细说网络威胁 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

  从1986年出现第一个感染PC的计算机病毒开始,到现在短短20年,已经经历了三个阶段,

细说网络威胁

。第一个阶段为DOS、Windows等传统病毒,此时编写病毒完全是基于对技术的探求,这一阶段的顶峰应该算是CIH病毒。第二个阶段为基于Internet的网络病毒,比如我们知道的红色代码、冲击波、震荡波等病毒皆是属于此阶段,这类病毒往往利用系统漏洞进行世界范围的大规模传播。目前计算机病毒已经发展到了第三阶段,我们所面临的不再是一个简简单单的病毒,而是包含了病毒、 攻击、木马、间谍软件等多种危害于一身的基于Internet的网络威胁。

  什么是网络威胁?

  所谓网络威胁,不光是指CIH、冲击波等传统病毒,还包括特洛伊木马、后门程序、流氓软件(包括间谍软件、广告软件、浏览器劫持等)、网络钓鱼(网络诈骗)、垃圾邮件等等。它往往是集多种特征于一体的混合型威胁。

  网络威胁的分类

  根据不同的特征和危害,网络威胁可分为病毒、流氓软件、 攻击、网络钓鱼等。

  一、病毒(Virus)

  计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着信息安全技术的不断发展,病毒的定义已经被扩大化。目前,病毒可以大致分为:引导区病毒、文件型病毒、宏病毒、蠕虫病毒、特洛伊木马、后门程序、恶意脚本等。

  1、引导区病毒(Boot Virus)

  通过感染软盘的引导扇区和硬盘的引导扇区或者主引导记录进行传播的病毒。

  2、文件型病毒(File Virus)

  指将自身代码插入到可执行文件内来进行传播并伺机进行破坏的病毒,

电脑资料

细说网络威胁》(https://www.unjs.com)。

  3、宏病毒(Macro Virus)

  使用宏语言编写,可以在一些数据处理系统中运行(主要是微软的办公软件系统,字处理、电子数据表和其他 Office 程序中),利用宏语言的功能将自己复制并且繁殖到其他数据文档里的程序。

  4、蠕虫病毒(Worm)

  通过网络或者漏洞进行自主传播,向外发送带毒邮件或通过即时通讯工具( QQ 、 MSN等 )发送带毒文件,阻塞网络的病毒。

  5、特洛伊木马(Trojan)

  通常假扮成有用的程序诱骗用户主动激活,或利用系统漏洞侵入用户电脑。木马进入用户电脑后隐藏在的系统目录下,然后修改注册表,完成 制定的操作。

  6、后门程序(Backdoor)

  会通过网络或者系统漏洞进入用户的电脑并隐藏在的系统目录下,被开后门的计算机可以被 远程控制。 可以用大量被植入后门程序的计算机组成僵尸网络(Botnet)用以发动网络攻击等。

  7、恶意脚本(Harm Script)、恶意网页

  使用脚本语言编写,嵌入在网页当中,调用系统程序、修改注册表对用户计算机进行破坏,或调用特殊指令下载并运行病毒、木马文件。

  8、恶意程序(Harm Program)

  会对用户的计算机、文件进行破坏的程序,本身不会复制、传播。

  9、恶作剧程序(Joke)

  不会对用户的计算机、文件造成破坏,但可能会给用户带来恐慌和不必要的麻烦。

  10、键盘记录器(Key logger)

  通过挂系统键盘钩子等方式记录键盘输入,从而窃取用户的帐号、密码等隐私信息。

最新文章