为您找到与电脑病毒组成合集两篇 病毒知识讲解相关的共200个结果:
电脑病毒由什么组成呢!读文网小编带你去了解下病毒的组成结构!下面由读文网小编给你做出详细的电脑病毒组成介绍!希望对你有帮助!
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒,具有破坏性,复制性和传染性。
由人编制而成的一段程序。 组成包括,潜伏机制,传染机制,触发机制。
看了“电脑病毒组成”文章的还看了:
浏览量:4
下载量:0
时间:
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,那么怎么判断电脑病毒呢?今天读文网小编与大家分享下判断电脑病毒的具体操作步骤,有需要的朋友不妨了解下。
电脑出故障不只是因为感染病毒才会有的,个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。下面简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。
经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。
系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。
经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。
提示硬盘空间不够:病毒复制了大量的病毒文件(这个遇到过好几例,有时好端端的近10G硬盘安装了一个WIN98或WINNT4.0系统就说没空间了,一安装软件就提示硬盘空间不够。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的"私人盘"使用空间限制,因查看的是整个网络盘的大小,其实"私人盘"上容量已用完了。
软盘等设备未访问时出读写信号:病毒感染;软盘取走了还在打开曾经在软盘中打开过的文件。
出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。
启动黑屏:病毒感染(记得最深的是98年的4.26,我为CIH付出了好几千元的代价,那天我第一次开机到了Windows画面就死机了,第二次再开机就什么也没有了);显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等。
数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。
键盘或鼠标无端地锁死:病毒作怪,特别要留意"木马";键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。
系统运行速度慢:病毒占用了内存和CPU资源,在后台运行了大量非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行网络上的程序时多数是由于你的机器配置太低造成,也有可能是此时网路上正忙,有许多用户同时打开一个程序;还有一种可能就是你的硬盘空间不够用来运行程序时作临时交换数据用。
系统自动执行操作:病毒在后台执行非法操作;用户在注册表或启动组中设置了有关程序的自动运行;某些软件安装或升级后需自动重启系统。
通过以上的分析对比,大多数故障可能是由于人为或软、硬件故障造成的,当发现异常后不要急于下断言,在杀毒还不能解决的情况下,应仔细分析故障的特征,排除软、硬件及人为的可能性。
病毒的分类及各自的特征
要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好!
病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病毒的分类可按多个角度大体去分。
按传染对象来分,病毒可以划分为以下几类:
a、引导型病毒
这类病毒攻击的对象就是磁盘的引导扇区,这样就能使系统在启动时获得优先的执行权,从而达到控制整个系统的目的,这类病毒因为感染的是引导扇区,所以造成的损失也就比较大,一般来说会造成系统无法正常启动,但查杀这类病毒也较容易,多数杀毒软件都能查杀这类病毒,如KV300、KILL系列等。
b、文件型病毒
早期的这类病毒一般是感染以exe、com等为扩展名的可执行文件,这样的话当你执行某个可执行文件时病毒程序就跟着激活。近期也有一些病毒感染以dll、ovl、sys等为扩展名的文件,因为这些文件通常是某程序的配置、链接文件,所以执行某程序时病毒也就自动被子加载了。它们加载的方法是通过插入病毒代码整段落或分散插入到这些文件的空白字节中,如CIH病毒就是把自己拆分成9段嵌入到PE结构的可执行文件中,感染后通常文件的字节数并不见增加,这就是它的隐蔽性的一面。
c、网络型病毒
这种病毒是近几来网络的高速发展的产物,感染的对象不再局限于单一的模式和单一的可执行文件,而是更加综合、更加隐蔽。现在一些网络型病毒几乎可以对所有的OFFICE文件进行感染,如WORD、EXCEL、电子邮件等。其攻击方式也有转变,从原始的删除、修改文件到现在进行文件加密、窃取用户有用信息(如黑客程序)等,传播的途经也发生了质的飞跃,不再局限磁盘,而是通过更加隐蔽的网络进行,如电子邮件、电子广告等。
d、复合型病毒
把它归为"复合型病毒",是因为它们同时具备了"引导型"和"文件型"病毒的某些特点,它们即可以感染磁盘的引导扇区文件,也可以感染某此可执行文件,如果没有对这类病毒进行全面的清除,则残留病毒可自我恢复,还会造成引导扇区文件和可执行文件的感染,所以这类病毒查杀难度极大,所用的杀毒软件要同时具备查杀两类病毒的功能。
按病毒的破坏程度来分,我们又可以将病毒划分为以下几种:
a、良性病毒:
这些病毒之所以把它们称之为良性病毒,是因为它们入侵的目的不是破坏你的系统,只是想玩一玩而已,多数是一些初级病毒发烧友想测试一下自己的开发病毒程序的水平。它们并不想破坏你的系统,只是发出某种声音,或出现一些提示,除了占用一定的硬盘空间和CPU处理时间外别无其它坏处。如一些木马病毒程序也是这样,只是想窃取你电脑中的一些通讯信息,如密码、IP地址等,以备有需要时用。
b、恶性病毒
我们把只对软件系统造成干扰、窃取信息、修改系统信息,不会造成硬件损坏、数据丢失等严重后果的病毒归之为"恶性病毒",这类病毒入侵后系统除了不能正常使用之外,别无其它损失,系统损坏后一般只需要重装系统的某个部分文件后即可恢复,当然还是要杀掉这些病毒之后重装系统。
c、极恶性病毒
这类病毒比上述b类病毒损坏的程度又要大些,一般如果是感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,你保分留在硬盘中的有用数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等。
d、灾难性病毒
这类病毒从它的名字我们就可以知道它会给我们带来的破坏程度,这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,系统就很难恢复,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的。
按其入侵的方式来分为以下几种:
a、源代码嵌入攻击型
从它的名字就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。
b、代码取代攻击型
这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。
c、系统修改型
这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。
d、外壳附加型
这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。目前大多数文件型的病毒属于这一类。
有了病毒的一些基本知识后就可以检查电脑中是否含有病毒,可以按以下几个方法来判断。
1、反病毒软件的扫描法
这恐怕是绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反病毒软件开发商带来挑战。但随着计算机程序开发语言的技术性提高、计算机网络越来越普及,病毒的开发和传播是越来越容易了,因而反病毒软件开发公司也是越来越多了。
2、观察法
这一方法只有在了解了一些病毒发作的症状及常栖身的地方才能准确地观察到。如硬盘引导时经常出现死机、系统引导时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示等上述在第一大点中出现的故障时,我们首先要考虑的是病毒在作怪,但也不能一条胡同走到底。对于属病毒引起的可以从以下几个方面来观察:
a、内存观察
这一方法一般用在DOS下发现的病毒,可用DOS下的"mem/c/p"命令来查看各程序占用内存的情况,从中发现病毒占用内存的情况(一般不单独占用,而是依附在其它程序之中),有的病毒占用内存也比较隐蔽,用"mem/c/p"发现不了它,但可以看到总的基本内存640K之中少了那么区区1k或几K。
b、注册表观察法
这类方法一般适用于近来出现的所谓黑客程序,如木马程序,这些病毒一般是通过修改注册表中的启动、加载配置来达到自动启动或加载的。
c、系统配置文件观察法
这类方法一般也是适用于黑客类程序,这类病毒一般在隐藏在system.ini 、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个"shell="项,而在wini.ini文件中有"load= "、"run= "项,这些病毒一般就是在这些项目中加载它们自身的程序的,注意有时是修改原有的某个程序。我们可以运行Win9x/WinME中的msconfig.exe程序来一项一项查看。
d、特征字符串观察法
这种方法主要是针对一些较特别的病毒,这些病毒入侵时会写相应的特征代码,如CIH病毒就会在入侵的文件中写入"CIH"这样的字符串,当然我们不可能轻易地发现,我们可以对主要的系统文件(如Explorer.exe)运用16进制代码编辑器进行编辑就可发现,当然编辑之前最好还要要备份,毕竟是主要系统文件。
e、硬盘空间观察法
有些病毒不会破坏你的系统文件,而仅是生成一个隐藏的文件,这个文件一般内容很少,但所占硬盘空间很大,有时大得让你的硬盘无法运行一般的程序,但是你查又看不到它,这时我们就要打开资源管理器,然后把所查看的内容属性设置成可查看所有属性的文件,相信这个庞然大物一定会到时显形的,因为病毒一般把它设置成隐藏属性的。查到后将其删除即可。
看过“怎么判断电脑病毒”
浏览量:2
下载量:0
时间:
电脑病毒也许你会了解一点,那么电脑病毒的相关知识你了解多少呢?下面由读文网小编给你做出详细的电脑病毒相关知识介绍!希望对你有帮助!
以后再碰上需要重装系统的机器,建议你如下操作:
1.将硬盘上所有分区全部格式化一次后重装系统(最好安装XP);
2.系统安装好后,装好各种驱动,并设置好;
3.安装杀软和防火墙;
4.用|流氓软件清理助手|到安全模式下去扫描清理下系统里的流氓软件,用Upiea的“插件免疫”功能为你的系统进行免疫的操作;
4.上网。在第一时间里升级杀软和防火墙的病毒。
5.结束后。挂到Windows Update上去打齐补丁。
6.Ghost。并最好将镜像文件刻录到光盘上保存。
7.给使用者建立一个低权限的用户(比如只有打印、上网等简单的功能)
这样以后,你的维护就相对简单些了。
看了“电脑病毒相关知识有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
面对危害性极强的电脑病毒,你有什么好的防范措施吗?下面由读文网小编给你做出详细的电脑病毒防范措施介绍!希望对你有帮助!
电脑中毒跟人生病一样,总会有一些明显的症状表现出来。例如机器运行十分缓慢、上不了网、杀毒软件升不了级、word文档打不开,电脑不能正常启动、硬盘分区找不到了、数据丢失等等,就是中毒的一些征兆。建议平时安装360等杀毒软件,可以做好防范工作。
看了“电脑病毒防范措施有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。下面由读文网小编给你做出详细的电脑病毒的产生介绍!希望对你有帮助!
1、一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或提出问题让使用者回答,以显示自己的才干。而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大。
2、产生于个别人的报复心理。如祖国台湾的学生陈盈豪,就是出于此种情况;他以前购买了一些杀病毒软件,可拿回家一用,并不如厂家所说的那么厉害,杀不了什么病毒,于是他就想亲自编写一个能避过各种杀病毒软件的病毒,这样,CIH就诞生了。此种病毒对电脑用户曾造成一度的灾难。
3、来源于软件加密,一些商业软件公司为了不让自己的软件被非法复制和使用,运用加密技术,编写一些特殊程序附在正版软件上,如遇到非法使用,则此类程序自动激活,于是又会产生一些新病毒;如巴基斯坦病毒。
4、产生于游戏,编程人员在无聊时互相编制一些程序输入计算机,让程序去销毁对方的程序,如最早的“磁芯大战”,这样,另一些病毒也产生了。
5、用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来。
6、由于政治、经济和军事等特殊目的,一些组织或个人也会编制一些程序用于进攻对方电脑,给对方造成灾难或直接性的经济损失。
看了“电脑病毒是怎么样产生的呢”文章的还看了:
浏览量:3
下载量:0
时间:
电脑病毒没有清理干净怎么办!还在为电脑病毒而困惑吗,下面由读文网小编给你做出详细的清理电脑病毒介绍!希望对你有帮助!
你好朋友,看来你的电脑中毒比较严重,
1.下载个:“360系统急救箱”,
开机按F8 进入安全模式。
先“查杀”病毒,再“立即重启”!
重启开机后,再点开“隔离|恢复”,点:“彻底删除”病毒文件和“未知自启动项”!
再点开“修复”,“全选”,再“修复”文件!
再:“恢复丢失的dll文件”,扫描一下,如果没有就行了!
2.用“360安全卫士”的“扫描插件”,然后再“清理插件”,把它删除!"
希望我的回答对你有帮助。
看了“怎么把电脑病毒清理干净”文章的还看了:
浏览量:3
下载量:0
时间:
发生在我国的电脑病毒事件有哪些呢!下面由读文网小编为您提供事件的来源,希望能帮助您。
专家介绍,“熊猫烧香”2006年11月中旬被首次发现,短短两个月时间,新老变种已达700多种,据江民反病毒预警中心监测到的数据显示,“熊猫烧香”病毒2006年12月一举闯入病毒排名前20名,2007年1月份更是有望进入前10名。疫情最严重的地区分别为:广东、山东、江苏、北京和辽宁。
针对该病毒,江民杀毒软件KV系列已紧急升级,用户升级到最新病毒库即可有效防范该病毒于系统之外。江民“熊猫烧香”专杀工具已同步更新,未安装杀毒软件的用户可以登陆江民网站下载杀毒。此外,针对“熊猫烧香”变种频繁的特征,江民杀毒软件KV2007主动防御规则库可彻底防范“熊猫烧香”及其变种,用户可以登陆江民反病毒论坛下载使用。
此外学生寒假开始,上网人群短期内集中上升,病毒的传播速度也空前加快,所以用户在进行上网的过程中要更加警惕病毒的入侵。据了解,前几天在网络上出现了“熊猫烧香”作者声称不再有变种出现,而“金猪”的出现再次粉碎了人们的美梦,再次将人们拉回到熊猫烧香的梦魇之中。专家称,按照当时“熊猫烧香”破坏程度,威胁将延伸至春节。
专家提醒大家,遇到“金猪”不要心慌,
熊猫烧香变身“金猪报喜”
“熊猫烧香”余毒未尽,新变种接踵而来。据悉,熊猫烧香已改头换面变成新病毒“金猪报喜”。江民、瑞星、金山等反病毒公司已经陆续截获大量“金猪报喜”病毒的报告,而这一病毒甚至可以清除用户机器里原有的“熊猫烧香”病毒,并自动取而代之。
由于“熊猫烧香”病毒作者不断更新变种程序,众多杀毒软件无法跟随病毒的发展速度。而出现的“金猪报喜”病毒图表,同样是可爱的小动物,但危害却在与“熊猫烧香”一样感染EXE文件外,还能感染RAR跟ZIP等格式文件。据悉当时2008年几家反病毒厂商尚未推出针对“金猪报喜”的专杀工具。
由于春节临近,更多新 病毒可能集中出现,因此反病毒专家提醒用户要加强警惕,及时升级 杀毒软件,不要随便点击莫名来历文件。
最虔诚的病毒--熊猫烧香
对于这个在06年给人们带来黑色记忆的病毒,其成因只因为作者为了炫耀自己而产生,其借助U盘的传播方式也引领新的反病毒课题,但这一切都没有其LOGO的熊猫给人的印象深刻,熊猫拿着三根香虔诚的祈祷什么?这给很多人以遐想。所以最虔诚的病毒只能颁给举着香在祈祷的熊猫。
2007年9月24日,“熊猫烧香”案一审宣判,主犯李俊被判刑4年。庭审中,李俊的辩护律师王万雄出示了一份某网络公司发给李俊的邀请函,请他担任公司的技术总监。据悉,案发后已有不下10家网络大公司跟李俊联系,欲以100万年薪邀请其加入(见9月25日《长江商报》)。
熊猫烧香传播性极高,
看了“电脑病毒事件”此文
浏览量:2
下载量:0
时间:
2010年3月15日,金山安全实验室捕获一种被命名为“鬼影”的电脑病毒,由于该病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,即使格式化重装系统,也无法彻底清除该病毒。下面由读文网小编给你做出详细的鬼影电脑病毒中毒症状及工作原理介绍!希望对你有帮助!
1.“鬼影”病毒母体运行后,会释放两个驱动到用户电脑中,并加载。和母体病毒捆绑在一起其它流氓软件会修改桌面快捷方式,尝试修改IE属性。
(分析:病毒传播者这样做的目的可能是为了转移安全厂商的目标,便于病毒的真正母体隐藏得更好)
2.a驱动会修改系统的主引导记录(mbr),并将b驱动写入磁盘,保证病毒是优先于系统启动,且病毒文件保存在系统之外。这样进入系统后,病毒加载入内存,但找不到任何启动项、找不到病毒文件、在进程中找不到任何进程模块。
3.病毒母体自删除。
4.重启系统后,主引导记录(MBR)中的恶意代码会对windows系统的整个启动过程进行监控,发现系统加载ntldr文件时,插入恶意代码,使其加载b驱动。
5.b驱动加载起来后,会监视系统中的所有进程模块,若存在安全软件的进程,直接结束。
6.b驱动会下载av终结者到电脑中,并运行。
7.下载的av终结者病毒会修改系统文件,对安全软件进程添加大量的映像劫持,下载大量的盗号木马。进一步盗取用户的虚拟财产。
8.该病毒只针对Winxp系统,尚不能破坏Vista和Win7系统。(目前最新的变种可以感染vista、win7和win8,但在win8/win8.1无法破坏MBR,无法注入病毒驱动程序,比较容易处理)
看了“鬼影电脑病毒中毒症状及工作原理介绍”文章的还看了:
浏览量:2
下载量:0
时间:
弗雷德·科恩被称为计算机病毒之父,他在1987年首先定义了计算病毒这一概念。下面由读文网小编给你做出详细的电脑病毒之父出山介绍!希望对你有帮助!
2009年美国广播公司(ABC)在美国司法部、美国国家白领犯罪中心和其他一些知名高科技咨询机构的帮助下,评选出了美国史上最著名的五大电脑黑客。弗雷德·科恩榜上有名。
弗雷德·科恩创造了计算机病毒,而他又教人们如何战胜病毒,从1983年弗雷德·科恩创造计算机病毒之后,31年来无数的公司和个人虽然付出了巨大的代价仍然没能解决这个问题,不断地有新病毒面世,也不断的有新的防病毒技术和产品出现。
从2011年开始,弗雷德·科恩慢慢淡出了公众视野,但是作为一个安全行业的专家,他一直在从事安全行业的相关研究和咨询工作,目前他担任Fred Cohen公司的CEO和合伙人,主要为美国政府提供调研和咨询服务,他还同时担任韦伯斯特大学CyberLab主任。
此次参加2014年中国互联网安全大会是弗雷德·科恩近年来首次来中国,他的“制订数据保护科学支持的全球标准规范”正是最近几年弗雷德·科恩主持的研究项目,致力于推动数据保护的全球标准制定。
来自中国互联网安全大会组委会的消息称,ISC2014会议规模将超2万人,大会将围绕安全领域的热点技术和产业话题组织超过100多场演讲,前美国总统国土安全顾问,首任美国国土安全部长汤姆?里奇、计算机病毒之父弗雷德?科恩等全球顶级安全专家,中国工程院院士邬贺铨、沈昌祥、360公司创始人周鸿祎等来自全球的数百位安全行业的顶级大牛也将就相关主题进行演讲和讨论。
看了“电脑病毒之父出山介绍”文章的还看了:
浏览量:3
下载量:0
时间:
现在的病毒攻击越来越变本加厉了,开启防火墙或使用杀毒软件已经不能彻底保证计算机的安全,下面由读文网小编给你做出详细的电脑病毒防护知识介绍!希望对你有帮助!
大家在恢复病毒攻击丢失数据之前,首先需要对电脑进行杀毒,然后再进行数据恢复操作。
选择适合当前数据丢失情况的功能模块→对丢失数据的分区进行扫描→预览和恢复(勾选需要恢复的数据,然后将其保存到安全的位置)
看了“电脑病毒防护知识介绍”文章的还看了:
浏览量:2
下载量:0
时间:
如果电脑中了电脑病毒怎么办!不要紧,有读文网小编在,教你方法!下面由读文网小编给你做出详细的电脑病毒防范措施介绍!希望对你有帮助!
计算机病毒是指能自我复制影响计算机正常运行和使用的指令或程序代码,恶意代码。主要通过存储介质(如硬盘、U盘)或程序作为载体。
破坏计算机数据:计算机病毒激发后会通过格式化、改写、删除、破坏设置等破坏计算机储存数据。窃取用户隐私信息(如银行密码、账户密码),盗用用户财产或利用被病毒控制的用户计算机进行非法行为。
占用计算机空间、抢占内存资源:计算机病毒自我复制、传播会占用磁盘扇区。同时会抢占内存空间,影响计算机运行速度,影响正常的系统运行和软件使用、造成系统运行不稳定或瘫痪。
破坏计算机硬件(如主板)。
看了“电脑病毒防范措施介绍”文章的还看了:
浏览量:3
下载量:0
时间:
特洛伊木马(Trojan Horse)简称木马,它是一种远程控制程序,下面由读文网小编给你做出详细的木马和电脑病毒的区别介绍!希望对你有帮助!
(1)木马并不能像病毒那样复制自身,也并不刻意地去感染其他文件,而主要通过将自身伪装起来,利用用户的操作来执行。
(2)计算机病毒破坏计算机中的信息,而木马的主要目的不是破坏,而是窃取信息。
(3)计算机病毒是主动攻击,而木马属于被动攻击,所以更难预防。
看过“木马和电脑病毒的区别 ”人还看了:
浏览量:3
下载量:0
时间:
电脑病毒CIH来源于哪里呢!又会有什么感染特征呢!有了特征我们就能做出基本的预防了,下面由读文网小编给你做出详细的介绍!希望对你有帮助!欢迎回访,谢谢。
CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,从台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Chat模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。目前传播的主要途径主要通过Internet和电子邮件,当然随着时间的推移,其传播主要仍将通过软盘或光盘途径。
看了此文电脑病毒CIH特征及来源
浏览量:6
下载量:0
时间:
现在电脑病毒的种类越来越多了,那么你们知道识别电脑病毒知识吗?下面是读文网小编整理的一些关于识别电脑病毒知识的相关资料,供你参考。
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
看过文章“识别电脑病毒知识"
浏览量:2
下载量:0
时间:
mydoom是一种破坏性极强的病毒,你了解它吗!下面由读文网小编给你做出详细的介绍!希望对你有帮助!
MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门。
美国时间1月26日,一种新型电脑病毒正在企业电子邮件系统中传播,导致邮件数量暴增,从而阻塞网络。
波音公司昨天下午遭到了这一病毒的袭击。波音公司(Boeing Co.)发言人称,Mydoom病毒造成公司邮件系统的塞车,导致许多人无法使用电子邮件。该公司警告其全球各地数以千计的雇员,不要打开带有以.zip结尾附件的邮件。该公司发言人称,病毒并未影响到公司的制造或设计工作,但病毒无疑相当讨厌。
网络联盟将这种病毒评级定义为“高度爆发期”,这是网络联盟对于病毒威胁的最高评级。网络联盟反病毒快速反应小组(Antivirus Emergency Response Team)副总裁Vincent Gullotto称,这种病毒的传播速度是有史以来最快的,也许更快。
反病毒软件开发商目前纷纷忙于分析这种病毒,以向客户提供阻止这种病毒传播的软件升级和清除受到感染电脑的工具。
这种病毒以包括test.在内的各种不同的附件标题出现在电子邮件中。附件通常以.zip形式出现。用户打开.zip文件,然后点击文件本身就会激活病毒。
看了此文电脑病毒Mydoom
浏览量:2
下载量:0
时间: