为您找到与电脑病毒是怎么样传播的【通用五篇】 病毒知识相关的共200个结果:
你有详细的去了解过电脑病毒吗!知道什么是电脑病毒和病毒来源等等嘛!下面由读文网小编给你做出详细的电脑病毒知识介绍!希望对你有帮助!
(1)传染性:可通过各种途径传播。
(2) 隐藏性:计算机病毒总是以欺骗的方式隐藏在各种文件中。
(3)潜伏性
(4) 破坏性
(5)未知性:病毒的技术在不断更新,不断会有新的病毒产生。
浏览量:2
下载量:0
时间:
就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。首先,我们来看看网络传播的途径和解决方案下面由读文网小编给你做出详细的电脑病毒传播途径介绍!希望对你有帮助!
更多的计算机病毒逐步转为利用移动存储设备进行传播。移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。软盘主要是携带方便,早期在网络还不普及时,软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生“温床”。光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;同时,盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。
随着时代的发展,移动硬盘、U盘等移动设备也成为了新攻击目标。而U盘因其超大空间的存储量,逐步成为了使用最广泛、最频繁的存储介质,为计算机病毒寄生的提供更宽裕的空间。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。
专家提示:在学校里的公用机房、网吧等特定公共场所使用U盘(闪存)等移动设备的用户要特别谨慎小心,以防感染木马,造成自己的信息失密并被窃取。
浏览量:3
下载量:0
时间:
就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。下面是电脑病毒的传播途径及解决方法,希望读文网小编整理的对你有用,欢迎阅读。
网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。
电脑病毒的传播途径及解决方法:
此种传播方式,是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。通过
ASIC传播的病毒极为少见,但是,其破坏力却极强,一旦遭受病毒侵害将会直接导致计算机硬件的损坏,检测、查杀此类病毒的手段还需进一步的提高。
硬盘是计算机数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径是:硬盘向软盘上复制带毒文件、带毒情况下格式化软盘、向光盘上刻录带毒文件、硬盘之间的数据复制,以及将带毒文件发送至其它地方等。
定期使用正版杀毒软件查杀病毒非常重要。
浏览量:2
下载量:0
时间:
电脑病毒的传染性是电脑病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果电脑病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。以下读文网小编整理的电脑病毒的传播途径,供大家参考,希望大家能够有所收获!
电脑病毒的传播途径:
电脑病毒必须要“搭载”到电脑上才能感染系统,通常它们是附加在某个文件上。
电脑病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传播媒体的变化有着直接关系。
据有关资料报道,电脑病毒的出现是在70年代,那时由于电脑还未普及,所以病毒造成的破坏和对社会公众造成的影响还不是十分大。1986年巴基斯坦智囊病毒的广泛传播,则把病毒对PC机的威胁实实在在地摆在了人们的面前。1987年“黑色星期五”大规模肆虐于全世界各国的IBM PC及其兼容机之中,造成了相当大的恐慌。这些电脑病毒如同其他电脑病毒一样,最基本的特性就是它的传染性。通过认真研究各种电脑病毒的传染途径,有的放矢地采取有效措施,必定能在对抗电脑病毒的斗争中占据有利地位,更好地防止病毒对电脑系统的侵袭。
电脑病毒的主要传播途径有:
光盘因为容量大,存储了大量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了极大的便利。
浏览量:2
下载量:0
时间:
电脑病毒,是指编制或者在电脑程序中插入的破坏电脑功能或者毁坏数据,影响电脑使用,并能自我复制的一组电脑指令或者程序代码。以下读文网小编整理的电脑病毒的生命周期,供大家参考,希望大家能够有所收获!
不可移动的电脑硬件设备:专用集成电路芯片(ASIC)
移动存储设备:软盘、磁带、CD-ROMs、ZIP和JAZ等
网络:电子邮件、 BBS、 WWW浏览、FTP文件下载、新闻组
通过点对点通信系统和无线通信系统传播
浏览量:2
下载量:0
时间:
一些有关电脑病毒的知识你有去了解过吗?没有就跟着小编一起去看看吧!下面由读文网小编给你做出详细的有关电脑病毒知识介绍!希望对你有帮助!
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,怎么知道是什么病毒啊?
其实只要掌握一些病毒的命名规则,就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。
一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对于快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对用得最多的Windows操作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
看了“有关电脑病毒知识有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒传播太快!我们要怎么样去预防才好?下面由读文网小编给你做出详细的预防电脑病毒传播方法介绍!希望对你有帮助!
1.尽量不使用外来的软盘,如果一定要使用最好用杀毒软件检测一下
2.将不需要在写入数据的软盘进行写保护
3.重要文件经备份
4.数据文件和系统文件分开存放
5.限制下载网上文件
6.对不熟悉姓名的电子邮件不要轻易打开查看
7.使用光盘也要注意,尤其是盗版光盘
看了“应该怎么样预防电脑病毒传播 ”文章的还看了:
浏览量:2
下载量:0
时间:
让你从菜鸟跃升为专家的电脑知识库。清晰明了的步骤说明,轻松搞定故障维修和系统重装!今天读文网小编与大家分享下电脑知识大全,有兴趣的朋友不妨了解下,菜鸟必备哦!
当我们想要卸载软件的时候,也可以及时的删除干净,这样避免了浪费磁盘空间,同时也不会产生不必要的程序冲突。而电脑在运行过程当中,有可能引发中毒现象,所以很有必要为我们的电脑设置一款杀毒软件,一般来说,我们都是选择市面上常见的杀毒软件。例如360或者是金山毒霸之类的。当然我们也要及时查看,这些软件是否恶意更改电脑的设置,防止对我们的工作或者学习造成影响。
以上就是小编整理的,关于电脑相关知识的介绍。其实电脑作为信息革命产业的代表之作,随着制作工艺的发达,电脑的性能得到了越来越多的开发,但是我们需要注意的是,在使用电脑的时候还是要小心对待,避免使我们的电脑受到损害。要像呵护我们的身体一样仔细呵护我们的电脑。
浏览量:2
下载量:0
时间:
电脑会经常中病毒,有时候会中一些顽固病毒,杀也杀不完,该怎么办呢?下面由读文网小编给你做出详细的电脑病毒杀不完解决方法介绍!希望对你有帮助!
其实有好多病毒都是无法完全清除的。你的情况可能是病毒感染的一些敏感的位置,甚至破坏了杀毒软件的运行。
我建议你重装系统。安装好必要的软件后,然后用一键还原,或ghost等定期备份。这样在病毒无法查杀的时候,就可以还原成原来的样子。还原很快的。
浏览量:2
下载量:0
时间:
电脑病毒也许你会了解一点,那么电脑病毒的相关知识你了解多少呢?下面由读文网小编给你做出详细的电脑病毒相关知识介绍!希望对你有帮助!
以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
看了“电脑病毒相关知识有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
电脑病毒如此强大,万一传染给我们手机怎么办?会不会传染给我们手机呢?下面由读文网小编给你做出详细的电脑病毒是否会传染手机介绍!希望对你有帮助!
据我所知,电脑上的病毒就算传到了手机上也不一定有用,但你的要是智能的话,就有点不好说了,一半会发做一半不会吧,因为手机的系统毕竟和电脑的不同,这就要看是否支持和兼容性了
这是最希望有兼容性问题出现的时候了,因为太不兼容就算中了也没事,我有一次就是这样,中是中了,但无没运行,连调用都不行,放了三个多月没发现也没事,直接删就行,不会有损害。
浏览量:2
下载量:0
时间:
电脑病毒也是有发展历史的,像人一样那么早就存在了,那么你知道电脑病毒发展史是怎么样的吗?下面由读文网小编给你做出详细的电脑病毒发展史介绍!希望对你有帮助!
病毒的定义
电脑病毒与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。
从广义上定义,凡能够引起电脑故障,破坏电脑数据的程序统称为电脑病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为电脑病毒。在国内,专家和研究者对电脑病毒也做过不尽相同的定义,但一直没有公认的明确定义。
浏览量:3
下载量:0
时间:
我们常见的电脑病毒有哪些?名称你又知道吗?小编来告诉你!下面由读文网小编给你做出详细的电脑名称介绍!希望对你有帮助!
症状:可以穿透系统还原的保护,中毒后一旦连接网络后就会不停的下载病毒及木马,并且四处传播,直至电脑崩溃。
具体的查杀方法只要在百度上搜索就行了,如果要是发上来要有一大堆的东西。
看了“电脑病毒名称有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
想学习怎么样制作电脑病毒,这样就能更加的了解电脑病毒了,能更好的防御病毒!下面由读文网小编给你做出详细的电脑病毒学习介绍!希望对你有帮助!
免费学习电脑反病毒技术的网站及论坛:
天极网,卡饭论坛,避风港论坛,精睿论坛,比特梵德中文官方论坛,伞饭论坛,计算机反病毒论坛,百度文库里也有很多关于计算机病毒的知识~
希望能够帮到你
浏览量:4
下载量:0
时间:
那么多的电脑病毒,到底从哪里来的呢?你知道吗?下面由读文网小编给你做出详细的电脑病毒来源介绍!希望对你有帮助!
通过移动存储设备传播
更多的计算机病毒逐步转为利用移动存储设备进行传播。移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。软盘主要是携带方便,早期在网络还不普及时,软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生“温床”。光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;同时,盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。
随着时代的发展,移动硬盘、U盘等移动设备也成为了新攻击目标。而U盘因其超大空间的存储量,逐步成为了使用最广泛、最频繁的存储介质,为计算机病毒寄生的提供更宽裕的空间。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。
专家提示:在学校里的公用机房、网吧等特定公共场所使用U盘(闪存)等移动设备的用户要特别谨慎小心,以防感染木马,造成自己的信息失密并被窃取。
浏览量:4
下载量:0
时间:
电脑病毒之所以厉害,是因为他有各式各样的特点,到底有哪些特点呢?下面由读文网小编给你做出详细的电脑病毒特点介绍!希望对你有帮助!
潜伏性:病毒侵入后,一般不立即活动,需要等一段时间,只有在满足其特定条件后才启动其表现模块,显示发作
信息或进行系统破坏。使计算机病毒发作的触发条件主要有以下几种:
/利用系统时钟提供的时间作为触发器,这种触发机制被大量病毒使用。
/利用病毒体自带的计数器作为触发器。病毒利用计数器记录某种事件的发生次数,一旦计数器达到设定值,就执行破坏
操作。这些事件可以是计算机开机次数,可以是病毒程序被运行的次数,还可以是从开机起被运行过的程序数量等。
/利用计算机内执行的某些特定操作作为触发器。特定操作可以是用户按下某些特定键的组合,可以是执行的命令,可以
是对磁盘的读写。被病毒使用的触发条件多种多样,而且往往是由多个条件的组合触发。大多数病毒的组合条件基于时
间的,再辅以读写磁盘操作,按键操作以及其他条件。
浏览量:2
下载量:0
时间: