为您找到与电脑病毒有什么相关的共13个结果:
本文为大家讲解电脑病毒有什么特征,欢迎大家阅读借鉴。
传播性
病毒一般会自动利用25电子邮件端口传播,利用对象为微软操作系统捆绑的Outlook的某个漏洞。将病毒自动复制并群发给存储的通讯录名单成员。邮件标题较为吸引人点击,大多利用社会工程学如“我爱你”这样家人朋友之间亲密的话语,以降低人的警戒性。如果病毒制作者再应用脚本漏洞,将病毒直接嵌入邮件中,那么用户一点邮件标题打开邮件就会中病毒。
隐蔽性
一般的病毒仅在数KB左右,这样除了传播快速之外,隐蔽性也极强。部分病毒使用“无进程”技术或插入到某个系统必要的关键进程当中(任务管理器中的进程内,无法关闭的就是了),所以在任务管理器中找不到它的单独运行进程。而病毒自身一旦运行后,就会自己修改自己的文件名并隐藏在某个用户不常去的系统文件夹中,这样的文件夹通常有上千个系统文档,如果凭手工查找很难找到病毒。而病毒在运行前的伪装技术也不得不值得我们关注,将病毒和一个吸引人的文档捆绑合并成一个文档,那么运行正常吸引他的文档时,病毒也在我们的操作系统中悄悄的运行了。
感染性
某些病毒具有感染性,比如感染中毒用户计算机上的可执行文件,如exe、bat、scr、com格式,通过这种方法达到自我复制,对自己生存保护的目的。通常也可以利用网络共享的漏洞,复制并传播给邻近的计算机用户群,使邻里通过路由器上网的计算机或网吧的计算机的多台计算机的程序全部受到感染。
潜伏性
部分病毒有一定的“潜伏期”,在特定的日子,如某个节日或者星期几按时爆发。如1999年破坏BIOS的CIH病毒就在每年的4月26日爆发。如同生物病毒一样,这使电脑病毒可以在爆发之前,以最大幅度散播开去。
可激发性
根据病毒作者的“需求”,设置触发病毒攻击的“玄机”。如CIH病毒的制作者陈盈豪曾打算设计的病毒,就是“精心”为简体中文Windows系统所设计的。病毒运行后会主动检测中毒者操作系统的语言,如果发现操作系统语言为简体中文,病毒就会自动对计算机发起攻击,而语言不是简体中文版本的Windows,那么你即使运行了病毒,病毒也不会对你的计算机发起攻击或者破坏。
表现性
病毒运行后,如果按照作者的设计,会有一定的表现特征,如CPU占用率100%,在用户无任何操作下读写硬盘或其他磁盘数据,蓝屏死机,鼠标右键无法使用等。但这样明显的表现特征,反倒帮助被感染病毒者发现自己已经感染病毒并对清除病毒很有帮助,隐蔽性就不存在了。
破坏性
某些威力强大的病毒,运行后直接格式化用户的硬盘数据,更为厉害一些可以破坏引导扇区以及BIOS,已经在硬件环境造成了相当大的破坏。
浏览量:3
下载量:0
时间:
计算机是我们日常生活工作中最常使用到的工具,其功能强大,使用便捷,是大家工作中的好帮手。但是随着一些不法分子的猖獗,计算机在使用中往往会碰到病毒的入侵,这些或大或小的病毒会对计算机造成危害,更有甚者会泄露我们的个人隐私。读文网小编就为大家介绍计算机病毒会对计算机产生的几种危害。
计算机病毒是指能自我复制影响计算机正常运行和使用的指令或程序代码,恶意代码。主要通过存储介质(如硬盘、U盘)或程序作为载体。
(1)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
(2)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出刺耳的噪声。
(3)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视,这相对于计算机的正常运行状态既多余又有害。
信息快速发展的时代,人们的交流变得更加方便快捷。随着信息技术的发展,计算机已是人们工作生活中必不可少的。但是计算机的使用过程中常常会碰到各种各样的问题,黑客技术的发展也让一些不法分子利用病毒侵入到人们的电脑中,对计算机造成伤害。本文为您介绍了病毒对计算机的不同的伤害,希望您能提高警惕,定期为自己的计算机清除潜在病毒。
浏览量:3
下载量:0
时间:
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。以下读文网小编整理的电脑病毒的种类,供大家参考,希望大家能够有所收获!
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如 MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
蠕虫病毒
蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如 CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
其他电脑病毒/恶性程序码
恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。
浏览量:3
下载量:0
时间:
什么是电脑病毒呢?编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为电脑病毒。下面是电脑病毒的含义及特点,希望读文网小编整理的对你有用,欢迎阅读:
繁殖性
电脑病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为电脑病毒的首要条件。
潜伏性
电脑病毒潜伏性是指电脑病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。
破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
隐蔽性
电脑病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性电脑病毒时隐时现、变化无常,这类病毒处理起来非常困难。
传染性
电脑病毒传染性是指电脑病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
可触发性
编制电脑病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,电脑病毒就会“发作”,使系统遭到破坏。
读文网小编希望在大家了解电脑病毒的定义与特点之后,能够正确地使用自己的电脑,不要随意打开违法的网址,也不要接收打开来历不明的邮件,经常杀毒,这样才能更好地保障自己计算机的安全。
浏览量:2
下载量:0
时间:
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。接下来由读文网小编为大家推荐蠕虫病毒和一般电脑病毒的区别,希望对你有所帮助!
蠕虫病毒与一般电脑病毒得区别:
网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
蠕虫病毒与一般病毒的异同 蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。
蠕虫病毒
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!
据有关专家介绍,蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
比如近几年危害很大的“尼姆达”病毒就是蠕虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。 蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。
浏览量:8
下载量:0
时间:
电脑病毒对我们的影响极大!破坏着我们的电脑!你知道电脑病毒有什么特性和传染方法吗!下面由读文网小编给你做出详细的电脑病毒特性和传染方法介绍!希望对你有帮助!
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
浏览量:2
下载量:0
时间:
电脑病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。下面由读文网小编给你做出详细的电脑病毒特点介绍!希望对你有帮助!
计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。
所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了“磁芯大战”游戏。
3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为“蠕虫之父”。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是“电脑鬼才”。
8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为“I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出“I LOVE YOU”电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。
9、著名的“黑色星期五”病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封“来历不明”的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
12、“附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。”如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。
15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。
特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒。
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件。
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页。
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪。
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器。
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。
“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制成的具有特殊功能的程序,通常人们称之为电脑病毒。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护[被屏蔽广告]
条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;(2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;(3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH
看过“ 电脑病毒有什么特点呢”人还看了:
浏览量:3
下载量:0
时间:
计算机病毒是指能自我复制影响计算机正常运行和使用的指令或程序代码,恶意代码。主要通过存储介质(如硬盘、U盘)或程序作为载体。下面由读文网小编给你做出详细的电脑病毒危害介绍!希望对你有帮助!
破坏计算机数据:计算机病毒激发后会通过格式化、改写、删除、破坏设置等破坏计算机储存数据。窃取用户隐私信息(如银行密码、账户密码),盗用用户财产或利用被病毒控制的用户计算机进行非法行为。
占用计算机空间、抢占内存资源:计算机病毒自我复制、传播会占用磁盘扇区。同时会抢占内存空间,影响计算机运行速度,影响正常的系统运行和软件使用、造成系统运行不稳定或瘫痪。
破坏计算机硬件(如主板)。
计算机中了病毒怎么办?
最常用的是首先用专业杀毒软件进行病毒查杀、修复系统漏洞。
如果查杀无效,需要咨询专业技术人员,如必要,需要重新格式化系统,重新安装系统。
看过“电脑病毒有什么危害呢 ”人还看了:
浏览量:2
下载量:0
时间:
电脑病毒到处是,又难杀除,容易造成我们的财产损失,那么电脑病毒都有什么破坏呢?下面由读文网小编给你做出详细的电脑病毒破坏介绍!希望对你有帮助!
病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:
(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害。
(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声。
浏览量:2
下载量:0
时间:
一些主流的电脑病毒占据着我们电脑空间,那么它们有什么危害呢?下面由读文网小编给你做出详细的主流电脑病毒危害介绍!希望对你有帮助!
(1)删除磁盘上特定的可执行文件或数据文件。
(2)修改或破坏文件中的数据。
(3)在系统中产生无用的新文件。
(4)对系统中用户储存的文件进行加密或解密。
(5)毁坏文件分配表。
(6)改变磁盘上目标信息的存储状态。
(7)更改或重新写入磁盘的卷标。
(8)在磁盘上产生“坏”的扇区,减少盘空间, 达到破坏有关程序或数据文件的目的。
(9)改变磁盘分配,使数据写入错误的盘区。
(10)对整个磁盘或磁盘的特定磁道进行格式化。
(11)系统空挂,造成显示屏幕或键盘的封锁状态。
(12)影响内存常驻程序的正常运行。
(13)改变系统的正常运行过程。
(14)盗取有关用户的重要数据。
总之,病毒是程序,它能够做程序所能做的一切事情。
然而,电脑病毒的本质是程序,它也只能做程序所能做的事,并不是无所不能的,它不可能侵入未开机的RAM,也不可能传染一个贴上“写保护”的软盘(除非软盘驱动器物理故障),也不能破坏主机板、烧毁电源,病毒并不是硬件故障和软件问题的“替罪羊”。
看了“一些主流的电脑病毒有什么危害”文章的还看了:
浏览量:2
下载量:0
时间:
提到电脑病毒,广大的用户们就十分的担心受怕,祸害了多少电脑,电脑病毒破坏性有多大呢?下面由读文网小编给你做出详细的电脑病毒破坏性介绍!希望对你有帮助!
1、掩盖技术:不断修改标志、传染方式、表现方式,
A 不通过传统的方式,如以热键激活取代中断激活方式
Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。
B 避开中断请求而直接调用中断服务过程
C 用中断请求INT 27H或INT31H来合法获取内存
D 不将非法占用的区域标为坏簇,而标为已分配的簇
2、造假技术
修改文件长度:如Zero Bug病毒
3、加密技术
对病毒源码加密:1701
1206病毒利用自身修改技术,每次传染后都有变化。
4、自灭技术
Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。
5、嵌入技术
拼接,成为合法程序的一部分,得到系统的认可
例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。
6、反动态跟踪技术
Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来
看了“电脑病毒有什么破坏性”文章的还看了:
浏览量:3
下载量:0
时间:
电脑病毒的危害堪称是无解的,能瞬间打垮你的电脑,那么你具体知道电脑病毒都有什么危害吗?下面由读文网小编给你做出详细的电脑病毒危害介绍!希望对你有帮助!
电脑运行缓慢
病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行他们的动作
因此会花更多时间来载入程序;对一个简单的工作,磁盘似乎花了比预期长的时间,例如:储存一页的文字若需一秒,但病毒可能会花更长时间来寻找未感染文件。
消耗内存以及磁盘空间
如果你并没有存取磁盘,但磁盘指示灯狂闪不停,这可能预示着电脑已经受到病毒感染了。很多病毒在活动状态下都是常驻内存的,如果你发现你并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;
一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。
破坏硬盘以及电脑数据
引导区病毒会破坏硬盘引导区信息,使电脑无法启动,硬盘分区丢失。如果某一天,你的机器读取了软盘后,再也无法启动,而且用其它的系统启动盘也无法进入,则很有可能是中了引导区病毒;正常情况下
一些系统文件或是应用程序的大小是固定的,某一天,当你发现这些程序大小与原来不一样时,十有八九是病毒在作怪。有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,例如Disk Killer会寻找3或5个连续未用的磁区,并将其标示为坏轨,如果哪天你发现使用正常的磁盘,突然扫描时发现了一些坏道,也有可能是病毒在作怪。
狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪
蠕虫病毒发作的一大症状是疯狂向外发送毒邮件,如果哪天你的朋友莫名其妙地抱怨你给他发送了许多病毒邮件,则可以肯定,你中了蠕虫病毒了。蠕虫病毒还能向外发送大量数据,严重的导致网络堵塞或瘫痪等现象。
而利用即时通讯软件狂发信息,这则是近来这些蠕虫病毒的另一种传播新途径。
窃取用户隐私、机密文件、账号信息等
如今已是木马大行其道的时代,据统计如今木马在病毒中比较已占七成左右。而其中大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。
计算机病毒给用户造成严重的心理压力
病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,而一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。感染病毒可能带来极大的时间,精力以及经济上的损失
这使人们对病毒产生恐惧感,计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,还会影响到一些诸如网络银行等的网络应用的普及,由此带来的无形损失是难以估量的。随着网络应用在日常工作生活中的重要性越来越高,这种危害只会越来越大。
看了“电脑病毒有什么危害”文章的还看了:
浏览量:2
下载量:0
时间:
既然我们不能全部杀完电脑,我们防范是可以的,那么要怎么样去方法电脑病毒呢?下面由读文网小编给你做出详细的防范电脑病毒介绍!希望对你有帮助!
1、安装360安全卫士,升级,打好系统补丁。
2、安装如360杀毒或者其他杀毒软件,定期升级,并全盘杀毒。
3、浏览安全的网页,不要打开不清楚的网页或者下载文件。
看了“防范电脑病毒有什么方法”文章的还看了:
浏览量:2
下载量:0
时间: