为您找到与关于病毒的一些知识相关的共200个结果:
现在的电脑病毒破坏性越来越大,对我们个人电脑的侵害很深,甚至有可能影响到我们的自身的利益,那么你了解电脑病毒的基础知识吗?下面是读文网小编整理的一些关于了解电脑病毒的基础知识的相关资料,供你参考。
1、反病毒软件的扫描法
这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。但目前比较有名的还是那么几个系统的反病毒软件,如金山毒霸、KV300、KILL、PC-cillin、VRV、瑞星、诺顿等。至于这些反病毒软件的使用在此就不必说叙了,我相信大家都有这个水平! 2、观察法
这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡洞走到底,上面我不是讲了软、硬件出现故障同样也可能出现那些症状嘛!对于如属病毒引起的我们可以从以下几个方面来观察:
a、内存观察
这一方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程序之中),有的病毒占用内存也比较隐蔽,用“mem/c/p”发现不了它,但可以看到总的基本内存640K之中少了那么区区1k或几K。
b、注册表观察法
这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的,一般是在如下几个地方实现:[HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersion
c、系统配置文件观察法
这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个"shell=”项,而在wini.ini文件中有“load= ”、“run= ”项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来一项一项查看。
d、特征字符串观察法
这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入“CIH”这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟是主要系统文件。
e、硬盘空间观察法
有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件(这方法应不需要我来说吧?),相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。到时删除它即可,这方面的例子在我进行电脑网络维护和个人电脑维修过程中见到几例,明明只安装了几个常用程序,为什么在C盘之中几个G的硬盘空间显示就没有了,经过上述方法一般能很快地让病毒显形的
看过文章“了解电脑病毒的基础知识"
浏览量:3
下载量:0
时间:
现在的计算病毒种类繁多,很多病毒可能隐藏在进程里面,那么你知道系统进程分析病毒的知识吗?下面是读文网小编整理的一些关于系统进程分析病毒的知识的相关资料,供你参考。
svchost.exe
我们可以打开“控制面板”→“管理工具”→服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:WINDOWSsystem32clipsrv.exe”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:WINDOWSsystem32svchost.exe -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因此系统中出现多个svchost.exe,其实只是系统的服务而已。
在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall) 服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“C:WINDOWSsystem32”目录外,那么就可以判定是病毒了。
explorer.exe
常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任务管理器”→“文件”→“新建任务”,输入“explorer.exe”后,消失的东西又重新回来了。explorer.exe进程的作用就是让我们管理计算机中的资源。
explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“C:Windows”目录,除此之外则为病毒。
iexplore.exe
常被病毒冒充的进程名有:iexplorer.exe、iexploer.exei、explorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是Microsoft Internet Explorer所产生的进程,也就是我们平时使用的IE浏览器。知道作用后辨认起来应该就比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。
iexplore.exe进程对应的可执行程序位于C:ProgramFilesInternetExplorer目录中,存在于其他目录则为病毒,除非你将该文件夹进行了转移。此外,有时我们会发现没有打开IE浏览器的情况下,系统中仍然存在iexplore.exe进程,这要分两种情况:1. 病毒假冒iexplore.exe进程名。2.病毒偷偷在后台通过iexplore.exe干坏事。因此出现这种情况还是赶快用杀毒软件进行查杀吧。
rundll32.exe
常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行DLL文件中的内部函数,系统中存在多少个Rundll32.exe进程,就表示Rundll32.exe启动了多少个的DLL文件。其实rundll32.exe我们是会经常用到的,他可以控制系统中的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exe user32.dll,LockWorkStation”,回车后,系统就会快速切换到登录界面了。rundll32.exe的路径为 “C:Windowssystem32”,在别的目录则可以判定是病毒。
spoolsv.exe
常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“Print Spooler”所对应的可执行程序,其作用是管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,计算机上的打印将不可用,同时 spoolsv.exe进程也会从计算机上消失。如果你不存在打印机设备,那么就把这项服务关闭吧,可以节省系统资源。停止并关闭服务后,如果系统中还存在spoolsv.exe进程,这就一定是病毒伪装的了。
这里对进程的一些常见的病毒喜欢的也就介绍就到这里,我们平时在检查进程的时候如果发现有可疑,就要做出相应的判断:首先要仔细检查进程的文件名;然后再检查它的路径。通过这两点,一般的病毒进程肯定会露出马脚。
看过文章“系统进程分析病毒的知识"
浏览量:2
下载量:0
时间:
虽然使用了很多年的电脑,但好像很多的朋友对于电脑病毒的认识,还是一无所知。只知道电脑一有问题,就带上去找维修了。其实只要多认识一点关于电脑病毒的常识,我们就会少花点钱维修电脑。下面由读文网小编给你做出详细的电脑病毒介绍!希望对你有帮助!欢迎回访读文网网站,谢谢!
当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。
浏览量:2
下载量:0
时间:
当我们谈及病毒时,总是将其描述为隐秘且能摧毁成破坏一切的反面形象,但在90年代初,电脑病毒确被视为是一种单纯,类似恶作剧的可爱程序,一些有趣的动态图案,听起来似乎有些抽象。下面由读文网小编给你做出详细的总结出往年的一些电脑病毒介绍!希望对你有帮助!
Ambulance Virus:救护车病毒
救护车病毒于1990年在德国被发现,救护车病毒并没有什么破坏性,它的唯一目的就是在被传染者的屏幕上,驶过一辆救护车,随后该文件崩溃。如果你的电脑恰巧连接着音频输出设备,此时还会发出一声“Boom”(好歹也是病毒,也太卡哇伊了)。
浏览量:3
下载量:0
时间:
如何才能预防电脑病毒呢!你知道怎么做吗!下面由读文网小编给你做出详细的预防电脑病毒知识介绍!希望对你有帮助!
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫
痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
浏览量:3
下载量:0
时间:
现在的病毒攻击越来越变本加厉了,开启防火墙或使用杀毒软件已经不能彻底保证计算机的安全,下面由读文网小编给你做出详细的电脑病毒防护知识介绍!希望对你有帮助!
大家在恢复病毒攻击丢失数据之前,首先需要对电脑进行杀毒,然后再进行数据恢复操作。
选择适合当前数据丢失情况的功能模块→对丢失数据的分区进行扫描→预览和恢复(勾选需要恢复的数据,然后将其保存到安全的位置)
看了“电脑病毒防护知识介绍”文章的还看了:
浏览量:2
下载量:0
时间:
我们怎样知道电脑中病毒了呢?其实电脑中毒跟人生病一样,总会有一些明显的症状表现出来。下面由读文网小编给你做出详细的电脑感染病毒的一些表现介绍!希望对你有帮助!
由杀毒软件判断是否中毒,如果中毒,用杀毒软件查杀病毒一般都能查出来,有时杀毒软件会被病毒程序自动终止,并且手动升级失败。
希望读文网小编的整理对你有帮助!谢谢!
看了“电脑感染病毒的一些表现介绍”文章的还看了:
浏览量:2
下载量:0
时间:
要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好!下面由读文网小编给你做出详细的必须了解的电脑知识介绍!希望对你有帮助!
这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。
浏览量:2
下载量:0
时间:
要怎样防止电脑中毒才能避免重装系统呢?其实只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外。下面由读文网小编给你做出详细的电脑病毒防护知识介绍!希望对你有帮助!
电脑病毒防护1、安装防毒软件:鉴于现今病毒无孔不入,xp系统下载安装一套防毒软件很有必要。首次安 装时,一定要对计算机做一次彻底的病毒扫描,尽管麻烦一点,但可以确保系统尚未受过病毒感染。另外建议你每周至少更新一次病毒定义码或病毒引擎(引擎的更新速度比病毒定义码要慢得多),因为最新的防病毒软件才是最有效的。定期扫描计算机也是一个良好的习惯。
电脑病毒防护2、注意软盘、光盘媒介:在使用软盘、光盘或活动硬盘其他媒介之前,一定要对其进行扫描,不怕一万,就怕万一。
电脑病毒防护3、下载注意点:下载一定要从比较可信的站点进行,对于互联网上的文档与电子邮件,下载后也须不厌其烦做病毒扫描。
电脑病毒防护4、用常识进行判断:来历不明的邮件决不要打开,遇到形迹可疑或不是预期中的 朋友来信中的附件,决不要轻易运行,除非你已经知道附件的内容。
电脑病毒防护5、禁用Windows Scripting Host。许多病毒,特别是蠕虫病毒正是钻了这项"空子",使得用户无需点击附件,就可自动打开一个被感染的附件。
电脑病毒防护6、使用基于客户端的防火墙或过滤措施,以增强计算机对黑客和恶意代码的攻击 的免疫力。或者在一些安全网站中,可对自己的计算机做病毒扫描,察看它是否存在安全漏洞与病毒。如果你经常在线,这一点很有必要,因为如果你的系统没有加设有效防护,你的个人资料很有可能会被他人窃取。
电脑病毒防护7、警惕欺骗性或文告性的病毒。这类病毒利用了人性的弱点,以子虚乌有的说辞 来打动你,记住,天下没有免费的午餐,一旦发现,尽快删除。更有病毒伪装成杀毒软件骗人。
电脑病毒防护8、使用其它形式的文档,比如说办公处理换用.wps或.pdf文档以防止宏病毒。当然,这不是彻底避开病毒的万全之策,但不失为一个避免病毒缠绕的好方法。
看了“电脑病毒防护基础知识介绍”文章的还看了:
浏览量:2
下载量:0
时间:
对于烦人的电脑病毒,我们作为一个电脑用户该怎么办呢!怎么去预防呢!下面由读文网小编给你做出详细的电脑病毒预防介绍!希望对你有帮助!
电脑病毒预防1、平常准备可正常开机之软盘,并贴上写保护。
检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因(计算机爱好者,学习计算机基础,电脑入门,请到本站http://www.woaidiannao.com,我站同时提供计算机基础知识教程,计算机基础知识试题供大家学习和使用),,或是彻底解决病毒的侵入。
电脑病毒预防2、重要资料,必须备份。
资料是最重要的,程序损坏了可重新COPY,甚至再买一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者病毒的因素,会让人欲哭无泪,所以一般性的备份是绝对必要的。
电脑病毒预防3、记住COMMAND.COM之长度,若有异常,即有中毒的可能。
中毒的程序,绝大部份会改变长度,所以记住一个常见程序的长度,有助於判定是否有中病毒,尤其是COMMAND.COM文件,这部份如果被病毒感染,则你的电脑将体无完肤。
电脑病毒预防4、经常利用DOS指令MEM或CHKDSK,检验内存之使用情形,若BASE RAM异常,少於640KB,则有中毒的可能。
利用CHKDSK检查MEMORY之大小一般为655360 total bytes memory,若中病毒,此数字将减少。
电脑病毒预防5、尽量避免在无防毒软件的机器上,使用电脑可移动磁盘。
一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。
电脑病毒预防6、使用新进软件时,先用扫毒程序检查,可减少中毒机会。
主动检查,可以过滤大部份的病毒。
电脑病毒预防7、准备一份具有查毒、防毒、解毒及重要功能之软件,将有助於杜绝病毒。
电脑病毒预防8、遇到电脑有不明音乐传出或当机时,而硬盘的灯持续亮著,应即刻关机。
发现电脑HDISK的灯持续闪烁,可能是病毒正在FORMAT硬盘。
电脑病毒预防9、若硬盘资料已遭到破坏,不必急著FORMAT,因病毒不可能在短时间内,将全部硬盘资料破坏,故可利用灾后重建的解毒程序,加以分析,重建受损状态。
重建硬盘是有可能的,救回的机率相当高。
看了“电脑病毒预防介绍”文章的还看了:
浏览量:2
下载量:0
时间:
你有详细的去了解过电脑病毒吗!知道什么是电脑病毒和病毒来源等等嘛!下面由读文网小编给你做出详细的电脑病毒知识介绍!希望对你有帮助!
(1)传染性:可通过各种途径传播。
(2) 隐藏性:计算机病毒总是以欺骗的方式隐藏在各种文件中。
(3)潜伏性
(4) 破坏性
(5)未知性:病毒的技术在不断更新,不断会有新的病毒产生。
浏览量:2
下载量:0
时间:
有关电脑病毒和进程的八点知识,你知道多少个呢!下面由读文网小编给你做出详细的有关电脑病毒和进程的八点知识介绍!希望对你有帮助!
DLL是Dynamic Link Library的缩写,意为动态链接库。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件。DLL文件一般被存放在C:WindowsSystem目录下。
1、如何了解某应用程序使用哪些DLL文件
右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。
2、如何知道DLL文件被几个程序使用
运行Regedit,进入HKEY_LOCAL_MACHINESoftwareMicrosrftWindowsCurrent-
ersionSharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除
。
3、如何解决DLL文件丢失的情况
有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。
rundll的功能是以命令列的方式呼叫Windows的动态链结库。
Rundll32.exe与Rundll.exe的区别就在于前者是呼叫32位的链结库,后者是用于16位的链结库。
rundll32.exe是专门用来调用dll文件的程序。
如果用的是Win98,rundll32.exe一般存在于Windows目录下;
如果用的WinXP,rundll32.exe一般存在于WindowsSystem32目录下。
若是在其它目录,就可能是一个木马程序,它会伪装成rundll32.exe。
看了“有关电脑病毒和进程的七点知识”文章的还看了:
浏览量:3
下载量:0
时间:
你有去详细的了解过电脑病毒吗!计算机病毒实质上是一种人为蓄意制造的、以破坏计算机软硬件系统为目的的程序,下面由读文网小编给你做出详细的电脑病毒介绍!希望对你有帮助!
主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延。但是,目前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。
发现病毒是清除病毒的前提条件。计算机病毒的一般检测方法有以下两种。
1、人工检测。人工检测是指通过DEBUG、PCTOOLS、NORTON等工具软件提供的功能进行病毒的检测。这种方法比较复杂,因而不易普及。
2、自动检测。自动检测是指通过一些专门的诊断、查毒软件(如瑞星、KVW3000等)来扫描检查系统或软盘是否有毒的方法。自动检测比较简单,一般用户都可以进行,这是最常用的方法。
电脑就是:近来,还有一种关于电脑的说法很流行,说电脑不过是一种新的家用电器,就像电视机、照相机、录像机一样。一些电脑厂商为了迎合这种说法,甚至把电脑银灰色的色彩和方正的形状加以改变,以便让它向家用电器“看齐”。
的确,在很多人的心目中,电脑像电视能出画面、收录机能出声音、游戏机能玩游戏一样,只不过它的功能多一些———既能玩游戏、听音乐、看VCD,还能用来打字、画画……
然而,我的看法却不敢与上述观点苟同。我以为,把电脑当做单纯的计算机来看的人,未免太小瞧电脑了,计算和处理数据只不过是它众多能力的一种;而那些千方百计把电脑往家用电器里归类的人,有许多是推销电脑的厂商,目的是为了让老百姓们能像轻轻松松买家用电器一样轻轻松松买电脑。这种说法的初衷可以理解,但实际情形却并非如此。
我总感觉,那些拼命把电脑往“家用电器”里推的人,就像掩耳盗铃的古人一样,是在自欺欺人(也许我这话说重了,如果因此而冒犯了什么人,请多多海涵)。好像只要把电脑往家用电器里一推,人们就可以继续居高临下地藐视一切,可以随意处置这些只要没有电就一筹莫展的铁家伙。如果你也真的这样想,就大错特错了。这里可以用上大家熟知的电影里的一句话:“我们以往的教训,就在于轻敌呦!”
电脑在我的心目中,既是一位神秘的天使,又像一个凶恶的魔鬼。说她是天使,是因为她是那样的神奇,你根本无法猜测她的本事究竟有多大,许多人类做不了的事,她干起来却是信手拈来,毫不费力,尽管她是人类“造”出来的。而说它像恶魔,是因为它对人类引以为自豪并赖以为生的技能、技巧的摧毁和对人的淘汰是那样的干净彻底,毫不留情。
记得我初到报社的时候,经常到铅字排版车间看师傅捡字组版。每当发现个别不常用的铅字没有时,就让老师傅用手工现刻一个铅字。当时看到刻字师傅那一手既精湛又标准的刻字手艺,真打心眼儿里钦佩。
然而没几年,电脑来了,铅与火被光与电取代,阴暗脏乱的铅字排版车间变成了窗明几亮、清静舒适的激光照排车间。与此同时,那些绝技高超的老师傅也因电脑的到来而没有了用武之地,那些能快速从满是反字的铅字架上捡字的高手,面对小小的电脑键盘却无计可施……
类似的情景并不仅仅出现在印刷业,在电脑已被广泛应用的各个行业,都有人让电脑从原来的辉煌宝座上被无情地驱赶下来:金融行业的“数钞能手”、电信业的“活电话簿”、教育界的“活字典”,还有那些“心算超人”、“发电报能手”……在电脑的面前,全都黯然失色,不值一提!
面对信息社会已经发生的这一切,你还敢说电脑不过是一种家用电器吗?哪一种家用电器能有电脑这样的神通?又有哪一种家用电器能像电脑这样让人感到振奋或恐惧?
当今世界,与电脑相关的信息产业突飞猛进地发展,电脑网络正越来越紧地把世界各地的人们“网”在一起,地球已变得越来越小。如今只要有台电脑,你足不出户,就可以“坐地日行八万里,巡天遥看一千河”,尽览全球各个角落发生的各种新闻,与世界各国的认识的和不认识的人打交道……
电脑在改变着世界,也在改变着每一个人的学习方式、工作方式和生活方式,她是一场实实在在的革命!你不会画画吗?不要紧,你用电脑制作出来的作品,一点不比那些美术大师差;你不会弹琴吗?
不要怕,用电脑演奏的钢琴曲,连世界顶级高手也望尘莫及;走进如雨后春笋般出现的广告公司,你还能看到以往那种“一只画笔打天下”的景致吗?看着那一台台闪烁着异彩画面的电脑,哪一种家用电器能让你有这种欣喜感和危机感?
看了“详细电脑病毒知识介绍”文章的还看了:
浏览量:2
下载量:0
时间:
一些主流的电脑病毒占据着我们电脑空间,那么它们有什么危害呢?下面由读文网小编给你做出详细的主流电脑病毒危害介绍!希望对你有帮助!
(1)删除磁盘上特定的可执行文件或数据文件。
(2)修改或破坏文件中的数据。
(3)在系统中产生无用的新文件。
(4)对系统中用户储存的文件进行加密或解密。
(5)毁坏文件分配表。
(6)改变磁盘上目标信息的存储状态。
(7)更改或重新写入磁盘的卷标。
(8)在磁盘上产生“坏”的扇区,减少盘空间, 达到破坏有关程序或数据文件的目的。
(9)改变磁盘分配,使数据写入错误的盘区。
(10)对整个磁盘或磁盘的特定磁道进行格式化。
(11)系统空挂,造成显示屏幕或键盘的封锁状态。
(12)影响内存常驻程序的正常运行。
(13)改变系统的正常运行过程。
(14)盗取有关用户的重要数据。
总之,病毒是程序,它能够做程序所能做的一切事情。
然而,电脑病毒的本质是程序,它也只能做程序所能做的事,并不是无所不能的,它不可能侵入未开机的RAM,也不可能传染一个贴上“写保护”的软盘(除非软盘驱动器物理故障),也不能破坏主机板、烧毁电源,病毒并不是硬件故障和软件问题的“替罪羊”。
看了“一些主流的电脑病毒有什么危害”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒也许你会了解一点,那么电脑病毒的相关知识你了解多少呢?下面由读文网小编给你做出详细的电脑病毒相关知识介绍!希望对你有帮助!
以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
看了“电脑病毒相关知识有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒你有去了解过吗?它的小知识你都知道哪些呢?下面由读文网小编给你做出详细的计算机病毒小知识介绍!希望对你有帮助!
1 Backdoor 后门
指在用户不知道也不允许的情况下,在被感染的系统上以隐蔽的方式运行可以对被感染的系统进行远程控制,而且用户无法通过正常的方法禁止其运行。“后门”其实是木马的一种特例,它们之间的区别在于“后门”可以对被感染的系统进行远程控制(如:文件管理、进程控制等)。
2 Worm 蠕虫
指利用系统的漏洞、外发邮件、共享目录、可传输文件的软件(如:MSN、OICQ、IRC等)、可移动存储介质(如:U盘、软盘),这些方式传播自己的病毒。这种类型的病毒其子型行为类型用于表示病毒所使用的传播方式。
3 Trojan 木马
特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可进一步分为:盗号木马 、网银木马 、窃密木马 、远程控制木马 、流量劫持木马 和其它木马六类。
4 Virus 感染型病毒
指将病毒代码附加到被感染的宿主文件(如:PE文件、DOS下的COM文件、VBS文件、具有可运行宏的文件)中,使病毒代码在被感染宿主文件运行时取得运行权的病毒。
5 Harm 破坏性程序
指那些不会传播也不感染,运行后直接破坏本地计算机(如:格式化硬盘、大量删除文件等)导致本地计算机无法正常使用的程序。
6 Dropper 释放病毒
指不属于正常的安装或自解压程序,并且运行后释放病毒并将它们运行。
7 Hack 黑客
指可以在本地计算机通过网络攻击其他计算机的工具。
8 Binder 捆绑病毒的工具
到达一定条件下才会触发,一般情况下会捆绑在正常的文件上
9 Constructor 病毒生成器
指可以生成不同功能的病毒的程序。
10 Joke 玩笑病毒
指运行后不会对系统造成破坏,但是会对用户造成心理恐慌的程序。
11 Rootkit 越权执行
设法让自己达到和内核一样的运行级别,甚至进入内核空间,这样它就拥有了和内核一样的访问权限,因而可以对内核指令进行修改。
12 Packer 伪装病毒
加了某类专门针对杀毒软件免杀的壳的文件。这种壳专门针对杀毒软件作变形免杀,逃避查杀。
13 script 脚本病毒
多发于浏览器,IE临时文件
14 ADware 流氓软件
弹出网页,赚取点击率
15 PSW 密码
主要是偷取密码
16 DL 下载
看了“ 计算机病毒小知识有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒的相关知识有哪些呢?你有去了解过吗?下面由读文网小编给你做出详细的计算机病毒相关知识介绍!希望对你有帮助!
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的
浏览量:6
下载量:0
时间:
一些有关电脑病毒的知识你有去了解过吗?没有就跟着小编一起去看看吧!下面由读文网小编给你做出详细的有关电脑病毒知识介绍!希望对你有帮助!
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,怎么知道是什么病毒啊?
其实只要掌握一些病毒的命名规则,就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。
一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对于快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对用得最多的Windows操作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
看了“有关电脑病毒知识有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间: