为您找到与几种常见的病毒相关的共200个结果:
不太了解计算机安全的网友通常会认为计算机病毒有多么神秘,其实不是这样的,我们可以简单的将其看作是一个程序或一段可执行代码。下面是读文网小编为大家整理的计算机病毒的种类,希望大家能够从中有所收获!
什么是计算机病毒?
通俗来讲,计算机病毒是一个程序,一段可执行代码。它可以很快地通过网络、U盘等蔓延,又常常难以根除。它能影响计算机使用,并且具有破坏性,复制性和传染性。
病毒又分为很多种类,下面,我就来说说最常见的一些病毒吧!
脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。
浏览量:2
下载量:0
时间:
sumif函数的用法很常见也是经常用到的几个函数之一,今天小编就和大家学习一下这个函数的用法吧!
一、SUMIF函数的一个怪异用途
Excel表格中的SUMIF函数在条件求和时经常使用,一般习惯于于根据某一列计算另一列的数字之和。
例1:假设置A列是部门,B列是姓名,C列是工资,可以用下面的公式算出所有财务部员工的工资总和:
=SUM(A1:A100,"财务部",C1:C100)
今天说的不是这个正规用法,而是给大家介绍一种看上去和SUMIF毫无关系的例子。
如下图中,是一些不规则的数据,只关注填充颜色的区域,现在要计算所有A下面数字之和,看上去这个题没有好的思路,其实这个题恰好可以用SUMIF函数轻松解决。
=SUMIF(B2:E7,B12,B3:E8)
分析一下这个公式,第二个参数是条件可以了解,第一个参数和第二个参数有什么关系呢?大家仔细看会发现第三个参数正好是第一个参数的区域向下偏移一个单位。
总结,SUMIF函数并不是只对规则区域求和,还可以对不规则的排列进行条件求和
二、SUMIF函数入门篇
SUMIF作为Excel2003 中一个条件求和函数,在实际工作中发挥着强大的作用,虽然在2007以后被SUMIFS所取代,但它依旧是一个EXCEL函数 的经典。特别是高级用法,依旧适用于后面的版本。
SUM是求和,IF是如果。如果什么。。就求和,其实就是按条件求和。它的结构如下:
SUMIF(条件判断区域,条件,求和区域)
说明:
1 条件判断区域。即然是条件求和,一是要有条件,二是要有判断的区域,SUMIF的第二个参数就是求和的条件,第一个参数呢就是拿条件来这个区域进行对比的区域。第一个参数必须是单元格引用 。
2、条件。按条件求和就得有条件,该条件可以是字符串("ABC",可以用大于等对比符号连接起来的条件表达式(">100"),也可以使用通配符来表示匹配求和("AB*C")。
3、求和区域。求和函数可以没有求和的区域算什么求和函数,该参数为单元格区域引用。如C2:C100。
4、如果求和区域和判断区域是一个区域该怎么办呢?如在C2:C100中计算大于100的数字之和。在这种情况下SUMIF函数由三个参数变换为两个参数。即:
SUMIF(求和区域,条件)
例:如下图所示。要求根据左表中的商家明细表,生成右侧的汇总表,汇总出商家的总进货量和总金额。
公式:
=SUMIF($A$2:$A$8,$F3,C$2:C$8)
公式说明:
$A$2:$A$8是判断区域,拿F3的商家名称在这个区域进行判断是否相同,如果上同,就把C2:C8区域的金额进行求和。
如果只按C列进判断求和呢?比如,计算C列金额大于200的金额之和。公式可以变换为:
SUMIF(C$2:C$8,">200")
三、SUMIF函数技巧篇
在学习了SUMIF函数入门篇后,在常用技巧篇中将学习SUMIF函数常用的一些技巧。
谈到隔列求和,可能就会想到用数组公式,其实只需要用SUMIF函数就可以轻松实现。
例:计算费用表中的计划和实际合计数。
公式:=SUMIF(B$2:G$2,B$2,B3:G3)
提示:SUMIF函数不只是左右示和,还可以上下求和。
四、SUMIF函数进阶篇
SUMIF函数一般情况下只能进行一个条件的求和,但在二般情况下却可以实现对多个条件的求和。什么是二般情况下呢?
SUMIF函数的第二个参数是“求和的条件”,这个参数可以用数组形式。比如
{"A","B"} {">5","<10"}
条件使用数组形式后,SUMIF会分别根据两个条件计算出结果,然后再用SUM计算出结果。
1、对多个商品进行求和
例:如下图所示。要求计算商品名称为手机和冰箱的销售之和。
公式:=SUM(SUMIF(A1:A9,{"手机","冰箱"},C2:C9))
公式说明:
SUMIF(A1:A9,{"手机","冰箱"},C2:C9) 会分别计算出手机的销量(16)和与冰箱的销售量(14)。返回一个数组,即:{16,14},
SUM():对SUMIF返回的两个销售量进行二次求和。
2、按数字区间求和
例:如图一所示。要求计算销售数量大于等5,小于10的销售数字之和。
公式:=SUM(SUMIF(C2:C9,{"<10","<5"})*{1,-1})
公式说明:
SUM(SUMIF(C2:C9,{"<10","<5"}):因为大于等5,小于10的区间和可以用<10的和减去<5的和。所以先分别计算出这两个区间的和{21,10}
SUMIF()*{1,-1} 因为最终的结果是两个数相减,所以这里用数组与数组的计算,把第二个数变成负数{21,-10}。这样在后面用SUM求和时就可以让这两个数相减了。 即SUM( {21,-10})=11
浏览量:2
下载量:0
时间:
现在的病毒越来越多,很多人的电脑都被病毒侵入过,那你知道电脑常见的病毒与防护的方法吗?下面是读文网小编整理的一些关于电脑常见的病毒与防护方法的相关资料,供你参考。
计算机病毒一直骚扰着大家,从CIH、Win32、宏病毒、特洛伊木马、冰河,到欢乐时光、情书投递,再到现在四处肆虐的红色代码、蓝色代码、中国一号、SirCam、Nimda、战争投票等。由此可见,病毒不再是个陌生的名词,它的危害人人皆知,小到文档文件的删除,大到硬件的破坏,对于它们,谁也不敢掉以轻心。特别是在家庭使用的计算机,由于受到的保护有限,常常是这些病毒的攻击首选,因此,如何防止病毒的入侵就显得很重要了。
尼姆达(概念)病毒,是近日来被发现的一种恶性邮件病毒。该病毒利用微软IE浏览器解释Outlook邮件MIME头的漏洞感染和传播,其速度之快,不可等闲视之。
病毒诊断
尼姆达(概念)感染特征和发现方法其实很简单,当感染“概念”病毒之后,它会在执行时将自身复制到临时目录下,再运行在临时目录中的副本。病毒复制到临时目录下的副本(有两个文件,文件名为???????.tmp.exe),在系统下次启动时,病毒会将他们删除(修改 wininit.ini文件)。同时该病毒还会在Windows的system目录中生成load.exe文件,修改system.ini中的shell,把shell=explorer.exe改为explorer.exe load.exe –dontrunold,从而使病毒在下次系统启动时仍能被激活。另外,在system目录下,该病毒还会生成一个副本:riched20.dll。riched20.dll目录在Windows系统中就存在,它就会把它覆盖掉了。
看过文章“电脑常见的病毒与防护方法”
浏览量:2
下载量:0
时间:
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。常见的电脑病毒有以下几种。
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
了解了以上十种电脑病毒的类型后希望对您有收获!
浏览量:2
下载量:0
时间:
下面由读文网小编给大家列出生活中常见的电脑病毒,希望对你有帮助,能加以防控!谢谢,欢迎回访www.xuela.com.
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成
看了此文常见的电脑病毒
浏览量:2
下载量:0
时间:
彻底清理删除电脑病毒的几种简单方法。病毒无处不在,让很多用户防不胜防。下面由读文网小编给你做出详细的彻底删除电脑病毒的几种方法介绍!希望对你有帮助!
从网络中下载最新强力的安全杀毒软件对电脑磁盘进行查杀。
浏览量:6
下载量:0
时间:
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了读文网小编介绍的这篇文章之后,就会成为一名查杀“木马”的高手了。
常见木马病毒的清除法如下:
“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。 当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。
在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。
在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的 Explorer 键值改为Explorer=“C:WINDOWSexpiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。
当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun”、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下找到“木马”程序的文件名,再在整个注册表中搜索即可。
知道了“木马”的工作原理,查杀“木马”就变得很容易,如果发现有“木马”存在,最安全也是最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马”程序”或“load=“木马”程序”更改为“run=”和“load=”;编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件”,更改为:“shell=explorer.exe”;在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下找到“木马”程序的文件名,再在整个注册表中搜索并替换掉“木马”程序,有时候还需注意的是:有的“木马”程序并不是直接将“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”下的“木马”键值删除就行了,因为有的“木马”如:BladeRunner“木马”,如果你删除它,“木马”会立即自动加上,你需要的是记下“木马”的名字与目录,然后退回到MS-DOS下,找到此“木马”文件并删除掉。重新启动计算机,然后再到注册表中将所有“木马”文件的键值删除。至此,我们就大功告成了。
看过“ 常见木马病毒的清除法”人还看了:
浏览量:3
下载量:0
时间:
电脑病毒想必大家都有一些了解,但是电脑中毒的时候自己也不知道中的是哪一类型的病毒。为此小编给大家详细介绍一下电脑病毒有哪些?什么电脑病毒最厉害等内容,希望对你有帮助。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
浏览量:3
下载量:0
时间:
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。下面由读文网小编给你做出详细的电脑病毒分类介绍!希望对你有帮助!
这种病毒将自身代码附着于正常程序的首部或尾部。该类病毒的种类繁多,大多 感染文件的病毒都是这种类型。
浏览量:3
下载量:0
时间:
电脑病毒危害大!你知道有什么种类吗!下面由读文网小编给你做出详细的电脑病毒种类介绍!希望对你有帮助!
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
浏览量:2
下载量:0
时间:
我们常见的电脑病毒和种类有哪些呢!你都认识吗!下面由读文网小编给你做出详细的常见的电脑病毒和种类介绍!希望对你有帮助!
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
蠕虫病毒
蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
其他电脑病毒/恶性程序码
恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。
看了“常见的电脑病毒和种类”文章的还看了:
浏览量:3
下载量:0
时间:
常见电脑病毒的分类有哪些,你会不会识别一些电脑病毒呢,下面由读文网小编给你做出详细的常见电脑病毒的分类介绍!希望对你有帮助!
良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。这种病毒多数是恶作剧者的产物,他们的目的不是为了破坏系统和数据,而是为了让使用染有病毒的计算机用户通过显示器或扬声器看到或听到病毒设计者的编程技术。这类病毒有小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒等等。还有一些人利用病毒的这些特点宣传自己的政治观点和主张。也有一些病毒设计者在其编制的病毒发作时进行人身攻击。
恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。这类病毒有黑色星期五病毒、火炬病毒、米开朗·基罗病毒等。这种病毒危害性极大,有些病毒发作后可以给用户造成不可挽回的损失。
浏览量:3
下载量:0
时间:
有过网吧或者机房管理经验朋友肯定知道,如果机子中了病毒的话是很让人头疼的事情,现在的病毒大多都具有复制能力特别强,能够通过局域网传播大量耗费系统资源等特点,下面由读文网小编给你做出详细的几种脚本病毒杀毒方法介绍!希望对你有帮助!
几种脚本病毒杀毒方法第一,装系统的时候要用光盘启动硬盘来装,光盘要保证以前用过的没有携带病毒的,硬盘一定要没有任何文件,否则残留的文件里面很可能就感染了病毒,这一点一定要毫不留情,不要为了要备份一个驱动或者一个软件不把它删除。否则你刚装完系统发现已经中了病毒,那可就后悔莫及了。
几种脚本病毒杀毒方法第二,装完系统后,再装驱动之前,最好先用装个杀毒软件,杀毒软件首先要保证自己没有病毒,其实你可以把WIN98安装文件,杀毒软件等,网吧机器的驱动放在一起用EasyBoot做个启动光盘。有了这张盘,你在装其他软件和游戏之前就可以保证母盘不感染病毒了。
几种脚本病毒杀毒方法第三,装好驱动后先上网把杀毒软件更新到最新,然后开着病毒防火墙,从事先准备好的机器上调用软件和游戏的安装文件来安装网吧的必备软件和常玩的游戏,一切都弄好后测试一遍游戏和软件,然后在C盘目录下建立一个ADMIN的文件夹,把专杀工具包,硬盘工具包,网络克隆工具,还有备份的注册表放到里面备用。一般样板盘做成这样就很好了,当然如果系统配置不高,为了不影响玩游戏的速度,在克隆完之后要把病毒防火墙的自启动取消。
装杀毒软件不是让它老开着防火墙,因为一来它耗费系统资源,二来平时安装着还原精灵,有病毒重启一下就好了,它主要用在以后升级游戏或者调用文件的时候把防火墙打开防止调用文件中的病毒感染系统,更何况人非圣贤,孰能无过,再谨慎的人也不会保证以后肯定不会出病毒,所以一定要为每台机子装上杀毒工具,但平时没必要启用它的保护功能。
在网络上的人肯定都中过爱情森林,新欢乐时光等这些顽固的病毒,尤其是在局域网里,往往是所有的机子都感染病毒,每个机子能杀出几百个到上千个病毒,我曾经在一台机子上用瑞星杀出过8000多个病毒。
看了“几种脚本病毒杀毒方法介绍”文章的还看了:
浏览量:3
下载量:0
时间:
有了杀毒软件并不意味着高枕无忧了,了解一些病毒知识对于使用好你手头的杀毒软件有帮助。先简单介绍一下病毒的分类,帮助大家对于病毒有一个认识。下面由读文网小编给你做出详细的常见电脑病毒分类介绍!希望对你有帮助!
电脑病毒发展初期因为操作系统大多为DOS系统,指针对DOS操作系统开发的病毒。目前几乎没有新制作的DOS病毒,由于Windows9X病 毒的出现,DOS病毒几乎绝迹。但DOS病毒在Win9X环境中仍可以发生感染,因此若执行染毒文件,Win9X用户也会被感染。
浏览量:2
下载量:0
时间:
就我们电脑而言,常见的电脑病毒有哪些!不知道吧!跟着读文网小编一起去看看吧!下面由读文网小编给你做出详细的常见的电脑病毒介绍!希望对你有帮助!
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成
看了“常见的电脑病毒有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒时常出现在我们的电脑生活中,那么最常见的电脑病毒有哪些呢?下面由读文网小编给你做出详细的最常见的电脑病毒介绍!希望对你有帮助!
良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。这种病毒多数是恶作剧者的产物,他们的目的不是为了破坏系统和数据,而是为了让使用染有病毒的计算机用户通过显示器或扬声器看到或听到病毒设计者的编程技术。这类病毒有小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒等等。还有一些人利用病毒的这些特点宣传自己的政治观点和主张。也有一些病毒设计者在其编制的病毒发作时进行人身攻击。
恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。这类病毒有黑色星期五病毒、火炬病毒、米开朗·基罗病毒等。这种病毒危害性极大,有些病毒发作后可以给用户造成不可挽回的损失。
看了“最常见的电脑病毒有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
人也有类型之分,病毒也有分,那么常见的计算机病毒类型有哪些呢?下面由读文网小编给你做出详细的常见的计算机病毒类型介绍!希望对你有帮助!
这次给大家带来的是“DOS病毒”、“Windows病毒”、“入侵型病毒”、“嵌入式病毒”、“外壳类病毒”和“病毒制造工具”。
病毒生成工具:
通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以像点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。
看了“常见的计算机病毒类型有哪些”文章的还看了:
浏览量:4
下载量:0
时间:
当我们的计算机感染了病毒时,会有很多诡异的症状出来,该怎么办呢?下面由读文网小编给你做出详细的计算机感染病毒常见症状介绍!希望对你有帮助!
1、电脑无法启动 电脑感染了引导型病毒后,通常会无法启动,因为病毒破坏了操作系统的引导文件.最典型的病毒是CIH病毒
2、电脑经常死机 病毒程序打开了较多的程序,或者是病毒自我复制,都会占用大量的CPU资源和内存资源,从而造成机器经常死机.对于网络病毒,由于病毒为了传播,通过邮件服务和QQ等聊天软件传播,也会造成系统因为资源耗尽而死机
3、文件无法打开 系统中可以执行的文件,突然无法打开.由于病毒修改了感染了文件,可能会使文件损坏,或者是病毒破坏了可执行文件中操作系统中的关联,都会使文件出现打不开的现象
4、系统经常提示内存不足 现在机器的内存通常是256MB的标准配置,可是在打开很少程序的情况下,系统经常提示内存不足.部分病毒的开发者,通常是为了让病毒占用大量的系统资源,达到让机器死机的目的
5、机器空间不足 自我复制型的病毒,通常会在病毒激活后,进行自我复制,占用硬盘的大量空间
6、数据突然丢失 硬盘突然有大量数据丢失,这有可能是病毒具有删除文件的破坏性,导致硬盘的数据突然消失
7、电脑运行速度特别慢 在运行某个程序时,系统响应的时候特别长,响应的时间,超出了正常响应时间的5位以上
8、键盘、鼠标被锁死 键盘、鼠标在进行BIOS设置时正常,进入系统后无法使用.部分病毒,可以锁定键盘、鼠标在系统中的使用
9、系统每天增加大量来历不明的文件 病毒进行变种,或者入侵系统时遗留下的垃圾文件
10、系统自动加载某些程序 系统启动时,病毒可能会修改注册表的键值,自动在后台运行某个程序.部分病毒,如QQ病毒,还会自动发送消息.
看了“ 计算机感染病毒常见症状”文章的还看了:
浏览量:2
下载量:0
时间: