为您找到与宏病毒是怎么产生的相关的共59个结果:
这几天不少网友在使用win7更新补丁后就蓝屏了,代码为0x0000006b。发生这一蓝屏问题的都是安装了2016年四月份推出的安全更新补丁,安装后就出现蓝屏,有的网友表示没问题,有的直接蓝了。这个蓝屏重启后依旧,安全模式进不去,最后一次正确配置也无效,那么你知道win7更新漏洞后产生0x0000006B蓝屏怎么办吗?下面是读文网小编整理的一些关于win7更新漏洞后产生0x0000006B蓝屏的相关资料,供你参考。
安装了2016年四月份推出的安全更新补丁导致蓝屏是win7系统的
首先要制作一个pe系统。这个PE需要需集成dism++。这方面的系统网上很多,不再做介绍。电脑重启,选择从U盘启动或者光盘启动,进入PE系统。
如果没有这个dism++可以从网上下载,然后解压到Pe系统中就可以了。
32位系统,打开在命令提示符窗口。输入:
dism /Image:C: /Remove-Package /PackageName:Package_for_KB3146706~31bf3856ad364e35~x86~~6.1.1.2
按回车键执行。
64位系统,提示符窗口输入:
dism /Image:C: /Remove-Package /PackageName:Package_for_KB3146706~31bf3856ad364e35~amd64~~6.1.1.2
按回车键执行。
其中上面命令的C:为系统盘符,如果系统不是安装在C盘,就会C换为实际的盘符。比如系统是在D盘,那就就是dism /Image:D:
这是命令的/.符号都是英文字符,不要输入错了哦。
卸载完成后,重启电脑。
如果需要帮助别人或者是处理的电脑比较多的话,可以将这个命令改为批处理文件,这们使用时只要在PE系统中运行下这个文件就可以了,省得输入那么长的命令。
新建一个记事本,一个用于32位系统。打开记事本输入
dism /Image:C: /Remove-Package /PackageName:Package_for_KB3146706~31bf3856ad364e35~x86~~6.1.1.2
保存文件,把文件名和扩展名改为:WIN7-32位.bat
再新建一个记事本,用于64位系统的。打开记事本输入
dism /Image:C: /Remove-Package /PackageName:Package_for_KB3146706~31bf3856ad364e35~amd64~~6.1.1.2
保存文件,把文件名和扩展名改为:WIN-64位.bat
然后把这两个文件复制到U盘,使用进双击打开一次就好了。
这次引起的蓝屏主要是使用精简版或者修改版的GhostWIN7系统。使用原版安装基本都没有问题。
系统修复成功后,最好是将自动更新关掉。其他软件如果需要更新时,记得忽略这个KB3146706这个上补丁,不要安装。
注意事项
输入命令前注意对应是哪个版本的,32位对应输入32的。
win7更新漏洞后产生0x0000006B蓝屏的相关
浏览量:2
下载量:0
时间:
不少小伙伴都知道在Win7系统的运行过程中,会慢慢的产生一些临时文件,而这些临时文件有很多种,其中有一些是Windows临时文件,那么你知道win7系统产生的临时文件怎么清理吗?下面是读文网小编整理的一些关于win7系统产生的临时文件清理的相关资料,供你参考。
1、在D盘建立D:UserDataTEMP目录。
2、右击“我的电脑”》“属性”》“高级系统设置”》“高级”》打开“环境变量”对话框,将用户变量和系统变量都改为D:UserDataTEMP。
3、在C盘根目录下,新建一个文本文档,写入两行代码:
RD %TEMP% /S/Q
MKDIR %TEMP%
另存为*.bat格式(如CleanTEMP.bat)。
4、打开组策略(运行gpedit.msc),依次打开“计算机配置-Windows 设置-脚本(启动/关机)”,然后随便打开“启动”或“关机”,效果都一样,一个是登录时清空Temp一个是关机时清空,这里我选择“关机”。点击“添加” 把刚才做好的*.bat文件导入,点“确定”后就设置完成,以后关机的时候就会自动对用户产生的临时文件进行清理。
win7系统产生的临时文件清理的相关
浏览量:3
下载量:0
时间:
系统账户也会产生cookie垃圾,时间久了就会导致C盘越来越小,那么怎么清除win7系统账号产生的cookie垃圾呢?读文网小编分享了清除win7系统账号产生的cookie垃圾的方法,希望对大家有所帮助。
1.右键桌面,在弹出的右键菜单之中选择新建子菜单,在二级子菜单之中选择文本文档。如下图。
2.复制如下批处理代码。并且存放到记事本文档之中。
echo off
color 0a
cd
cls
Title 正在清理本机所有帐户下的Cookie和浏览器垃圾文件
dir “%SystemDrive%Documents and Settings” /ad/b 》%SystemDrive%DirTmp.txt
for /f %%a in (%SystemDrive%DirTmp.txt) do del /f /s /q “%SystemDrive%Documents and Settings\%%aCookies*.*”&del /f /s /q “%SystemDrive%Documents and Settings\%%aLocal SettingsTemporary Internet Files*.*”
del /f /q %SystemDrive%DirTmp.txt
pause
熟悉批处理命令的朋友可以发现以上批处理实际就是一个循环,循环删除制定目录之中的所有cookis文件。
3.修改文本文件的后缀名为bat,修改之后文件名称应当为下图2所示的图标。如果你发现这里图标依然是文本文档的话。请参考教程尾部附加帮助。
4.右键批处理,这里选择切记选择用管理员身份运行,因为这个批处理之中有删除文件命令,必须是管理员用户才有权限进行操作。
命令执行完成,系统当前用户的cookie文件就可以得到删除。
附加帮助:
如果批处理图标依然为文件夹图标的话,请打开windows7旗舰版桌面上的计算机,点击组织,点击文件夹和搜索选项。
在查看选项卡的隐藏文件和文件夹项目之中,选择“显示隐藏的文件,文件夹和驱动器”。
之后重新回到代码文件目录之中,重新尝试重命名文件。
看过“怎么清除win7系统账号产生的cookie垃圾”
浏览量:3
下载量:0
时间:
Excel中经常需要使用到函数生成随机数的技巧,随机数具体该如何利用函数生成呢?下面是由读文网小编分享的excel用函数产生随机数的方法,以供大家阅读和学习。
用函数产生随机数步骤1:鼠标左键点住b2单元格 拖动鼠标到e8单元格,松开左键,按住ctrl键,点住b11单元格拖动到e17单元格,松开鼠标和ctrl键。
用函数产生随机数步骤2:选完选区之后,点一下编辑栏,此时编辑栏会有光标闪动
用函数产生随机数步骤3:输入=rand(),这个函数没有参数,它将返回0到1的小数作为随机数,随机数,函数如果有嵌套一般先输入内层函数
用函数产生随机数步骤4:接着输入*代表乘,乘以100让0到1的随机数变成0到100的随机数
用函数产生随机数步骤5:鼠标点一下等号和rand之间的位置准备输入外层的round函数
用函数产生随机数步骤6:在等号和rand之间输入round(,然后鼠标点一下100的后面,此时光标在100后面闪动
用函数产生随机数步骤7:在100后面输入一个等候好和0,最后一个右括号,最后一步按ctrl+回车
用函数产生随机数步骤8:按完回车之后数据区域内产生了0到100之间的随机数,由于随机数是易失性的函数,每当工作表有函数计算时,会产生新的随机数,所以不想让随机数产生变化需要将复制函数,然后选择性粘贴为数值
用函数产生随机数步骤9:数遍在选区上点击右键,在菜单中点复制,然后选区周围会出现闪烁的虚线,然后再次点击右键,点选择性粘贴,点选数值,然后确定即可
浏览量:6
下载量:0
时间:
在有些时候我们的硬盘产生坏道了,这该怎么办呢?那么下面就由读文网小编来给你们说说硬盘产生坏道的解决方法吧,希望可以帮到你们哦!
对付硬盘坏道简单的预处理:先尝试用系统自带的磁盘扫描工具的修复功能,不过系统自带的磁盘修复功能通常比较粗糙,往往不能凑效。此时就要借助一些专业的修复软件区解决问题
PQ Magic(分区魔术师)
首先,我们可以运行PQ Magic8.0,利用“检查错误”功能对我们硬盘的各个分区进行查错
当扫描有坏道时,标记位置,并且可以尝试对其重新测试一下以确认;接着可以对其分割分区,切记记好坏道的起始和终止位置,并且适当预留一定空间以防坏道扩散。
把坏道独立分为一个分区后,就可以利用PQMagic的“隐藏分区”功能把坏道隐藏,那么正常的硬盘操作是不会读到该隐藏分区的。利用PQ Magic可以说是一种“掩耳盗铃”的方法,但是笔者觉得还是不错的。要注意的是,如果没有经过格式化而直接将有坏道的分区隐藏的话,那么这个隐藏分区的后面的分区将由于系统盘符的变化而导致其中的一些与盘符相关的某些程序将无法正确运行。切记。
HDD Regenerator Shell——一款更强大更简洁的硬盘坏道修复工具
虽然是英文界面,不过一般不影响操作,下图中可看到笔者的两块硬盘的信息。并且该软件是支持光盘制作和U盘制作,简单易用。建议在DOS下运行。
选择第一项:扫描并修复,回车即可
简洁明了的显示,红色“B”字母为硬盘的坏扇区;绿色“R”表示已经修复的。
看过“硬盘产生坏道怎么办”
浏览量:3
下载量:0
时间:
万恶的计算机病毒是怎么样产生的呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒产生说法介绍!希望对你有帮助!
美国学生弗里德-科恩以测试计算机安全为目的编写首个电脑病毒,科恩编写这一电脑病毒的最初目的仅仅是为了实验,他发现自己的病毒可在不到一个小时内传播到系统的各个部分,最快的传播速度是5分钟。
由于病毒可在电脑网络中象在电脑之间一样传播,这将给许多系统带来广泛和迅速的威胁。所以防止计算机病毒感染电脑,对于每个用户而言是一项必须的基本。
建议您在个人计算机中安装腾讯电脑管家来保护电脑,防止病毒感染您的电脑对您的系统以及文件造成威胁。
看了“计算机病毒如何产生 ”文章的还看了:
浏览量:2
下载量:0
时间:
Excel中经常需要使用到宏功能,但在使用宏功能的过程中中了宏病毒具体该如何删除宏病毒呢?接下来是读文网小编为大家带来的excel2007删除宏病毒的方法,供大家参考。
删除宏病毒步骤1:首先打开你的excel,随便打开一个文件就可以了。我们主要是设置一下安全性。在菜单栏上找到工具,在工具菜单中,我们点击“宏”,在宏的次级菜单中,我们找到安全性,打开安全性对话框。
删除宏病毒步骤2:在安全性对话框中,我们勾选非常高:只允许预定安装在受信任位置的宏。然后点击确定,这样宏病毒就安全一些了。
删除宏病毒步骤3:在开始菜单打开计算机,方法是点击开始——计算机。
删除宏病毒步骤4:我们在计算机的地址栏中输入如下地址:C:Documents and SettingsadministratorApplication DataMicrosoftExcelXLSTART 按回车键就能够跳转到xlstart的文件夹
删除宏病毒步骤5:找到这个StartUp.xls文件,右键单击,选择删除。
删除宏病毒步骤6:接着我们重复4步骤,复制这个地址到地址栏:C:Documents and SettingsadministratorApplication DataMicrosoftExcel 然后找到按回车键
删除宏病毒步骤7:找到excel11.xlb这个文件,右键单击,在右键菜单中选择删除。
删除宏病毒步骤8:回到excel界面,在菜单栏上找到工具菜单,打开工具菜单,选择宏,在宏菜单中,选择visual basic编辑器。
删除宏病毒步骤9:在下面这个图中,箭头指出来的位置有一个srartup,我们右键单击它,选择删除即可。
浏览量:2
下载量:0
时间:
Excel中经常需要使用到宏功能,而染上宏病毒具体该如何进行查杀呢?下面是读文网小编带来的关于excel表格宏病毒查杀的教程,希望阅读过后对你有所启发!
查杀宏病毒步骤1:首先右键点击桌面建立一个全新的EXCEL工作表。
查杀宏病毒步骤2:打开全新的EXCEL工作表。
查杀宏病毒步骤3:在EXCEL工作表页面找到WPS点开向下的箭头。
查杀宏病毒步骤4:打开工具栏后找到宏,将安全性设置到最高即可。
浏览量:3
下载量:0
时间:
Excel中中了宏病毒具体该如何去掉呢?下面是由读文网小编分享的excel表格去除宏病毒的方法,以供大家阅读和学习。
去除宏病毒步骤1:打开资源管理器,定位到C:Documents and SettingsadministratorApplication DataMicrosoftExcelXLSTART之下,如果发现StartUp.xls文件,手动删除,删除之后还要清空回收站(注意:路径中的administrator是计算机系统为命名时候的默认名字,如果自己的电脑重命名过则需要改成自己电脑的名字,可以通过查看计算机的属性获得)
去除宏病毒步骤2:打开资源管理器,定位到C:Documents and SettingsadministratorApplication DataMicrosoftExcel下,如果发现Excel11.exe这个可执行文件的话,先手动删除它,然后还要记得清空回收站
去除宏病毒步骤3:打开资源管理器或者我的电脑,定位到c:Documents and SettingsadministratorApplication DataMicrosoftExcelXLSTART,右击空白处,弹出的命令中选择新建,新建菜单中选择文本文档,然后复制好以下的代码粘贴到新建的文本文档中去Sub auto_open()
On Error Resume Next
Application.ScreenUpdating = False
ActiveWindow.Visible = False
n$ = ActiveWorkbook.Name
Workbooks(n$).Close (False)
Application.OnSheetActivate = "StartUp.xls!cop"
End Sub
Sub cop()
On Error Resume Next
Dim VBC As Object
Dim Name As String
Dim delComponent As VBComponent
Name = "StartUp"
For Each book In Workbooks
Set delComponent = book.VBProject.VBComponents(Name)
book.VBProject.VBComponents.Remove delComponent
Next
End Sub
去除宏病毒步骤4:保存好以上的文档内容之后,把该文本文档重命名为startup.xls,这样就能避免感染excel宏病毒了,整个手动清除的过程也就到此为止了
浏览量:4
下载量:0
时间:
计算机产生也是有原因的,那么计算机病毒产生的原因是什么呢?下面由读文网小编给你做出详细的计算机病毒产生原因介绍!希望对你有帮助!
v1.最早是为了恶作剧,计算机病毒最早出现于DOS,这是一个引导阶段,在这个阶段下,人们都是为了恶作剧,出现于1987年,当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作
它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播.1989年引导型病毒发展为可以感染硬盘,典型的代表有“石头(2)”
2.1989年,可执行文件型病毒出现,利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加.
3.1990年,发展为复合型病毒,可感染COM和EXE文件.
4.1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作.
5.1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果.幽灵病毒就是利用这个特点,每感染一次就产生不同的代码.例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度.
6.1995年,生成器,变体机阶段
7.1995年,蠕虫
8.1996年,视窗阶段,出现于窗口化系统windows系列中.
9.1997年,因互联网出现,进入互联网即通过网络传播.
10.1997年,Java阶段,此时出现java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率.
浏览量:2
下载量:0
时间:
万恶的计算机病毒到底是怎么样产生的呢?你知道吗?下面由读文网小编给你做出详细的计算机病毒产生原因介绍!希望对你有帮助!
计算机病毒就是编程出来的
如果电脑中毒或者中木马建议快速杀毒
你可以下载一款杀毒软件杀毒,比如腾讯电脑管家
打开腾讯电脑管家--闪电杀毒--全盘扫描--完成
腾讯电脑管家应用了具有“自学习能力”的自研第二代“鹰眼”引擎,
业界首创将CPU虚拟执行技术运用到杀毒软件中,
能够根除顽固病毒、大幅度提升深度查杀能力,
并且大大降低了杀毒软件对用户电脑系统资源的占用率。
同时,沿用“4+1”多引擎架构保证了腾讯电脑管家病毒查杀的稳定性。
误杀率也极低,深受广大用户的认可。
浏览量:3
下载量:0
时间:
每次开完机我的台式机声音就非常的大,都有些什么原因呢?下面由读文网小编给你做出详细的台式机声音大产生原因介绍!希望对你有帮助!
电脑产生的噪音主要分为震动噪音、风扇噪音等。
产生噪音的主要部件有电源、CPU风扇、显卡风扇、硬盘、光驱、等等,而产生噪音的原因有以下情况:
1.机箱中风扇过多。
2.散热装置设计不佳。
3.风扇积尘过多。
4.布线不当。
5.震动噪音 。
6.硬盘读写噪音。
7.光驱噪音。
浏览量:2
下载量:0
时间:
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。那么下面就由读文网小编给大家分享下清除word中宏病毒的技巧,希望能帮助到您。
步骤一:依次单击“Office菜单,Word选项”:
步骤二:单击“信任中心,信任中心设置”:
步骤三:选择“禁用所有宏,并发出通知”:
步骤四:打开中了宏病毒的文档,单击“禁用宏”:
步骤五:依次单击“视图,宏,查看宏”:
步骤六:选择“宏”文件后,然后在宏的位置选择“所有的活动模板和文档”,单击“删除”:
步骤七:选择“是”,确认删除宏病毒文件:
浏览量:3
下载量:0
时间:
Excel中经常会用到宏而中了宏病毒,具体该怎么删除宏病毒呢?接下来是读文网小编为大家带来的excel2003删除宏病毒方法,供大家参考。
删除宏病毒步骤1:打开我的电脑,进入到下面的文件夹:C:Documents and SettingsadministratorApplication DataMicrosoftExcelXLSTART。看到StartUp.xls文件,删除它。
删除宏病毒步骤2:这样还不保险,为了降低以后中毒的风险,我们单击菜单栏--“工具”--“宏”--“安全性”,将安全性设为非常高。
删除宏病毒步骤3:再来使用宏,弹出下图所示的对话框,我们一定要点击启用宏。
删除宏病毒步骤4:进入VBA编辑界面,看到还是存在StartUp模块,我们右击,删除它。这样才能从根本上解决宏病毒的问题。
浏览量:3
下载量:0
时间:
有些网友都不知道显示器产生水平条纹的时候该怎么办,那么下面就由读文网小编来给你们说说显示器产生水平条纹的原因及解决方法吧,希望可以帮到你们哦!
1、重新安装显卡驱动程序(建议去显卡品牌官方网站下载相应型号驱动程序进行下载安装);
2、仔细检查显示器与显卡连接线,重新插紧,如有备用线,建议更换备用线进行连接;
3、更换一块显卡,重新安装显卡驱动后,再进行测试;
4、更换一个显示器,以排除显示器故障。
浏览量:2
下载量:0
时间:
计算机病毒是怎么样产生的呢?不会无缘无故就会有的!小编来告诉你!下面由读文网小编给你做出详细的计算机病毒产生说法介绍!希望对你有帮助!
1.最早是为了恶作剧,计算机病毒最早出现于DOS,这是一个引导阶段,在这个阶段下,人们都是为了恶作剧,出现于1987年,当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年引导型病毒发展为可以感染硬盘,典型的代表有“石头(2)”
2.1989年,可执行文件型病毒出现,利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。
3。1990年,发展为复合型病毒,可感染COM和EXE文件。
4.1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。
5.1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。
6.1995年,生成器,变体机阶段
7.1995年,蠕虫
8.1996年,视窗阶段,出现于窗口化系统windows系列中。
9.1997年,因互联网出现,进入互联网即通过网络传播。
10.1997年,Java阶段,此时出现java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。
计算机病毒产生说法二:
随着社会的进步,人民生活水平的提高,电脑纷纷运用于社会各个领域,为社会和家庭创造了大量的财富。然而电脑病毒也随之出现,且电脑病毒造成的损失却越来越大。1999年6月19日,美国加州调查机构“电脑经济公司”发表的调查报告显示,由于电脑病毒肆虐,全球工商业1999年上半年已损失76亿美元,而 1998年全年的损失额才15亿美元。调查负责人厄布斯克鲁尔还指出,每出现一种病毒,其破坏威力也将越来越大。以1999年出现的 “Explore.ZIP病毒”为例,从出现到统计时的几个月内,它所造成的损失几乎是1998年上半年所有电脑病毒所造成损失的5倍还多。
因此,我们有必要对电脑病毒的来龙去脉做一个透彻的了解,并学会防范病毒的基本知识。下面,笔者结合实践就病毒的概念、历史、产生的原因以及病毒防治,谈谈自己粗浅的看法,与同仁们一起探讨。
计算机病毒一、病毒的含义
与医学上的“病毒”概念不同,计算机病毒不是自然存在的,你无法用任何一台显微镜观察到一个计算机病毒样本,它归根结底只是一串二进制代码。但由于计算机病毒与生物医学上的“病毒”同样具有传染性、破坏性、隐敝性和潜伏性,因此人们从生物医学上引申了“病毒”这个名词。
人们对计算机病毒最通常的定义可以表述为:“利用计算机软硬件所固有的弱点编制的具有自身复制能力的、会不断感染的、具有特殊目的的计算机程序”。这个定义不但包括人们熟知的“拿它死幽灵王”、CIH等恶性计算机病毒,还包含了我们熟悉的宏病毒。
Office文件并不是单纯的不可执行文件,虽然它本身不能作为程序执行,但微软公司为了扩展Office的功能,提供了一种专门的Basic语言—— VBA。编写者可以将程序代码嵌人Office文件中,当用Office程序打开这些文件时,程序代码便会自动执行。前一段流行的“美丽杀手 Melissa”病毒便是利用宏来使电子邮件程序Outlook自动根据通讯录中前五十个记录的地址发信,而最近的“七月杀手July Killer”宏病毒的破坏方式则是产生一个只含有一句“deltree/y c:”的Autoexec.bat文件来替代你原有的文件。
值得一提的是,“特洛伊木马程序”、“后门程序”和“蠕虫”这三个概念严格说来并不符合上述病毒定义。“特洛伊木马程序”的名字来自于世人共知的希腊神话:木马通常“伪装”成另一程序,比如一个著名的游戏或工具,不知情的用户运行后便上了当。虽然木马程序通常表现出格式化硬盘、传染病毒或安装“后门”等恶性行为,可是它并不会复制自己。“后门程序”是近来发展相当快的一类恶性黑客程序。从本质上说,后门软件是一套远程控制工具,当后门程序成功侵入计算机系统后便悄悄打开某个端口,接着黑客便能通过Internet窃取系统的网络帐号、密码等重要资料或破坏数据,为所欲为。“蠕虫”并不感染其他文件,仅仅是在系统之间永无止境地复制自己,不断消耗系统资源以至严重影响甚至拖垮整个系统。
计算机病毒二、病毒的历史
在国外,最初对计算机病毒理论的构思可追溯到科幻小说。1977年夏天,托马斯·捷·瑞安的科幻小学《P-1的春天》成为美国的畅销书。作者在这本书中描写了一种可以在计算机中互相传染的病毒,这种病毒最后控制了7000台计算机,造成了一场灾难。1983年11月3日,弗雷德·科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出。8小时后专家们在VAX11/750计算机系统上运行此程序,第一个病毒实验成功。一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了著名的Pakistan,即Brain病毒,在一年内流传到了世界各地,人们第一次深深地尝到了病毒的苦头。然而在1988年11月2日,发生在美国的“蠕虫病毒”事件,又给计算机技术的发展罩上了一层浓浓的阴影。蠕虫病毒是由年仅23岁的美国康乃尔大学研究生罗伯特·莫里斯编写的。虽然他并无恶意,但当时“蠕虫”在Internet上大肆传染,使得美国六千多台计算机处于瘫痪状态,直接经济损失达9600万美元。“蠕虫”一时成为舆论焦点,从而迫使美国政府立即作出反应,国防部甚至成立了计算机应急行动小组。
看了“计算机病毒是怎么样产生的”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒也是有源头的,那么电脑病毒是怎么样产生的呢?下面由读文网小编给你做出详细的电脑病毒产生说法介绍!希望对你有帮助!
1.最早是为了恶作剧,计算机病毒最早出现于DOS,这是一个引导阶段,在这个阶段下,人们都是为了恶作剧,出现于1987年,当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播.1989年引导型病毒发展为可以感染硬盘,典型的代表有“石头(2)”
2.1989年,可执行文件型病毒出现,利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加.
3.1990年,发展为复合型病毒,可感染COM和EXE文件.
4.1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作.
5.1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果.幽灵病毒就是利用这个特点,每感染一次就产生不同的代码.例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度.
6.1995年,生成器,变体机阶段
7.1995年,蠕虫
8.1996年,视窗阶段,出现于窗口化系统windows系列中.
9.1997年,因互联网出现,进入互联网即通过网络传播.
10.1997年,Java阶段,此时出现java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率.
看了“电脑病毒是怎么样产生的”文章的还看了:
浏览量:3
下载量:0
时间:
Java是由Sun Microsystems公司推出的Java面向对象程序设计语言(以下简称Java语言)和Java平台的总称。下面是读文网小编带来的关于java内存溢出如何产生的内容,欢迎阅读!
java虚拟机规范规定的java虚拟机内存其实就是java虚拟机运行时数据区,其架构如下:
其中方法区和堆是由所有线程共享的数据区。
Java虚拟机栈,本地方法栈和程序计数器是线程隔离的数据区。
Java官方定义: http://www.98ki.com/servlet/HomeServlet?method=get&id=53
Java各内存区域分析: http://www.98ki.com/servlet/HomeServlet?method=get&id=43
通过分析各个区域的内容我们分别写出各个区域的内存溢出实例
堆溢出
由Java的官方文档我们可以看出,Java堆中存放:对象、数组。下面以不断创建对象为例:
Exception in thread "main"java.lang.OutOfMemoryError: Java heap space
public class HeapLeak {
public static void main(String[] args){
ArrayList list = new ArrayList ();
while ( true ){
list.add( new HeapLeak.method()) ;
}
}
static class method{
}
}
栈溢出
从Java官方API中我们知道,栈中存储:基本数据类型,对象引用,方法等。下面以无限递归创建方法和申请栈空间为例,分别演示栈的stackOverflow和OutOfMemory
l Exception in thread "main" java.lang.StackOverflowError
package Memory;
public class StackLeak {
public static void main(String[] args){
method ();
}
public static void method (){
method ();
}
}
l Exception in thread "main"java.lang.OutOfMemoryError: unable to create new native thread
package Memory;
public class StackOutOfMemory {
public static int count = 1;
public void noStop() {
while ( true ) {
}
}
public void newThread() {
while ( true ) {
Thread t = new Thread( new Runnable() {
public void run() {
System. out .println( " 已创建第 " + count +++ " 个线程 " );
noStop();
}
});
t.start();
}
}
public static void main(String[] args){
new StackOutOfMemory().newThread();
}
}
Java hotspot虚拟机中一个线程占用内存可通过-Xss设置,而能创建的线程数计算方法为:
可创建线程数=(物理内存-Os预留内存-堆内存-方法区内存)/单个线程大小
在测试的时候这里还有点小插曲,电脑强关了一次,因为把-Xss设置成了2M,内存使用增加到97%左右,操作系统死了,这个进程不断在创建线程,但是并没有因为内存不足而停下来,直到电脑完全死掉也没有报出错误信息。最后分析是因为电脑空闲内存还有600M,在线程还没有创建完的时候,已经开启的线程太多,在死之前大概能开到200多个,对内存大量消耗,造成系统挂掉。
这里又出现一个有趣的现象,当线程顺序创建到第88个的时候,count跳了很多,并且开始无序,有兴趣的可以深入学习一下线程方面的问题,我也会在后面的博客分析这个问题。
而换成200M的时候,创建第二个线程的时候就报了OutOfMemory.不管Xss设置多少,报错之后,程序都会一直走下去,执行已开线程中的任务。
常量池溢出
从Java官方API中我们知道,常量区代表运行时每个class文件中的常量表。它包括几种常量:编译期的数字常量、方法或者域的引用(在运行时解析)。runtime constant pool的功能类似于传统编程语言的符号表,尽管它包含的数据比典型的符号表要丰富的多。
下面以不断添加Stirng为例:
Exception in thread "main"java.lang.OutOfMemoryError: PermGen space
常量池在方法区中,首先设置持久代大小,使其不可扩展。
然后需要做的就不停地往方法区中加字符串。其中intern()就是查看方法区中有没有这个字符串,没有的话就加进去,如果这里不用intern(),字符串是存在堆里的,会报heapOutOfMemory.
这里需要注意的是,在 HotSpot 中,方法区是在堆的持久代中的。
package Memory;
import java.util.ArrayList;
public class ConstantPoolLeak {
public static void main(String[] args) {
int count = 0;
ArrayList list = new ArrayList ();
while ( true )
list.add(String. valueOf (count++).intern()) ;
}
}
方法区溢出
从Java官方API中我们知道,方法区存放每个Class的结构,比如说运行时常量池、域、方法数据、方法体、构造函数、包括类中的专用方法、实例初始化、接口初始化。
Java的反射和动态代理可以动态产生Class,另外第三方的CGLIB可以直接操作字节码,也可以动态产生Class,下面通过CGLIB来演示。
import java.lang.reflect.Method;
public class MethodAreaLeak {
public static void main(String[] args){
while ( true ){
Enhancer enhancer = new Enhancer ();
enhancer.setSuperClass(OOMObject. class );
enhancer.setUseCache( false );
enhancer.setCallback( new MethodInterceptor (){
public Object intercept(Object obj, Method method,Object[] args,
MethodProxy proxy) throws Throwable{
return proxy.invokeSuper(obj, args);
}
});
enhancer.create();
}
}
class OOMObject{
}
}
本机直接内存溢出
Java虚拟机可以通过参数-XX:MaxDirectMemorySize设定本机直接内存可用大小,如果不指定,则默认与java堆内存大小相同。JDK中可以通过反射获取Unsafe类(Unsafe的getUnsafe()方法只有启动类加载器Bootstrap才能返回实例)直接操作本机直接内存。通过使用-XX:MaxDirectMemorySize=10M,限制最大可使用的本机直接内存大小为10MB,例子代码如下
package Memory;
import java.lang.reflect.Field;
public class DirectMemoryOOM {
private static final int _1MB = 1024 * 1024 * 1024;
public static void main(String[] args) throws Exception {
Field unsafeField = Unsafe . class .getDeclaredFields()[0];
unsafeField.setAccessible( true );
Unsafe unsafe = ( Unsafe ) unsafeField.get( null );
while ( true ) {
// unsafe 直接想操作系统申请内存
unsafe.allocateMemory( _1MB );
}
}
}
相关阅读推荐:
浏览量:2
下载量:0
时间:
人类有经历了几个时期,电脑病毒也有产生了几个阶段,下面由读文网小编给你做出详细的电脑病毒也有产生了几个阶段介绍!希望对你有帮助!
第三代病毒
第三代病毒的产生年限可以认为从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒, 是最近几
年来出现的新型的计算机病毒。所谓“多态性”或“自我变形”的含义是指此类病毒在每次传染目标时, 放人宿主程序中的
病毒程序大部分都是可变的,即在搜集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的, 这是此类病毒的重
要特点。正是由于这一特点,传统的利用特征码法检测病毒的产品不能检测出此类病毒。
据资料介绍,此类病毒的首创者是Mark Washburn,他并不是病毒的有意制造者,而是一位反病毒的技术专家。 他编写
的1260病毒就是一种多态性病毒,此病毒1990年1月问世,有极强的传染力,被传染的文件被加密,每次传染时都更换加密密
钥,而且病毒程序都进行了相当大的改动。他编写此类病毒的目的是为了研究,他将此类病毒散发给他的同事, 其目的是为
了向他们证明特征代码检测法不是在任何场合下都是有效的。然而,不幸的是, 为研究病毒而发明的此种病毒超出了反病毒
的技术范围,流入了病毒技术中。 1992年上半年,在保加利亚发现了黑夜复仇者(Dark Avenger)病毒的变种“Mutation
Dark Avenger”。这是世界上最早发现的多态性的实战病毒, 它可用独特的加密算法产生几乎无限数量的不同形态的同一病
毒。据悉该病毒作者还散布一种名为“多态性发生器”的软件工具, 利用此工具将普通病毒进行编译即可使之变为多态性病
毒。
国内在1994年年底已经发现了多态性病毒——“幽灵”病毒,迫使许多反病毒技术部门开发了相应的检测和消毒产品。
由此可见,第三阶段是病毒的成熟发展阶段。在这一阶段中病毒的发展主要是病毒技术的发展,病毒开始向多维化方向发展,
即传统病毒传染的过程与病毒自身运行的时间和空间无关,而新型的计算机病毒则将与病毒自身运行的时间、 空间和宿主程
序紧密相关,这无疑将导致计算机病毒检则和消除的困难。
浏览量:3
下载量:0
时间: