背景知识
先来看看计算机网络通信面临的威胁:
- 截获——从网络上窃听他人的通信内容
- 中断——有意中断他人在网络上的通信
- 篡改——故意篡改网络上传送的报文
- 伪造——伪造信息在网络上传送
截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击
病毒、蠕虫、木马、炸弹都属于恶意程序
- 病毒:破坏计算机功能或数据,以破坏为主,传染其他程序的方式是通过修改其他程序来把自身或其变种复制进去完成的,典型的熊猫烧香
- 蠕虫:通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序,典型的应用于耗尽对方的计算机资源
- 木马:后门程序,以窃取信息为主,它的特点是能与外界通信
- 逻辑炸弹:一种当运行环境满足某种特定条件时执行其他特殊功能的程序
常见的病毒:
- 系统病毒(前缀:WIN32 /PE/ W32)
- 蠕虫病毒(Worm.BBeagle): 一段能进行自我传播,无须用户干预而可以自动触发执行额破坏性程序或代码
- 木马病毒、黑客病毒(Trojan.QQ3344): 通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户信息,黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制
- 脚本病毒(Script.Redlof): 主要采用j脚本语言设计的计算机病毒 ,通过网页进行的传播的病毒
- 宏病毒(Macro.Melissa): 一种寄存在文档或模板的宏中的计算机病毒, 一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
- 后门病毒(BackDoor.Win32.Huigezi): 通过网络传播,给系统开后门,给用户电脑带来安全隐患
- 病毒种植程序病毒(Droper.BingHe2.2C):运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
- 破坏性程序病毒(Harm.Command.Killer): 本身具有好看的图标来诱惑用户点击,当用户点击病毒时,病毒便会直接对用户计算机产生破坏 , 如格式化C盘(Harm.formatC.f)
- 玩笑病毒(Jioke.Grl ghost): 本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。
- 捆绑机病毒(Binder.QQPass.QQbin): 是一种和正常软件捆绑在一起的病毒,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒。