ประเภทของไวรัสคอมพิวเตอร์ แบ่งเป็น 3 ประเภท ดังนี้1. ไวรัสตามวิธีการติ การแปล - ประเภทของไวรัสคอมพิวเตอร์ แบ่งเป็น 3 ประเภท ดังนี้1. ไวรัสตามวิธีการติ อังกฤษ วิธีการพูด

ประเภทของไวรัสคอมพิวเตอร์ แบ่งเป็น


ประเภทของไวรัสคอมพิวเตอร์ แบ่งเป็น 3 ประเภท ดังนี้

1. ไวรัสตามวิธีการติดต่อ

ม้าโทรจัน ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมา ให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่วๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรม พร้อมชื่อรุ่นและคำอธิบาย การใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ จุดประสงค์ของคนเขียนม้าโทรจัน อาจจะเช่นเดียวกับคนเขียนไวรัส คือ เข้าไปทำอันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์ เพื่อที่จะล้วงเอาความลับ ของระบบคอมพิวเตอร์ ม้าโทรจันนี้อาจจะถือว่า ไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดดๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่น เพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของ ผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ ที่มีม้าโทรจันอยู่ในนั้น และนับว่าเป็นหนึ่งในประเภทของโปรแกรม ที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบตซ์ไฟล์ก็สามารถโปรแกรมประเภทม้าโทรจันได้

โพลีมอร์ฟิกไวรัส Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัส ที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้ เมื่อมีสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัส ที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้ เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
สทีลต์ไวรัส Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถ ในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใด แล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตาม เพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น


2. ไวรัสตามลักษณะการทำงาน

ไฟล์ไวรัส File Viruses คือไวรัสที่เก็บตัวเองอยู่ในแฟ้มข้อมูล ซึ่งโดยส่วนใหญ่แล้วจะเป็นแฟ้มข้อมูลแบบ Executite ได้แก่ไฟล์ประเภท .EXE .COM .DLL เป็นต้น การทำงานของไวรัสคือจะไปติดบริเวณ ท้ายแฟ้มข้อมูล แต่จะมีการเขียนคำสั่งให้ไปทำงานที่ตัวไวรัสก่อน เสมอ เมื่อมีการ เปิดใช้แฟ้มข้อมูล ที่ติดไวรัส คอมพิวเตอร์ก็จะถูกสั่งให้ไปทำงานบริเวณ ส่วนที่เป็นไวรัสก่อน แล้วไวรัสก็จะฝังตัวเองอยู่ในหน่วยความจำเพื่อ ติดไปยังแฟ้มอื่นๆ ต่อไป
บูตเซกเตอร์ไวรัส Boot Sector Viruses หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การทำงานก็คือ เมื่อเราเปิดเครื่อง เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง ถ้าหากว่าบูตเซกเตอร์ ได้ติดไวรัส โปรแกรมที่เป็นไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดย โปรแกรมไวรัสก็จะโหลดเข้าไปในเครื่อง และจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น ไวรัสประเภทนี้ มักจะติดกับแฟ้มข้อมูลด้วยเสมอ

3. ไวรัสตามลักษณะแฟ้มที่ติดไวรัส

มาโครไวรัส Macro Viruses เป็นไวรัสรูปแบบหนึ่งที่ พบเห็นได้มากที่สุด และระบาดมาที่สุดในปัจจุบัน (เมษายน 2545) ซึ่งการทำงานจะอาศัยความสามารถ ในการใช้งานของ ภาษาวิชวลเบสิก ที่มีใน Microsoft Word ไวรัสชนิดนี้จะติดเฉพาะไฟล์เอกสารของ Word ซึ่งจะฝังตัวในแฟ้ม นามสกุล .doc .dot การทำงานของไวรัส จะทำการคัดลอกตัวเองไปยังไฟล์อื่นๆ ก่อให้เกิดความรำคาญในการทำงาน เช่นอาจจะทำให้เครื่องช้าลง ทำให้พิมพ์ของทางเครื่องพิมพ์ไม่ได้ หรือทำให้เครื่องหยุดการทำงานโดยไม่มีสาเหตุ
โปรแกรมไวรัส Program Viruses หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง ที่จะติดกับไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปติดอยู่ใน โปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programs ได้ด้วย โปรแกรมโอเวอร์เลย์ ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้ เพื่อที่จะเข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรม ผลก็คือ หลังจากที่โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเอง เข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยน และยากที่จะซ่อมให้กลับเป็นดังเดิม

การทำงานของไวรัส โดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อน และจะถือโอกาสนี้ ฝังตัวเข้าไปอยู่ในหน่วยความจำทันที แล้วจึงค่อยให้โปรแกรมนั้นทำงานตามปกติต่อไป เมื่อไวรัสเข้าไปฝังตัวอยู่ในหน่วยความจำแล้ว หลัง จากนี้ไปถ้ามีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสก็จะสำเนาตัวเองเข้าไป ในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (อังกฤษ) 1: [สำเนา]
คัดลอก!
What type of computer virus is divided into 3 categories as follows:1. the virus by contact method Trojan horses a Trojan horse (Trojan Horse) is a program that has been written, it is likely that the editor is a simple program, in General, to trick users to make more calls coming in, but when I was called up, and then it will start to break, as it is now. Certain Trojan horse new is written entirely. By writing a program with a model name, and the description seems realistic to trick people to run to death. The purpose of the author may be a Trojan horse, as well as wrote a virus is to compromise the information contained in, or may be intended to head the secret removal of the computer system. A Trojan horse may be considered not a virus, because it is a program that has been written and there is no single to stick in another program to copy itself, but is unaware of the user's identity spread Trojan horse software in it, and is considered to be one of the types of programs that are highly dangerous because it is hard to verify, and may be easily created using just the program files, you can type baet Trojan horse. Polymorphic Viruses viruses punts poly graphics is the name that is used to invoke a virus that has the ability to alter themselves when they create copies of themselves, which may occur up to several hundred images, the result is that these viruses make it difficult to be detected by virus scanning methods only. New viruses this talented nowadays there are increasing. Sathin, viruses, Stealth Viruses is the name called a virus that has the ability to mimic the detection, such as a file, the virus infected the fek to what program categories, and will make the size of the larger program. If the virus is the sathin virus will not be able to determine the actual size of the increase, either because the virus will go to control the dot. When you use the DIR command or any program to determine the size of the dot program, it will display the same size. Everything, as if nothing happened. 2. virus according to the behavior. File viruses, File Viruses are viruses that put himself in a data file, in most cases, the data files are Executite .EXE .COM .DLL files, etc. The work of a virus is going to stick around. At the end of the data file, but it will have to write a command to run the virus. Always when there is a. Open the data file that is infected with a virus, your computer will be commanded to make a local area. The virus then the virus will embed itself in memory to. Stick to the other file. บูตเซกเตอร์ไวรัส Boot Sector Viruses หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การทำงานก็คือ เมื่อเราเปิดเครื่อง เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง ถ้าหากว่าบูตเซกเตอร์ ได้ติดไวรัส โปรแกรมที่เป็นไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดย โปรแกรมไวรัสก็จะโหลดเข้าไปในเครื่อง และจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น ไวรัสประเภทนี้ มักจะติดกับแฟ้มข้อมูลด้วยเสมอ 3. virus infected file characteristics Macro viruses, Macro Viruses are viruses that have been seen as one of the largest and most current outbreak came in (April 2545 (2002)), whose work relies on your ability to use the language of Visual Basic with Microsoft Word in this particular type of virus-infected file is a Word document that is embedded in the file extension .doc to .dot virus works to copy itself onto other files is causing annoyance to work, for example, may cause a slow down. Make the type of printer or cause to stop working without cause. The program Intector Program File Viruses Viruses or virus is a virus that is adjacent to another file that has the extension as COM or EXE and some viruses can stuck in programs that have a file name extension and the program Overlay type sys Programs as well. An overlay is typically a file that has a file name extension that begins with a viral way OV used to be to stick to the program there are two ways to insert themselves into the program, it is after it has been infected. The size of the program will be bigger or are subject to a copy of itself. Go over the best of existing programs. Therefore, the size of the program will not change and difficult to repair, such as reversing the original. The work of a virus. Typically when an infected program is run. Part of it is working before and is considered this opportunity to embed into memory immediately, then let the program continue to work. When a virus embedded in memory. After this, if there are other programs to call up continue. The virus will copy itself into. In these programs now are spreading further.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (อังกฤษ) 2:[สำเนา]
คัดลอก!

Types of computer viruses can be divided into three categories: 1. By way of contacting the virus , Trojan horse Trojan (Trojan Horse) is a program that was written. To act as a Conventional program to entice users to run up to work. But when they are called up. It will destroy the program immediately. Trojan horses, some were written on both sets. Is named by the author of the program. The model name and description Using a realistic To lure people to run the trust. The purpose of the author of the Trojan horse. May be the same as the virus is to do harm to the information contained in them. Or intended In order to elicit confidential. Of computer systems This Trojan horse virus may assume that because the program was written to stand alone. And would not be caught in another program. Copy to yourself But it will take the user is unaware of the epidemic software. A Trojan horse in it. And that is one of the types of programs. A high danger It is difficult to determine and build up easily. This may take a batch file, it can be a type of Trojan horse virus Polymorphic Viruses traffic Poly Morgan is a name used to refer to viruses. With the ability to turn itself has transformed itself occurs when a copy is created. This can be up to hundreds of styles result is that these viruses. Difficult to detect The Virus Scan Using scanning only new viruses currently have this capability. Start a steadily increasing number of T V Stealth Viruses Viruses are known viruses that are capable. To camouflage to detect such files in furniture sector. Viruses to install any applications. Then to make the size of the program is great. If the virus is a virus, Interactive TV. Will not be able to see the real size. The increasing application because the virus to enter the DOS. When using the DIR command or any other program. To check the size of the DOS, it displays the same size. Everything as if nothing had happened 2. Viruses based on behavior File Viruses virus is a virus that holds itself in the data file. In most cases, the data files are the files Executite. EXE .COM .DLL so the virus is going to stick around. End of file I have written an order to go to work, the virus is activated when the infected file, it will be ordered to go to work area. The virus is Then the virus will embed itself in memory. Infect other files Next , boot sector viruses Boot Sector Viruses or Boot Infector Viruses store itself is a virus in the boot sector of the disk is working. When we turn on the computer to access the boot sector. The boot sector is a small program used to run the system. The work performed by another. If a boot sector virus is a virus program that will replace the program every time you boot up with. Virus program is loaded into the machine. And be immersed in. Memory to be prepared Will work as it has been programmed. Then it'll go viral Run DOS give up running. Make as if nothing happened Virus type Tend to stick with it to the data file 3. According virus infected files, macro viruses are viruses Macro Viruses one style. Most seen And the outbreak of the current (April 2545), whose work will rely. In the use of Visual Basic in Microsoft Word virus is attached to a Word document, which will be embedded in the file extension. Doc .dot the virus. Will copy itself to other files. Cause a nuisance to work. As might be slowing down. Make the printer does not print. Or make a stop without causing virus or Program Viruses File Intector Viruses are another type of virus. To stick with a COM or EXE file extensions, and some viruses can be caught in. The program has an Overlay Programs sys and programs with the overlay. Usually a file with the extension beginning with OV how viruses use. In order to get into the program, there are two ways to insert themselves into the program, the result is that the program is already infected. Program size is larger You may have to copy itself. To replace the existing program. Therefore, the size of the program will not change. And difficult to repair and restore the original function of the virus is generally when the infected program. The virus is executed before And take the Embedded into the memory immediately. Then the program will continue to function normally. Once the virus enters embedded in memory, then after this I had to call up other applications running. The virus will copy itself into. In these programs immediately The next epidemic




















การแปล กรุณารอสักครู่..
ผลลัพธ์ (อังกฤษ) 3:[สำเนา]
คัดลอก!

the type of computer virus is divided into 3 types

1 virus according to the contact

.Trojan horse (Trojan Horse) is a program that is written to act like a โปรแกรมธรรมดา everywhere to entice users to call up work. But when called up.Some Trojan horse has been rewritten in both series. By writing the program name with the model name and explanation. Applications that look realistic. เพื่อห copied to the run the complacent The purpose of the Trojan horse.Is to harm the information contained in the air, or may be intended to elicit the secrets of computer systems, this trojan horse may be considered. Not a virus, because it is a program that is written out.For a copy of itself, but to the ignorance of the user is spread software with Trojan horses in it. And is considered one of the types of programs with high sensitivityWhich may be a pin can program type Trojan horse has
.
.Polymorphic virus Polymorphic Viruses is the name used in the call. With the ability of the change. When they are created a copy of itself occurs. Which may have up to hundreds of models. The effect is to make these viruses.The virus checking program, used to scan only a new virus. At present, talented. Start there are more and more and more!A teal Stealth Viruses host virus is the name of the virus with ability. To disguise the wasp detection, such as files, in effect, the virus type to stick to any program. To make the size of the program is bigger.Will be able to check the actual size. The program increased. Because the virus will take control of MS-DOS. When using the command DIR or any given program to check the size of the program. DOS, it will show the same size
.

2 virus based on characteristic function

file virus is a virus File Viruses luggage yourself in the file. Which is mostly a data file Executite include file types. EXE. COM.DLL etc. work of the virus is going to stick to the end of the file. But there will be writing an order to work at the virus itself. When to open files on computer virus will be assigned to work areas.Then the virus would be buried in the memory to stick to other files. Next
.Boot sector virus Boot Sector Viruses or Boot Infector Viruses is a virus luggage yourself in the boot sector of the disk, the work is. When we turn on the machine. The machine will read boot sector by the boot sector is a small programPractice of working again, if the boot sector, virus program is a virus will instead to such programs. The boot up. Virus programs are loaded into the machine.Memory to prepare. To work as has been programmed, and the virus itself gradually. Call DOS to do your work. Make as if nothing happened, virus type, often attached to the file with always
.
3. According to the characteristic of virus infected files

.Macro virus is a virus Macro Viruses a form. It has the most and the most current epidemic (April 2545) which work will rely on the ability. In the use of the application is developed in Visual Basic language is in Microsoft Word.Word which is embedded in the file name.Doc. Dot function of the virus to copy itself to other files. Cause annoyance in the work. Such may to slow down. The type of printer. Or make the machine stops working without cause
.
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: