为您找到与电脑病毒主要造成什么的破坏相关的共200个结果:
电脑病毒破坏力很强大,下面由读文网小编带你去了解电脑病毒的破坏力!
首次发现日期是一九九八年九月,会感染属Java类别的档案。但这种病毒只会影响独立的Java应用程式档案,以微应用程式执行的档案则不受感染。 ActiveX 跟Java的情况一样,ActiveX 被视为将会受病毒入侵的操作平台。若就设计方面将两者比较,在 ActiveX 扩散病毒的机会较Java为大。基本上,ActiveX 是 Object Linking and Embedding的精简版本,会直接接触电脑的 Windows 系统,因此可连接到任何的系统功能Visual Basic编写病毒的人若要成功编写一种可感染其他电脑的病毒,必须对电脑的基本操作具备相当程度的知识。但随著 Microsoft Office 内巨集的出现,编写病毒的工具已准备就绪,而编写的人毋须具备很多资讯科技知识也能胜任。
同样,VB Script 病毒所发挥作用的操作环境很快便会普及,扩散也甚为容易。 VB Script 病毒已对电脑用户构成真正威胁。微软公司的原意是包括一种功能强大而易於使用的语言以便轻易取用 Windows 98/NT 系统内的资源。
VB Script 是以人类可阅读的方式编写,所以易於明白。正是这个原因,很多并没有具备高深资讯科技知识的编写病毒的人也可侵入这个领域。 以 VB Script 编写的程式的第一代病毒藏在以 HTML 编写的网页内,经由互联网扩散开去。现时散播力强的 VB Script 编写的病毒通常以寄发电子邮件的方式扩散,按用户地址册所列的电邮地址把病毒程式一同寄出。用户执行附件中的程式时,便会帮助病毒扩散。 Lotus Notes Lotus Notes 用户众多,会是编写病毒的人针对的软件。
浏览量:5
下载量:0
时间:
下面读文网小编带大家走进认识世界第一电脑病毒中!希望朋友们能够重视病毒防范,超强破坏力的病毒我们要认真学习消灭!
当然,CIH对BIOS的破坏,也并非想像中的那么可怕。 现在PC机基本上使用两种只读存储器存放BIOS数据,一种是使用传统的ROM或EPROM,另一种就是E2PROM。厂家事先将BIOS以特殊手段“烧”入(又称“固化”)到这些存储器中,然后将它们安装在PC机里。当我们打开计算机电源时,BIOS中程序和数据首先被执行、加载,使得我们的系统能够正确识别机器里安装的各种硬件并调用相应的驱动程序,然后硬盘再开始引导操作系统。
固化在ROM或EPROM中的数据,只有施加以特殊的电压或使用紫外线才有可能被清除,这就是为什么我们打开有些计算机机箱时,可能会看到有块芯片上贴着一小块银色或黑色纸块的原因——防止紫外线清除BIOS数据。要清除存储在这类只读存储器中的数据,仅靠计算系统内部的电压是不够的。所以,仅使用这种只读存储器存储BIOS数据的用户,就没有必要担心CIH病毒会破坏BIOS。 但最新出产的计算机,特别是Pentium以上的计算机基本上都使用了E2PROM存储部分BIOS。E2PROM又名“电可改写只读存储器”。
一般情况下,这种存储器中的数据并不会被用户轻易改写,但只要施加特殊的逻辑和电压,就有可能将E2PROM中的数据改写掉。使用PC机的CPU逻辑和计算机内部电压就可轻易实现对E2PROM的改写,这正是我们通过软件升级BIOS的原理,也是CIH破坏BIOS的基本方法。
改写E2PROM内的数据需要一定的逻辑条件,不同PC机系统对这种条件的要求可能并不相同,所以CIH并不会破坏所有使用E2PROM存储BIOS的主板,目前报道的只有技嘉和微星等几种5V主板,这并不是说这些主板的质量不好,只不过其E2PROM逻辑正好与CIH吻合,或者CIH的编制者也许就是要有目的地破坏某些品牌的主板。 所以,要判断CIH对您的主板究竟有没有危害,首先应该判别您的BIOS是仅仅烧在ROM/EPROM之中,还是有一部分使用了E2PROM。 需要注意的是,虽然CIH并不会破坏所有BIOS,但CIH在“黑色”的26日摧毁硬盘上所有数据远比破坏BIOS要严重得多——这是每个感染CIH病毒的用户不可避免的。
看了此文电脑病毒CIH历史及破坏力
浏览量:2
下载量:0
时间:
世界第一电脑病毒它的破坏性是极大的,当你的电脑中了此类病毒,我们该怎么办呢!怎么预防呢!不要紧,读文网小编这里有解决方法如下,希望能够帮助到你!谢谢。
系统中感染了CIH病毒时,由于病毒时刻在监视系统中的文件使用情况,造成系统效率降低,而且有些自解压文件在病毒感染后被破坏,清除病毒后也不能使用,尤其是病毒发作时造成的破坏,后果更为严重。目前,防止CIH病毒的传染和破坏主要有两种方法:一是实时监测,不让病毒进入系统,如KILL98就采用了这种方法,其优点是比较安全,但影响系统的速度,有可能误报,而且对使用染有病毒的文件不方便。二是定期对系统进行病毒检查,清除文件中的病毒,这种方法比较简单,系统效率影响不大,但安全性不高。
实际上,CIH病毒第一次进入机器内存时,系统中感染病毒的文件是很少的,只是由于未能及时发现,才使病毒得以传播和蔓延。许多杀毒软件在检查文件中的病毒特征时,由于病毒代码先于杀毒软件获得文件的操作权,从而将病毒代码写进文件中,这就造成了系统中几乎所有的32位可执行文件都感染了CIH病毒的现象。
文件中的CIH病毒的检测比较简单,只要从32位可执行文件的PE文件头的偏移28H处获得程序的入口地址,对入口程序段进行扫描即可。
根据CIH病毒在感染文件前对病毒特征的判别,我们可以人为地在PE格式的EXE文件头的前一个字节的位置处写上55H或一个非零值,以骗过病毒对文件是否染毒的判别。而大多数杀毒软件在杀毒后,保留了文件头中的病毒特征,相当于对这些文件进行了免疫。
由于病毒主要来源于因特网和光盘,光盘文件上的病毒无法清除,始终是系统的隐患,而使用第一种方法则有可能使用户从网上下载文件失败,造成不必要的损失。根据对病毒代码的分析,我们介绍一种方法,它既不影响系统效率,也能使用户放心地使用网上下载的文件和光盘上的文件。
看了此文电脑病毒CIH破坏性及预防办法
浏览量:3
下载量:0
时间:
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,那么电脑病毒的分类和破坏行为有哪些呢!下面由读文网小编给你做出详细的介绍!希望对你有帮助!
(1)单机病毒。这类病毒自身不会通过网络传播,主要在交换文件时传播。传染媒介一般是软盘、U盘、移动硬盘或光盘等。
(2)网络病毒。这类病毒主要通过网络传播,如通过电子邮件和网页等传播。网络病毒的传播速度更快、范围更广,造成的危害更大。
浏览量:4
下载量:0
时间:
病毒是引起大多数软件故障的主要原因。电脑病毒是怎样对电脑造成伤害的呢!下面由读文网小编给你做出详细的电脑病毒对电脑造成伤害介绍!希望对你有帮助!
电脑病毒一般具有较强的隐蔽性。病毒程序的编写者巧妙的把病毒隐藏起来,使用户很难发现。当电脑系统或数据文件被感染后,也不立即发作,而是等到满足激活病毒的条件时才能发作。
看过“电脑病毒是怎样对电脑造成伤害 ”人还看了:
浏览量:2
下载量:0
时间:
无恶不作的电脑病毒有哪些传播途径呢!你知道吗!下面由读文网小编给你做出详细的电脑病毒传播途径介绍!希望对你有帮助!
1.软盘
软盘作为最常用的交换媒介,在计算机应用的早期对病毒的传播发挥了巨大的作用,因那时计算机应用比较简单,可执行文件和数据文件系统都较小,许多执行文件均通过软盘相互拷贝、安装,这样病毒就能通过软盘传播文件型病毒;另外,在软盘列目录或引导机器时,引导区病毒会在软盘与硬盘引导区互相感染。因此软盘也成了计算机病毒的主要寄生的“温床”。
2.光盘
光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。
3.硬盘
由于带病毒的硬盘在本地或移到其他地方使用、维修等,将干净的软盘传染并再扩散。
4.BBS
电子布告栏(BBS)因为上站容易、投资少,因此深受大众用户的喜爱。BBS是由计算机爱好者自发组织的通讯站点,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。
看了“电脑病毒的主要传播途径”文章的还看了:
浏览量:4
下载量:0
时间:
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被。下面由读文网小编给你做出详细的电脑病毒主要危害介绍!希望对你有帮助!
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚假报警。
17.换当前盘。有些病毒会将当前盘切换到C盘。
18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。
20.系统异常重新启动。
21.一些外部设备工作异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行“宏”。
24.是不应驻留内存的程序驻留内存。
看了“电脑病毒主要危害有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
无恶不作的电脑病毒!对我们的电脑造成极大的危害!下面由读文网小编给你做出详细的电脑病毒造成的危害介绍!希望对你有帮助!
因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。
以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。
看了“电脑病毒造成的危害有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒能造成硬件损坏吗!这样的知识你有去了解过吗!下面由读文网小编给你做出详细的电脑病毒造成硬件损坏介绍!希望对你有帮助!
1、破坏系统,是系统崩溃,不能使用。
2、破坏数据使之丢失。
3、使你的电脑很慢。
4、偷走你的数据,如照片,密码,银行信息。
5、堵塞网络。
看了“电脑病毒造成硬件损坏吗”文章的还看了:
浏览量:3
下载量:0
时间:
电脑病毒是很强大的,破坏力也是极强!下面由读文网小编给你做出详细的电脑病毒破坏力介绍!希望对你有帮助!
会的,例如早先著名的,以破坏计算机硬件而名扬全球的CIH病毒。
病毒就是恶意软件,软件一般影响不到硬件的。但是可以通过修改一些硬件参数,例如:
超外频、加电压破坏CPU、显卡、内存等
目前新型主板采用“软跳线”的越来越多,这正好给病毒以可乘之机。所谓“软跳线”是指在BIOS中就能改动CPU的电压、外频和倍频。病毒可以通过改BIOS参数,加高CPU电压使其过热而烧坏,或提高CPU的外频,使CPU和显卡、内存等外设超负荷工作而过热烧坏。(不过,目前很多主板都有CPU温度监测功能,超温后立即降频报警,可以基本杜绝烧坏硬件的情况发生。)
例如,很多中高档显卡等都可以手动改变其芯片的频率,并且改的方法更简单:在Windows 注册表里改。病毒改动了“显频”,显卡也就容易超负荷工作而烧坏。
不过,这类破坏硬件的病毒基本很少见。
现在的病毒木马主要是以盗号等牟利手段为主。
看了“电脑病毒破坏力怎么样”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒到处是,又难杀除,容易造成我们的财产损失,那么电脑病毒都有什么破坏呢?下面由读文网小编给你做出详细的电脑病毒破坏介绍!希望对你有帮助!
病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:
(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害。
(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声。
浏览量:2
下载量:0
时间:
提到电脑病毒,广大的用户们就十分的担心受怕,祸害了多少电脑,电脑病毒破坏性有多大呢?下面由读文网小编给你做出详细的电脑病毒破坏性介绍!希望对你有帮助!
1、掩盖技术:不断修改标志、传染方式、表现方式,
A 不通过传统的方式,如以热键激活取代中断激活方式
Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。
B 避开中断请求而直接调用中断服务过程
C 用中断请求INT 27H或INT31H来合法获取内存
D 不将非法占用的区域标为坏簇,而标为已分配的簇
2、造假技术
修改文件长度:如Zero Bug病毒
3、加密技术
对病毒源码加密:1701
1206病毒利用自身修改技术,每次传染后都有变化。
4、自灭技术
Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。
5、嵌入技术
拼接,成为合法程序的一部分,得到系统的认可
例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。
6、反动态跟踪技术
Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来
看了“电脑病毒有什么破坏性”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒由于它的破坏力太强,人们不得不防范,那么计算机病毒会破坏我们硬件吗?下面由读文网小编给你做出详细的计算机病毒会不会破坏硬件介绍!希望对你有帮助!
电脑病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里
当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,对被感染用户有很大的危害性。
看了“计算机病毒会对硬件造成破坏吗”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒的危害很大,影响也很大,那么它会破坏我们的cpu吗?下面由读文网小编给你做出详细的电脑病毒是否会破坏cpu说法介绍!希望对你有帮助!
病毒只会在操作系统上发作.CPU只是系统的的一个硬件.硬件是不会被破坏的,破坏的只是使用这硬件的系统.所以CPU只负毒处理数据,不管是不是病毒,CPU一样处理.
CPU防毒技术只是维持CPU本身处理能力的技术,即是防止CPU处理数据不过来.
所以CPU理论上是可以被病毒令其处理至瘫痪,但实际上现在的CPU是很难被做到的.因为CPU本身有这样的防毒技术.攻击CPU比攻击系统难上十倍以上不止.所以病毒不会设计去攻击CPU的.
看了“电脑病毒是否会破坏cpu呢”文章的还看了:
浏览量:5
下载量:0
时间:
朋友们一直在怀疑,电脑病毒到底会不会破坏我们的电脑硬件呢?如果能,又是怎么样破坏的呢?下面由读文网小编给你做出详细的电脑病毒是否会破坏硬件介绍!希望对你有帮助!
破坏显示器
众所周知,每台显示器都有自已的带宽和最高分辨率、场频。早期生产的14英寸彩色显示器,带宽大约只有35-45MHz,对应的最高分辩率为 1024×768@60Hz场频;目前的14英寸彩色显示器,带宽大都有60MHz,对应的最高分辨率为1024×768@75Hz场频;15英寸彩色显示器(高档的),带宽有110MHz,对应的最高分辨率为1280×1024@85Hz场频。大家可以查看一下显示器的说明书,上面都有场频与最高分辨率的配合。若其中有一项超过,就会出现花屏,严重了就会烧坏显示器。病毒可以通过篡改显示参数来破坏显示器(如把分辨率、场院频改到显卡能支持的最高档等)。虽然新型显示器有DDC标准化与系统联络,但病毒想钻空子并不难。所以大家如果发现在使用过程中显示器出现了花屏,要立即关掉显示器的电源,重新启动后进入安全模式再找原因。
看了“电脑病毒会不会破坏硬件”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒杀伤力是极强的,那么都会造成些什么破坏呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒造成破坏介绍!希望对你有帮助!
计算机病毒通常是导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。只有少数特别厉害的病毒会破坏硬盘引导扇区及BIOS,从而导致硬件环境的破坏。
浏览量:4
下载量:0
时间:
预防电脑病毒方法有很多!那么主要的方法有哪些呢?下面由读文网小编给你做出详细的预防电脑病毒主要方法介绍!希望对你有帮助!
一、取消文件夹隐藏共享
如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?
原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。
但是只要键入“\计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。
怎么来消除默认共享呢?方法很简单,打开 注册表 编辑器,进入“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetSevicesLanmanworkstation
parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
二、拒绝 恶意代码
恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。
运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
三、封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!
1.删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
2.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftware Microsoft WindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
3.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
4.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:
方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。
最后建议大家给自己的系统打上补丁, 微软 那些没完没了的补丁还是很有用的!
四、隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS( 拒绝服务 )攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
五、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用 工具软件 关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
六、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
七、杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
八、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和 防火墙 都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
九、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
● 将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。
看了“ 预防电脑病毒主要方法是什么”文章的还看了:
浏览量:2
下载量:0
时间: