为您找到与电脑病毒来源于哪里通用四篇 病毒知识相关的共200个结果:
电脑病毒危害甚大,你知道它是怎么样来的吗?下面由读文网小编给你做出详细的电脑病毒来源说法介绍!希望对你有帮助!
电脑病毒是人为编写产生的。所谓的计算机病毒其实就是人为编写的带有破坏计算机功能或者数据的计算机代码。最早的电脑病毒出现在dos系统上。计算机病毒具有,传播性,复制性,以及破坏性。
由于病毒的特性所以对于用户而言,要做好防御工作安装有效的杀毒软件。使病毒无法入侵。
目前瑞星杀毒软件最新的版本是瑞星杀毒软件V16;防火墙的最新版本是瑞星防火墙V16;瑞星全功能的最新版本为瑞星全功能安
全软件2011。
浏览量:3
下载量:0
时间:
电脑病毒有些简单,有些复杂,但危害性都相当,复杂的电脑病毒出自哪里呢?下面由读文网小编给你做出详细的复杂的电脑病毒介绍!希望对你有帮助!
赛门铁克公司24日说,“雷金”与美国用以攻击伊朗核项目的“震网”病毒有类似之处,不过其复杂程度远超同类软件。研究人员认为,鉴于“雷金”精密复杂以及开发设计需要大量时间和资源,可能耗时数月乃至数年,这只能是国家行为。
“雷金”自2008年至2011年间首次在互联网“现身”,不少互联网用户“中招”。销声匿迹一段时间后,这一软件于2013年推出“新版本”。自出现以来,“雷金”“系统性攻击全球多个国家的目标”,包括政府、商业和个人。
在受感染报告中,28%的病毒感染出现在俄罗斯,24%出现在沙特阿拉伯。其他受感染国家包括墨西哥、爱尔兰、印度、阿富汗、伊朗、比利时、奥地利和巴基斯坦。美国迄今没有出现感染“雷金”的报告。
浏览量:3
下载量:0
时间:
电脑病毒出自哪里呢!下面由读文网小编为您提供更多的电脑病毒来源现象,希望能帮助您。谢谢
1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000台计算机,造成了一场灾难。
1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman)将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
在那些日子里,由于电脑都没有联网,因此并不会出现小莫里斯所引起的病毒瘟疫。如果有某部电脑受到“感染”失去控制,工作人员只需把它关掉便可。但是当电脑网络逐渐成为社会结构的一部份后,一个自我复制的病毒程序便很可能带来无穷的祸害了。因此长久以来,懂的玩“核心大战”游戏的电脑工作者都严守一项不成文的规定:不对大众公开这些程序的内容。
1983年,这项规定被打破了。科恩.汤普逊(Ken Thompson)是当年一项杰出电脑奖得奖人,在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。
1984年,《科学美国人》月刊(Scientific American)的专栏作家杜特尼(A. K. Dewdney)在五月号写了第一篇讨论“核心大战”的文章,并且只要寄上两块美金,任何读者都可以收到他所写的有关写程序的纲要,在自己家中的电脑中开辟战场。
在1985年三月份的《科学美国人》里,杜特尼再次讨论“核心大战”和病毒。在文章的开头他便说:“当去年五月有关‘核心大战’的文章印出来时,我并没有想过我所谈论的是那么严重的题目”。文中并第一次提到“病毒”这个名称。他说,意大利的罗勃吐.些鲁帝(Roberto Cerruti)和马高.么鲁顾帝(Marco Morocutti)发明了一种破坏软件的方法,他们想用病毒而不是蠕虫,来使得苹果二号电脑受感染。
Cerruti写了一封信给杜特尼,信内说:“Marco想写一个像病毒一样的程序,可以从一部苹果电脑传染到另一部苹果电脑,可是我们没法这样做。这病毒要先使磁盘受到感染,而电脑只是媒介,这样病毒就可以从一张磁盘传染到另一张磁盘了。”
1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地。
1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示"向所有苹果电脑的使用者宣布和平的信息"。以庆祝苹果机生日。
1988年11月2日,美国六千多台计算机被病毒感染,造成Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国**立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着**、大学、研究所和拥有**合同的250,000台计算机。这次病毒事件,计算机系统直接经济损失达9600万美元。这个病毒程序设计者是罗伯特·莫里斯(Robert T.Morris),当年23岁,是在康乃尔大学攻读学位的研究生。
罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。正由于罗伯特·莫里斯成了入侵ARPANET网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学Aiken中心超级用户的特权。但他也因此被判3年缓刑,罚款1万美元,他还被命令进行400小时的新区服务。
1988年底,在我国的国家统计部门发现的小球病毒是我国第一次病毒经历。
网易电子杂志《网络时代》关于电脑病毒的出现作如下总结(已略作改动):
第一个计算机病毒发现于1981年,是一个苹果机病毒,但它不破坏数据。3年后,第一个与IBM PC兼容的DOS病毒出现。它会在硬盘的引导扇区和文件分配表写入大量垃圾,从而也就破坏了保存于硬盘中的数据。在它之后,更多的病毒便涌现了出来。
直到1987-1988年,病毒仍是一个稀有事物,但这种情形被3个著名的病毒的出现改变了,它们是耶路撒冷,米开朗基罗和醉酒(stoned)。通过媒体的炒作,人们的心理充满了恐惧,开始到处寻求帮助。在这种气氛下,开发反病毒软件的公司如雨后春笋般纷纷冒出,病毒真正成为了计算机领域令人关注的问题。
索非亚成为世界病毒的中心(1989-1992)
在“铁幕”落下后,欧洲前社会主义国家成为了病毒云集的地方,其中尤以保加利亚为最。索非亚成为了制造新病毒的肥沃土壤。连制造病毒更有效的工具也出自这里。
今天(梅丽莎,CIH,EVIL,.....)
新的制造病毒的技术被不断开发出来,而随着互联网及电子邮件的广泛使用,被病毒感染事件的数目呈直线上升态势。像美丽莎,CIH等病毒都通过电子邮件附件传播,如果你双击这些附件,它们便立即开始活动。像CIH在爆发时会覆盖你的BIOS,造成你计算机完全瘫痪。
看了“电脑病毒来源于哪里”此文
浏览量:4
下载量:0
时间:
是什么是电脑病毒?想必很多新手都不知道。今天读文网小编要跟大家介绍下电脑病毒的科普知识,下面就是读文网小编为大家整理到的资料,请大家认真看看!
病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。
病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。
本段主要分类
根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:
按病毒存在的媒体
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
按病毒传染的方法
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
按病毒破坏的能力
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。
按病毒的算法
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒,除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
浏览量:5
下载量:0
时间:
一些有关电脑病毒的知识你有去了解过吗?没有就跟着小编一起去看看吧!下面由读文网小编给你做出详细的有关电脑病毒知识介绍!希望对你有帮助!
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,怎么知道是什么病毒啊?
其实只要掌握一些病毒的命名规则,就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。
一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>
病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀是 Worm 等等还有其他的。
病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。
病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。
综上所述,一个病毒的前缀对于快速的判断该病毒属于哪种类型的病毒是有非常大的帮助的。通过判断病毒的类型,就可以对这个病毒有个大概的评估(当然这需要积累一些常见病毒类型的相关知识,这不在本文讨论范围)。而通过病毒名可以利用查找资料等方式进一步了解该病毒的详细特征。病毒后缀能知道现在在你机子里呆着的病毒是哪个变种。
下面附带一些常见的病毒前缀的解释(针对用得最多的Windows操作系统):
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
看了“有关电脑病毒知识有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间:
我的电脑想要实现在线查杀电脑病毒!用什么方法好呢?下面由读文网小编给你做出详细的在线查杀电脑病毒方法介绍!希望对你有帮助!
1.安装杀毒软件保持实时更新
2.更新系统补丁
3.尽量访问正规或大型网站,相对安全些
4.对于下载的软件、程序,u盘等先杀毒后运行使用。
浏览量:3
下载量:0
时间:
win7 windows防火墙想要设置下,但是找不到位置该怎么办呢?下面由读文网小编给你做出详细的win7 windows防火墙位置介绍!希望对你有帮助!
日志的地址默认在C:WindowsSystem32LogFilesFirewallpfirewall.log
也可以更改日志文件位置:
1、点击开始菜单,控制面板。
2、系统和安全,WINDOWS防火墙。
3、高级设置 ,右键本地计算机上安全高级安全,属性。
4、公用配置文件,日志自定义,浏览。
浏览量:3
下载量:0
时间:
其实有很多的电脑病毒都是出了名的!那么具体的有哪些呢?下面由读文网小编给你做出详细的有名的电脑病毒介绍!希望对你有帮助!
一、微软WMF漏洞被黑客广泛利用,多家网站被挂马
二、敲诈者
三、病毒假冒工行电子银行升级
四、魔鬼波病毒爆发
五、光大证券网站多款软件被捆绑木马
六、威金病毒大闹互联网、
浏览量:2
下载量:0
时间:
计算机病毒的相关知识有哪些呢?你有去了解过吗?下面由读文网小编给你做出详细的计算机病毒相关知识介绍!希望对你有帮助!
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的
浏览量:6
下载量:0
时间:
w7 windows防火墙想要设置下,但我找不到位置!在哪里呢?下面由读文网小编给你做出详细的w7 windows防火墙位置介绍!希望对你有帮助!
1、点击桌面左下角的【开始】,在弹出的窗口中点击【控制面板】。
2、然后在控制面板中选择“网络和Internet”下的【查看网络状态和任务】。
3、在新的窗口中选择左下角的【Windows 防火墙】。
4、接着在选择窗体的左侧边栏,选择【打开或关闭Windows 防火墙】。
5、最后根据需要选择打开或者关闭,然后在【确认即可】。
浏览量:4
下载量:0
时间:
计算机病毒从哪里来呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。
非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。
非常驻型病毒
非常驻型病毒可以被想成具有搜索模块和复制模块的程序。搜索模块负责查找可被感染的文件,一旦搜索到该文件,搜索模块就会启动复制模块进行感染。
常驻型病毒
常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会被搜索模块调用。病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。
例如,复制模块会在操作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。
例如,一个快速感染者可以感染所有被访问到的文件。这会对杀毒软件造成特别的问题。当运行全系统防护时,杀毒软件需要扫描所有可能会被感染的文件。如果杀毒软件没有察觉到内存中有快速感染者,快速感染者可以借此搭便车,利用杀毒软件扫描文件的同时进行感染。快速感染者依赖其快速感染的能力。
但这同时会使得快速感染者容易被侦测到,这是因为其行为会使得系统性能降低,进而增加被杀毒软件侦测到的风险。相反的,慢速感染者被设计成偶而才对目标进行感染,如此一来就可避免被侦测到的机会。例如,有些慢速感染者只有在其它文件被拷贝时才会进行感染。但是慢速感染者此种试图避免被侦测到的作法似乎并不成功。
看了“ 计算机病毒到底来源于什么地方”文章的还看了:
浏览量:2
下载量:0
时间:
你知道计算机病毒来源是怎么样的吗?下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
1,电脑病毒就是人为编写的程序,只不过是恶意程序,所以称之为病毒
2,电脑病毒对电脑危害很大,所以要学会对电脑病毒预防和查杀
3,预防电脑病毒方法:电脑病毒进入电脑的途径有3种,第一种是通过网络下载、病毒网站进入电脑。第二种是通过应用入口进入电脑如U盘、手机等。第三种是通过系统底层进入电脑,如系统本身经过第三方修改携带了病毒解决方法,针对第一种,可以选择通过正规大型网站下载软件针对第二种,可以在电脑中安装带有U盘防护功能的杀毒软件,如腾讯电脑管家进行防护针对第三种,可以通过MSDN,去下载原版系统镜像,这样就不会存在第三方在系统底层植入病毒的情况了
4,查杀电脑病毒:下载电脑杀毒软件,如腾讯电脑管家,打开其病毒查杀功能,然后选择杀毒模式,在这里注意,一定要选择【全盘杀毒】模式,这样才可以对电脑整体进行检测,找出可能潜伏在电脑中的木马病毒
看了“计算机病毒来源于哪里呢 ”文章的还看了:
浏览量:3
下载量:0
时间:
台式机内存的位置隐藏的很深,你知道在哪吗?下面由读文网小编给你做出详细的台式机的内存条位置介绍!希望对你有帮助!
在主板上,CPU旁边,有很多插槽的那个。
内存条两头有扣子往下按,会感觉到按出来了。要两边的都按出来。这样就可以取出来了。
装的时候也要注意扣子是要打开的,还要注意内存条的方向。别弄反了,内存条插槽中间有个隔板
浏览量:2
下载量:0
时间:
电脑病毒时刻危害着我们,电脑商务也不例外,那么对电子商务都有些什么危害呢?下面由读文网小编给你做出详细的介绍!希望对你有帮助!
破坏系统,使电子商务系统不能正常运行。
盗取商务系统敏感资料,比如客户资料,帐户资料,业务往来情况等等。
利用非法盗取的帐户资料在系统里面捣乱,比如,恶意购销,等,给帐户造成损失并且破坏帐户的信誉。
严格检查商务系统有无漏洞,及时采取补救措施,及时更新操作系统补丁。安装合适的杀毒工具,最好有硬件防火墙
屏蔽各种网络攻击行为。严禁在服务器上开启无关的端口和服务项,严禁安装无关程序,严格设置权限。
浏览量:3
下载量:0
时间:
我的电脑有些文件中了病毒传染了,要把它们隔离起来该怎么办呢?下面由读文网小编给你做出详细的电脑病毒隔离方法介绍!希望对你有帮助!
第一份关于计算机病毒理论的学术工作( "病毒" 一词当时并未使用)于 1949 年由约翰·冯·诺伊曼完成。以 "Theory and Organization of Complicated Automata" 为题的一场在伊利诺伊大学的演讲,后改以 "Theory of self-reproducing automata" 为题出版。冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。
1980 年,Jürgen Kraus 于多特蒙德大学撰写他的学位论文 "Self-reproduction of programs"。论文中假设计算机程序可以表现出如同病毒般的行为。
“病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》。
1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
1986年年初,巴基斯坦兄弟编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。
1987年,第一个电脑病毒C-BRAIN诞生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)编写。计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。
1988年在财政部的计算机上发现的,中国最早的计算机病毒。
1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。
1990年,发展为复合型病毒,可感染COM和EXE文件。
1992年,利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒。
1995年,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,幽灵病毒流行中国。[8] 典型病毒代表是“病毒制造机” “VCL”。
1998年台湾大同工学院学生刘盈豪编制了CIH病毒。
2000年最具破坏力的10种病毒分别是:Kakworm,爱虫, Apology-B, Marker , Pretty ,Stages-A,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。
2003年,中国大陆地区发作最多的十个病毒,分别是:红色结束符、爱情后门、FUNLOVE、QQ传送者、冲击波杀手、罗拉、求职信、尼姆达II、QQ木马、CIH。
2005年,1月到10月,金山反病毒监测中心共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、QQ、网游)为主,病毒多达2000多种。
2007年1月,病毒累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。熊猫烧香肆虐全球。
2010年,越南全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿越南盾。
看了“电脑病毒怎么样隔离”文章的还看了:
浏览量:3
下载量:0
时间:
有些电脑病毒是靠文件夹来传播的,如果遇到这种病毒我们要怎么办呢?下面由读文网小编给你做出详细的电脑病毒藏在文件夹解决方法介绍!希望对你有帮助!
1.点击 开始-- 程序-- 启动,看一看里面有没有坏家伙
打开注册表(开始-- 运行 输入:regedit,回车),按以下路径展开注册表左边树状表
2.HKEY_CURRENT_USERSoftwareMicrosoftWindowsNTCurrentVersionWindowsload,观察一下有没有可疑程序安家
3.HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsNTCurrentVersionWinlogonUserinit,找找有没有病毒在这里申请运行
4.HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun
5.HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServicesOnce
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesOnce
6.HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServices
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices
7.HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnceSetup
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceSetup
8.HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce
在XP中还有HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnceEX
9.HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun
看了“电脑病毒藏在文件夹怎么样解决”文章的还看了:
浏览量:2
下载量:0
时间: