为您找到与电脑病毒工作原理相关的共200个结果:
电脑病毒是怎么样工作的呢?工作原理又是怎么样的?下面由读文网小编给你做出详细的电脑病毒工作原理介绍!希望对你有帮助!
病毒就是一个程序,一般是在系统启动时也跟着运行,有的是恶意程序,只是为了显示作者的能力,有的是获取系统中用户数据,然后通过网络以某种文件(如文本)方式提交到某个服务器或者邮箱等。然后分析这些得到的数据,如交易信息、银行信息。有的是运行后台,然后可以通过远程入侵用户计算机。等等。
浏览量:2
下载量:0
时间:
2010年3月15日,金山安全实验室捕获一种被命名为“鬼影”的电脑病毒,由于该病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,即使格式化重装系统,也无法彻底清除该病毒。下面由读文网小编给你做出详细的鬼影电脑病毒中毒症状及工作原理介绍!希望对你有帮助!
1.“鬼影”病毒母体运行后,会释放两个驱动到用户电脑中,并加载。和母体病毒捆绑在一起其它流氓软件会修改桌面快捷方式,尝试修改IE属性。
(分析:病毒传播者这样做的目的可能是为了转移安全厂商的目标,便于病毒的真正母体隐藏得更好)
2.a驱动会修改系统的主引导记录(mbr),并将b驱动写入磁盘,保证病毒是优先于系统启动,且病毒文件保存在系统之外。这样进入系统后,病毒加载入内存,但找不到任何启动项、找不到病毒文件、在进程中找不到任何进程模块。
3.病毒母体自删除。
4.重启系统后,主引导记录(MBR)中的恶意代码会对windows系统的整个启动过程进行监控,发现系统加载ntldr文件时,插入恶意代码,使其加载b驱动。
5.b驱动加载起来后,会监视系统中的所有进程模块,若存在安全软件的进程,直接结束。
6.b驱动会下载av终结者到电脑中,并运行。
7.下载的av终结者病毒会修改系统文件,对安全软件进程添加大量的映像劫持,下载大量的盗号木马。进一步盗取用户的虚拟财产。
8.该病毒只针对Winxp系统,尚不能破坏Vista和Win7系统。(目前最新的变种可以感染vista、win7和win8,但在win8/win8.1无法破坏MBR,无法注入病毒驱动程序,比较容易处理)
看了“鬼影电脑病毒中毒症状及工作原理介绍”文章的还看了:
浏览量:3
下载量:0
时间:
电脑病毒是一个程序,一段人为编制的计算机程序代码。下面读文网小编给大家分享电脑病毒的工作原理,欢迎阅读:
电脑病毒通过想办法在正常程序运行之前运行,并处于特权级状态。这段程序代码一旦进入计算机并得以执行,对计算机的某些资源进行监视。它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。
而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
电脑病毒 工作原理
病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。
试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作。
国内的“上海一号”会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。
这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
浏览量:2
下载量:0
时间:
防火墙如果安装工作原理分类,那么可以分为几类呢?下面由读文网小编给你做出详细的防火墙安装工作原理分类方法介绍!希望对你有帮助!
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、
TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包” 是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒
有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
浏览量:2
下载量:0
时间:
包过滤防火墙的工作原理及特点是什么呢?小编来为你详细介绍!下面由读文网小编给你做出详细的包过滤防火墙的工作原理及特点介绍!希望对你有帮助!
在Linux系统下,包过滤功能是内建于核心的(作为一个核心模块,或者直接内建),同时还有一些可以运用于数据包之上的技巧,不过最常用的依然是查看包头以决定包的命运。
包过滤防火墙将对每一个接收到的包做出允许或拒绝的决定。具体地讲,它针对每一个数据包的包头,按照包过滤规则进行判定,与规则相匹配的包依据路由信息继续转发,否则就丢弃。
包过滤是在IP层实现的,包过滤根据数据包的源IP地址、目的IP地址、协议类型(TCP包、UDP包、ICMP包)、源端口、目的端口等包头信息及数据包传输方向等信息来判断是否允许数据包通过。
包过滤也包括与服务相关的过滤,这是指基于特定的服务进行包过滤,由于绝大多数服务的监听都驻留在特定TCP/UDP端口,因此,为阻断所有进入特定服务的链接,防火墙只需将所有包含特定TCP/UDP目的端口的包丢弃即可。
看了“ 包过滤防火墙的工作原理及特点怎么样”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒因为有它自己的工作原理,所以才会工作那么快!那么计算机病毒工作原理是怎么样的呢?下面由读文网小编给你做出详细的计算机病毒病毒工作原理介绍!希望对你有帮助!
一般是在系统启动时也跟着运行,有的是恶意程序,只是为了显示作者的能力,有的是获取系统中用户数据,然后通过网络以某种文件(如文本)方式提交到某个服务器或者邮箱等。
然后分析这些得到的数据,如交易信息、银行信息。有的是运行后台,然后可以通过远程入侵用户计算机。等等。
浏览量:2
下载量:0
时间:
散热器是我们电脑经常用到的!那么散热器的工作原理是什么呢?下面由读文网小编给你做出详细的台式机散热器原理介绍!希望对你有帮助!
类似电吹风 吹热风的原理
冷风 经过 热电阻丝 后 就成了热风
电脑用小风扇散热的原理也一样
就是 风(流动的空气)和电脑之间的热传递
进行得很快
薄利多销
其实效率是很低的
浏览量:2
下载量:0
时间:
计算机病毒的工作原理是怎么样的呢?你了解过没有!下面由读文网小编给你做出详细的计算机病毒工作原理介绍!希望对你有帮助!
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
举一个“hello word”例子。
下面是一个简单的DOS批处理病毒源程序autoexec.bat(假设从A盘启动):程序语句 程序注解
IF exist c:\autoexec.bat goto Virus REM 首先检查时机
Goto No_Virus REM 若时机不成熟则潜伏
:Virus REM 时机成熟时(子程序)
c: REM 转到C盘
ren autoexec.bat auto.bat REM 将正常文件改名,准备冒名顶替
copy a:\autoexec.bat c:\ REM 自我复制,开始繁殖
echo Hello Word! REM 病毒发作,表现症状
:No_Virus REM 正常程序入口
a: REM 转回A盘
/auto REM 执行正常程序
pause REM 暂停等待按任意键继续
这个程序非常简单,但却包含了计算机病毒的典型结构,引导部分、传染部分、激发部分等五脏俱全。其触发机制是:C盘存在autoexec.bat文件,当我们用带有此病毒的启动软盘启动微机时
若C盘也有autoexec.bat文件,则病毒将C盘原autoexec.bat文件改名为auto.bat,把自身复制到C盘并显示“Hello Word!”。如果按以前的分类,它可以算是个良性病毒(但再良的病毒都要占用系统资源)。
当然它还无加密和没有严重破坏系统的行为,但要是把echo Hello Word!改为format c:或deltree c:/y
看了“ 计算机病毒工作原理”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒传播那么快,你知道它的工作原理吗?下面由读文网小编给你做出详细的计算机病毒工作原理介介绍!希望对你有帮助!
一、工作原理:
病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。
病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。
二、计算机病毒的简单介绍:
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
看了“计算机病毒工作原理怎么样 ”文章的还看了:
浏览量:2
下载量:0
时间:
在现今网络飞速发展的时代中,路由器有着举足轻重的作用,主要用于WAN连接、异种网互连和网络分段,是网络构成的核心之一,那么你知道wifi路由器工作原理吗?下面是读文网小编整理的一些关于wifi路由器工作原理的相关资料,供你参考。
1.支持多种WAN连接方式,包括静态IP,DHCP,L2TP,PPTP,PPPOE,3G/HSPA/4G。
2.支持远程管理,SYSLOG、SNMP、TELNET、SSHD、HTTPS等功能
3.支持本地和远程在线升级,导入导出配置文件。
4.支持NTP,内置RTC。
5.支持国内外多种DDNS。
6.支持VLAN,MAC地址克隆,PPPoE服务器。
7.WIFI支持802.11b/g/n,支持WIFI AP、AP Client,中继器,中继桥接和WDS等多种工作模式(可选)
8.WIFI支持WEP,WPA,WPA2等多种加密方式,,MAC地址过滤等功能。
9.支持APN/VPDN
10.支持多路DHCP server及DHCP client,DHCP捆绑MAC地址,DDNS,防火墙,NAT,DMZ主机,QoS,流量统计,实时显示数据传输速率等功能
11.支持TCP/IP、UDP、FTP、HTTP等多种网络协议
12.支持SPI防火墙,穿越,访问控制,URL过滤,等功能。
13.支持定时重启等功能
14.采用高性能工业级GPS 模块(可选)
浏览量:2
下载量:0
时间:
计算机病毒也是像人一样会有“工作”,那么电脑病毒的工作原理是什么呢?下面由读文网小编给你做出详细的计算机病毒工作原理介绍!希望对你有帮助!
病毒是一个程序,一段人为编制的计算机程序代码。它通过想办法在正常程序运行之前运行,并处于特权级状态。这段程序代码一旦进入计算机并得以执行,对计算机的某些资源进行监视。它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
浏览量:3
下载量:0
时间:
中央处理器(CentralProcessingUnit)的缩写,即CPU,CPU是电脑中的核心配件,只有火柴盒那么大,几十张纸那么厚,但它却是一台计算机的运算核心和控制核心。下面是读文网小编带来的关于CPU工作原理是什么的内容,欢迎阅读!
CPU从存储器或高速缓冲存储器中取出指令,放入指令寄存器,并对指令译码。它把指令分解成一系列的微操作,然后发出各种控制命令,执行微操作系列,从而完成一条指令的执行。指令是计算机规定执行操作的类型和操作数的基本命令。指令是由一个字节或者多个字节组成,其中包括操作码字段、一个或多个有关操作数地址的字段以及一些表征机器状态的状态字以及特征码。有的指令中也直接包含操作数本身。
提取
第一阶段,提取,从存储器或高速缓冲存储器中检索指令(为数值或一系列数值)。由程序计数器(Program Counter)指定存储器的位置,程序计数器保存供识别目前程序位置的数值。换言之,程序计数器记录了CPU在目前程序里的踪迹。提取指令之后,程序计数器根据指令长度增加存储器单元。指令的提取必须常常从相对较慢的存储器寻找,因此导致CPU等候指令的送入。这个问题主要被论及在现代处理器的快取和管线化架构。
解码
CPU根据存储器提取到的指令来决定其执行行为。在解码阶段,指令被拆解为有意义的片断。根据CPU的指令集架构(ISA)定义将数值解译为指令。一部分的指令数值为运算码(Opcode),其指示要进行哪些运算。其它的数值通常供给指令必要的信息,诸如一个加法(Addition)运算的运算目标。这样的运算目标也许提供一个常数值(即立即值),或是一个空间的定址值:暂存器或存储器位址,以定址模式决定。在旧的设计中,CPU里的指令解码部分是无法改变的硬件设备。不过在众多抽象且复杂的CPU和指令集架构中,一个微程序时常用来帮助转换指令为各种形态的讯号。这些微程序在已成品的CPU中往往可以重写,方便变更解码指令。
执行
在提取和解码阶段之后,接着进入执行阶段。该阶段中,连接到各种能够进行所需运算的CPU部件。例如,要求一个加法运算,算数逻辑单元(ALU,Arithmetic Logic Unit)将会连接到一组输入和一组输出。输入提供了要相加的数值,而输出将含有总和的结果。ALU内含电路系统,易于输出端完成简单的普通运算和逻辑运算(比如加法和位元运算)。如果加法运算产生一个对该CPU处理而言过大的结果,在标志暂存器里,运算溢出(Arithmetic Overflow)标志可能会被设置。
写回
最终阶段,写回,以一定格式将执行阶段的结果简单的写回。运算结果经常被写进CPU内部的暂存器,以供随后指令快速存取。在其它案例中,运算结果可能写进速度较慢,但容量较大且较便宜的主记忆体中。某些类型的指令会操作程序计数器,而不直接产生结果。这些一般称作ldquo;跳转(Jumps),并在程式中带来循环行为、条件性执行(透过条件跳转)和函式。许多指令也会改变标志暂存器的状态位元。
这些标志可用来影响程式行为,缘由于它们时常显出各种运算结果。例如,以一个比较指令判断两个值的大小,根据比较结果在标志暂存器上设置一个数值。这个标志可藉由随后的跳转指令来决定程式动向。在执行指令并写回结果之后,程序计数器的值会递增,反覆整个过程,下一个指令周期正常的提取下一个顺序指令。如果完成的是跳转指令,程序计数器将会修改成跳转到的指令位址,且程序继续正常执行。许多复杂的CPU可以一次提取多个指令、解码,并且同时执行。这个部分一般涉及经典RISC管线,那些实际上是在众多使用简单CPU的电子装置中快速普及(常称为微控制(Microcontrollers))。
基本结构
CPU包括运算逻辑部件、寄存器部件和控制部件等。
运算逻辑部件
运算逻辑部件,可以执行定点或浮点的算术运算操作、移位操作以及逻辑操作,也可执行地址的运算和转换。
寄存器部件
寄存器部件,包括通用寄存器、专用寄存器和控制寄存器。通用寄存器又可分定点数和浮点数两类,它们用来保存指令中的寄存器操作数和操作结果。通用寄存器是中央处理器的重要组成部分,大多数指令都要访问到通用寄存器。通用寄存器的宽度决定计算机内部的数据通路宽度,其端口数目往往可影响内部操作的并行性。专用寄存器是为了执行一些特殊操作所需用的寄存器。控制寄存器通常用来指示机器执行的状态,或者保持某些指针,有处理状态寄存器、地址转换目录的基地址寄存器、特权状态寄存器、条件码寄存器、处理异常事故寄存器以及检错寄存器等。有的时候,中央处理器中还有一些缓存,用来暂时存放一些数据指令,缓存越大,说明CPU的运算速度越快,目前市场上的中高端中央处理器都有2M左右的二级缓存,高端中央处理器有4M左右的二级缓存。
浏览量:2
下载量:0
时间:
多核CPU已经逐步的占领市场,下面是读文网小编带来的关于多核cpu工作原理的内容,欢迎阅读!
双核处理器(Dual Core Processor)是指在一个处理器上集成两个运算核心,从而提高计算能力。“双核”的概念最早是由IBM、HP、Sun等支持RISC架构的高端服务器厂商提出的,不过由于RISC架构的服务器价格高、应用面窄,没有引起广泛的注意。
逐渐热起来的“双核”概念,主要是指基于X86开放架构的双核技术。在这方面,起领导地位的厂商主要有AMD和Intel两家。其中,两家的思路又有不同。在早期,AMD从一开始设计时就考虑到了对多核心的支持。所有组件都直接连接到CPU,消除系统架构方面的挑战和瓶颈。
两个处理器核心直接连接到同一个内核上,核心之间以芯片速度通信,进一步降低了处理器之间的延迟。而Intel采用多个核心共享前端总线的方式。专家认为,AMD的架构对于更容易实现双核以至多核,Intel的架构会遇到多个内核争用总线资源的瓶颈问题。
双芯比较AMD和Intel的双核技术在物理结构上也有很大不同之处。AMD将两个内核做在一个Die(晶元)上,通过直连架构连接起来,集成度更高。Intel则是将放在不同Die(晶元)上的两个内核封装在一起,因此有人将Intel的方案称为“双芯”,认为AMD的方案才是真正的“双核”。
从用户端的角度来看,AMD的方案能够使双核CPU的管脚、功耗等指标跟单核CPU保持一致,从单核升级到双核,不需要更换电源、芯片组、散热系统和主板,只需要刷新BIOS软件即可,这对于主板厂商、计算机厂商和最终用户的投资保护是非常有利的。客户可以利用其现有的90纳米基础设施,通过BIOS更改移植到基于双核心的系统。
浏览量:2
下载量:0
时间:
无线网络技术现在已经越来越成熟了,很多家庭都已经安装有无线路由器,在家里实现随时随地上网,那么你知道无线路由器的工作原理是什么吗?下面是读文网小编整理的一些关于无线路由器的工作原理的相关资料,供你参考。
无线路由器的分类应用离不开对路由器的工作原理的剖析,而路由器的工作原理则决定了其主要分类及其应用的范围。为了简单地说明路由器的工作原理,现在我们假设有这样一个简单的网络。
如图所示,A、B、C、D四个网络通过路由器连接在一起,现在我们来看一下在如图所示网络环境下路由器又是如何发挥其路由、数据转发作用的。现假设网络A中一个用户A1要向C网络中的C3用户发送一个请求信号时,信号传递的步骤如下:
第1步:用户A1将目的用户C3的地址C3,连同数据信息以数据帧的形式通过集线器或交换机以广播的形式发送给同一网络中的所有节点,当路由器A5端口侦听到这个地址后,分析得知所发目的节点不是本网段的,需要路由转发,就把数据帧接收下来。
第2步:路由器A5端口接收到用户A1的数据帧后,先从报头中取出目的用户C3的IP地址,并根据路由表计算出发往用户C3的最佳路径。因为从分析得知到C3的网络ID号与路由器的C5网络ID号相同,所以由路由器的A5端口直接发向路由器的C5端口应是信号传递的最佳途经。
第3步:路由器的C5端口再次取出目的用户C3的IP地址,找出C3的IP地址中的主机ID号,如果在网络中有交换机则可先发给交换机,由交换机根据MAC地址表找出具体的网络节点位置;如果没有交换机设备则根据其IP地址中的主机ID直接把数据帧发送给用户C3,这样一个完整的数据通信 转发过程也完成了。
从上面可以看出,不管网络有多么复杂,路由器其实所作的工作就是这么几步,所以整个路由器的工作原理基本都差不多。当然在实际的网络中还远比上图所示的要复杂许多,实际的步骤也不会像上述那么简单,但总的过程是这样的。
无线路由器本质上是个路由器,我们平时用宽带路由器是用网线来和电脑进行通讯的,而无线路由器则是使用无线电波传输数据,但是它还要通过网线来进行INTERNET接入。
如果打比方说,无线路由器相当于我们常见的路由器,那么无线接入器(AP)就相当于我们常见的交换机。
单纯性无线AP就是一个无线的交换机,仅仅是提供一个无线信号发射的功能。单纯性无线AP的工作原理是将网络信号通过双绞线传送过来,经过AP产品的编译,将电信号转换成为无线电讯号发送出来,形成无线网的覆盖。根据不同的功率,其可以实现不同程度、不同范围的网络覆盖。
无线路由器好比将单纯性无线AP和宽带路由器合二为一的扩展型产品,它不仅具备单纯性无线AP所有功能如支持DHCP客户端、支持、防火墙、支持WEP加密等等,而且还包括了网络地址转换(NAT)功能,可支持局域网用户的网络连接共享。可实现家庭无线网络中的Internet连接共享,实现ADSL和小区宽带的无线共享接入。
如果无线接入器也集成了路由功能,它也可以当无线路由器使。就好像现在的三层交换机。
无线接入器的侧重点主要是在无线接入方面,提供距离大,信号强,可以带的用户多。
个人使用,买一个无线路由器就足够了.
无线路由器集成了无线接入器所有功能如支持DHCP客户端、支持、防火墙、支持WEP加密等等,而且还包括了网络地址转换(NAT)功能,可支持局域网用户的网络连接共享。可实现家庭无线网络中的Internet连接共享,实现ADSL和小区宽带的无线共享接入。比如:你们家在无线宽带网的覆盖范围之内,你只需要弄个无线路由器和无线网卡就可以上网了,可以是动态ip,也可以是静态ip上网
看过文章"无线路由器的工作原理是什么”
浏览量:2
下载量:0
时间:
病毒的最大特点就是自我复制,从病毒的分类来说有很多种,这里我们将介绍最流行的附加式,下面由读文网小编给你做出详细的电脑病毒原理介绍!希望对你有帮助!
病毒,它通过对正常的文件进行改写,增加来实现其自我复制的目的。
从程序的角度来说,我们要做的事情有两件:
电脑病毒原理1,让程序能够将自己在不影响其它程序本身工作的情况下复制给其它程序,
使它具备继续复制的能力。
电脑病毒原理2,在一定条件下使其产生某种发作效果。
其实第一件事情实际上可以看成对文件进行复制,把病毒源文件的功能函数全部放到被感染
文件的最后,同时在被感染文件中调用这个函数
下面给出c语言的实现过程:
电脑病毒原理1,主程序调用病毒功能函数
电脑病毒原理2,病毒功能函数读取查找同目录下所有c文件;
电脑病毒原理3,找到一个(被感染c文件),打开它,并且将此文件全部读取到数组变量;
电脑病毒原理4,重新创建一个同名文件(被感染c文件)
电脑病毒原理5,数组变量写回这个被感染c文件,同时将病毒源文件所需要的头文件,病毒功能函数
调用语句写入;
电脑病毒原理6,打开病毒源文件,将病毒功能函数全部写到被感染c文件的最后;
这样一个简单的c语言伪病毒virus.c就完成了
运行程序后其内容变化另保存为after_virus.c
此时,如果我们将1.c文件用A盘复制到其他机器或者Email给别人,结果
他们一运行又感染了他们保存1.c文件目录下所有c文件
对于第二件事情-------“发作效果”,这里只用printf语句警告了一下,当然你
完全可以写一个TSR驻留函数
其实,这个程序勉强可以叫做病毒
看了“电脑病毒原理介绍”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。下面由学校啦小编给你做出详细的电脑病毒原理介绍!希望对你有帮助!
这个程序非常简单,但却包含了计算机病毒的典型结构,引导部分、传染部分、激发部分等五脏俱全。其触发机制是:C盘存在autoexec.bat文件,当我们用带有此病毒的启动软盘启动微机时
若C盘也有autoexec.bat文件,则病毒将C盘原autoexec.bat文件改名为auto.bat,把自身复制到C盘并显示“Hello Word!”。如果按以前的分类,它可以算是个良性病毒(但再良的病毒都要占用系统资源)。当
然它还无加密和没有严重破坏系统的行为,但要是把echo Hello Word!改为format c:或deltree c:/y等那就……
看了“电脑病毒原理介绍(举例”文章的还看了:
浏览量:2
下载量:0
时间:
病毒的最大特点就是自我复制,从病毒的分类来说有很多种,这里我们将介绍最流行的附加式,下面由学校啦小编给你做出详细的电脑病毒是什么及原理介绍!希望对你有帮助!
1,主程序调用病毒功能函数
2,病毒功能函数读取查找同目录下所有c文件;
3,找到一个(被感染c文件),打开它,并且将此文件全部读取到数组变量;
4,重新创建一个同名文件(被感染c文件)
5,数组变量写回这个被感染c文件,同时将病毒源文件所需要的头文件,病毒功能函数
调用语句写入;
6,打开病毒源文件,将病毒功能函数全部写到被感染c文件的最后;
浏览量:3
下载量:0
时间:
你知道一个病毒是怎么来的吗!它的构造等等!我们一起去了解吧!下面由读文网小编对灰鸽子的原理和检测做出详细的分析!希望对你有帮助!
由于灰鸽子拦截了API调用,在正常模式下服务端程序文件和它注册的服务项均被隐藏,也就是说你即使设置了“显示所有隐藏文件”也看不到它们。此外,灰鸽子服务端的文件名也是可以自定义的,这都给手工检测带来了一定的困难。
但是,通过仔细观察我们发现,对于灰鸽子的检测仍然是有规律可循的。从上面的运行原理分析可以看出,无论自定义的服务器端文件名是什么,一般都会在操作系统的安装目录下生成一个以“_hook.dll”结尾的文件。通过这一点,我们可以较为准确手工检测出灰鸽子 服务端。
体积仅70kb隐蔽性更强
由于正常模式下灰鸽子会隐藏自身,因此检测灰鸽子的操作一定要在安全模式下进行。进入安全模式的方法是:启动计算机,在系统进入Windows启动画面前,按下F8键(或者在启动计算机时按住Ctrl键不放),在出现的启动选项菜单中,选择“Safe Mode”或“安全模式”。
1.由于灰鸽子的文件本身具有隐藏属性,因此要设置Windows显示所有文件。打开“我的电脑”,选择菜单“工具”—》“文件夹选项”,点击“查看”,取消“隐藏受保护的操作系统文件”前的对勾,并在“隐藏文件和文件夹”项中选择“ 显示所有文件和文件夹”,然后点击“确定”。
2.打开Windows的“搜索文件”,文件名称输入“*_hook.dll”,搜索位置选择Windows的安装目录(默认98/xp为C:windows,2k/NT为C:Winnt)。
3.经过搜索,我们在Windows目录(不包含子目录)下发现了一个名为Game_Hook.dll的文件。
4.根据灰鸽子原理分析我们知道,如果Game_Hook.DLL是灰鸽子的文件,则在操作系统安装目录下还会有Game.exe和Game.dll文件。打开Windows目录,果然有这两个文件,同时还有一个用于记录键盘操作的GameKey.dll文件。
经过这几步操作我们基本就可以确定这些文件是灰鸽子服务端了,下面就可以进行手动清除。
看了此文电脑病毒灰鸽子原理及检测
浏览量:2
下载量:0
时间: