 引导区型病毒
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
⑵ 文件型病毒
文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
⑶ 混合型病毒
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
⑷ 宏病毒
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
按连接方式分
⑴ 源码型病毒
它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
⑵ 入侵型病毒
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
⑶ 操作系统型病毒
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
⑷ 外壳型病毒
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类
木马只是一种