为您找到与网络病毒攻击方式相关的共200个结果:
很多时候大家已经用各类安全软件、杀毒软件查出了自己的机子中了例如:Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就蒙了,那么你知道网络病毒是怎么命名吗?下面是读文网小编整理的一些关于网络病毒是命名的相关资料,供你参考。
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
7、病毒种植程序病毒
这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
网络病毒的相关
浏览量:2
下载量:0
时间:
在网络流行的计算机病毒有很多!那么他们是怎么样的呢?下面由读文网小编给你做出详细的网络计算机病毒介绍!希望对你有帮助!
计算机病毒是人为的编制的一种寄生性的计算机程序。它的危害主要表现为占用系统资源和破坏数据
具有寄生性、传染性、隐蔽性、潜伏性和破坏性。计算机病毒可按良性和恶性分,良性病毒是指只表现自己而不进行破坏的病毒。
恶性病毒是指其目的在于人为的破坏计算机的数据、文档或删除硬盘上保存的全部文件。
计算机病毒可以按系统型分和文件型分,系统型病毒是指驻留在操作系统中
开机后即进入内存而威胁计算机系统安全的病毒,破坏性较大。文件型病毒是指驻留在文件中,在运行和使用该文件时病毒按条件而发作。破坏计算机的工作。
还有一种病毒叫宏病毒。它利用微软的办公软件中宏的功能而威胁、破坏计算机资源。
计算机病毒的感染途径多种多样。现在它们主要通过网络传输,如作为在线电子邮件的附件,或通过在线购卖软件。
浏览量:2
下载量:0
时间:
计算机病毒的攻击方式是怎么样的呢?知道了我们才能更好的防范!下面由读文网小编给你做出详细的计算机病毒攻击方式介绍!希望对你有帮助!
无害型
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型
这类病毒在计算机系统操作中造成严重的错误。
非常危险型
这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
浏览量:2
下载量:0
时间:
万恶的计算机病毒都有哪些攻击方式呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒攻击方式介绍!希望对你有帮助!
1、攻击文件
病毒对文件的攻击方式很多,主要有:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。
2、攻击内存
内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。
3、干扰系统运行
除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入其他命令,从而干扰了系统的正常运行。可能会出现的病症有:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。
4、速度下降
病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。
5、攻击磁盘
攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。
6、攻击CMOS
1. 建立良好的安全习惯;
2. 关闭或删除系统中不需要的服务;
3. 经常升级安全补丁;
4. 使用复杂的密码;
5. 迅速隔离受感染的计算机;
6. 了解一些病毒知识;
7. 最好安装专业的杀毒软件进行全面监控(这里笔者推荐金山杀毒软件,效果不错);
8. 用户还应该安装个人防火墙软件进行防黑。
看了“计算机病毒攻击方式有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间:
随着网络的发展,网络病毒盗贼的手段也不断增多,我们要怎么防治呢?下面由读文网小编给你做出详细的网络病毒盗贼手段防护介绍!希望对你有帮助!
客户应对网上银行办理的转账和支付等业务做好记录,定期查看“历史交易明细”、定期打印网上银行业务对账单,如发现异常交易或账务差错,立即与银行联系,避免损失。
浏览量:2
下载量:0
时间:
网络上病毒无处不在,面对网络病毒的攻击我们应该怎么样做出防范呢?下面由读文网小编给你做出详细的防范网络病毒方法介绍!希望对你有帮助!
有人用VBs cript编写了一个HTML文件,代码如下:
< s cript language="VBs cript">
Dim WSHShell
set WSHShell=CreateObject ("Ws cript.Shell")
WSHShell.run("c:format d:")
< /s cript>
只要你打开该网页,你的D盘就被格式化了。如果哪天你收到的E-mail,其中整合有这样的HTML,只要你一打开该E-mail,就会自动启动IE,运行以上HTML代码,根本不需要你打开E-mail的附件,你的D盘就会被格式化。
预防办法是禁止HTML中脚本的运行(在浏览器的“工具”/Internet选项/安全中设置禁止JAVA或ActiveX的运行),当IE提示“该页上的某个软件(ActiveX控件)可能不安全,建议你不要运行。是否允许运行?”时千万要记住选择“不运行”,以免你的硬盘被格式化!
要防范邮件病毒,就要注意不要打开陌生人来信中的附件,特别是“.exe”等可执行文件;养成用最新杀毒软件及时查毒的好习惯,对附件中的文件不要打开,先保存在特定目录中
然后用杀毒软件进行检查;收到自认为有趣的邮件时,不要盲目转发,因为这样会帮助病毒的传播;对于通过脚本“工作”的病毒,可以采用在浏览器中禁止JAVA或ActiveX运行的方法来阻止病毒的发作。
看了“怎么样防范网络病毒”文章的还看了:
浏览量:2
下载量:0
时间:
我们的电脑是个脆弱的工具,受到网络病毒攻击容易受伤,那么如何防御网络病毒攻击呢?下面由读文网小编给你做出详细的防止网络病毒攻击方法介绍!希望对你有帮助!
布署一种防病毒的实际操作一般包括以下步骤:
a 制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。
b 调查:选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。
c 测试:在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相兼容。
d 维护:管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。
e 系统安装:在测试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。
浏览量:2
下载量:0
时间:
日前网上发现一款专门删除MP3文件的网络病毒,该病毒可以感染从Windows 95 到 Vista的所有系统,危害性大!下面由读文网小编给你做出详细的专门删除MP3文件的网络病毒软件介绍!希望对你有帮助!
U盘病毒通过隐藏,复制,传播三个途径来实现对计算机及其系统和网络的攻击的。
(1)隐藏。U盘病毒的隐藏方式有很多种: ①作为系统文件隐藏。一般系统文件是看不见的, 所以这样就达到了隐藏的效果;②伪装成其他文件。由于一般计算机用户不会显示文件的后缀,或者是文件名太长看不到后缀,于是有些病毒程序将自身图标改为其他文件的图标,导致用户误打开;③藏于系统文件夹中。这些系统文件夹往往都具有迷惑性;④运用Windows 的漏洞。有些病毒所藏的文件夹的名字为runauto...,这个文件夹打不开,系统提示不存在路径,其实这个文件夹的真正名字是runauto...
(2)复制。U盘病毒具有轮渡技术,即将系统中的某些指定关键字的文件复制到优盘中,当优盘插入到具有上网条件的计算机中使用时,优盘病毒会将已经复制的文件传送到指定的邮箱或者木马病毒控制端。
(3)传播。当隐藏或中毒U盘插入到一台没有任何病毒的电脑上后,使用者双击打开优盘文件浏览时,Windows 默认会以autorun.inf 文件中的设置去运行优盘中的病毒程序,此时Windows 操作系统就被感染了。
在这三个过程中, 系统设置的autorun.inf文件运行起着关键作用.病毒通过其设置木马程序。使得其文件格式变为以下几种:自动运行的程序Open=filename.exe;修改上下文菜单,把默认项改为病毒的启动项ShellAutocommand=filename.exeShell=Auto;只要调用Shell ExecuteA/W 函数试图打开优盘根目录,病毒就会自动运行Shellexecute=filename.exeShellExecute=;伪装成系统文件,迷惑性比较大,较为常见的就是伪装成垃圾回收站。Shellopen=打开(&O)ShellopenCommand=filename.exeShellopenDefault=1Shellexplore=资源管理器(&X)
看了“怎么样才能删除MP3文件的网络病毒”文章的还看了:
浏览量:2
下载量:0
时间:
黑客发动病毒网络攻击的基本步骤有很多很多,你知道的有几个呢!下面由读文网小编给你做出详细的黑客发动病毒网络攻击介绍!希望对你有帮助!
找到附加IP地址de一个方法是对一个特定域询问DNS。这些域名服务器包括了特定域de所有信息和链接到网络上所需de全部数据。任何网络都需要de一条信息,如果是打算发送或者接受信件,是mx记录。这条记录包含邮件服务器deIP地址。大多数公司也把网络服务器和其他IP放到域名服务器记录中。大多数UNIX和NT系统中,nslookup代理或者攻击者能够使用一个第三方工具,比如spade。
另一个得到地址de简单方法是ping域名。Ping一个域名时,程序做de第一件事情是设法把主机名解析为IP地址并输出到屏幕。攻击者得到网络de地址,能够把此网络当作初始点。
看了“黑客发动病毒网络攻击介绍”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒与网络安全是怎么样的呢!保护电脑安全人人有责!下面由读文网小编给你做出详细的计算机病毒与网络安全介绍!希望对你有帮助!
了解有关计算机病毒的信息,采取一定的防范措施,安全使用计算机。当计算机遭受病毒侵袭时,可以合理查杀病毒。
浏览量:2
下载量:0
时间:
网络病毒的重要防范常识有哪些呢!你会几条呢!下面由读文网小编给你做出详细的网络病毒防范常识介绍!希望对你有帮助!
网络病毒防范常识1、重要资料,必须备份。资料是最重要的,程序损坏了可重新COPY,甚至再买一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者(计算机爱好者,学习计算机基础,电脑入门,请到本站http://www.woaidiannao.com,我站同时提供计算机基础知识教程,计算机基础知识试题供大家学习和使用),因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。
网络病毒防范常识2、备好启动软盘,并贴上写保护。检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因,或是彻底解决病毒的侵入。因此,在安装系统之后,应该及时做一张启动盘,以备不时之需。
网络病毒防范常识3、尽量避免在无防毒软件的机器上使用软盘/zip盘/mo等可移动储存介质。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。
网络病毒防范常识4、准备一份具有查毒、防毒、解毒及重要功能的软件,将有助于杜绝病毒。
网络病毒防范常识5、使用新软件时,先用扫毒程序检查,可减少中毒机会。主动检查,可以过滤大部份的病毒。
网络病毒防范常识6、不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒、查毒软件彻底检查。
网络病毒防范常识7、不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。
网络病毒防范常识8、若硬盘资料已遭到破坏,不必急着FORMAT,因病毒不可能在短时间内,将全部硬盘资料破坏,故可利用灾后重建的解毒程序,加以分析,重建受损状态。重建硬盘是有可能的,救回的机率相当高。
看了“网络病毒防范常识介绍”文章的还看了:
浏览量:3
下载量:0
时间:
真的有所谓的“网络黑社会”吗?“网络黑社会”到底是怎么回事?我们在网上看到那些各大论坛,博客上出现的纷争与攻击,真的有某种组织在人为操作吗?下面由读文网小编给你做出详细的网络病毒等势力介绍!希望对你有帮助!
一位在一家网络打手公司工作过的前员工告诉记者,水军发帖通常五毛一条,因此行内又叫他们五毛党,这里面有学生,兼职员工或者社会闲杂人员,鱼龙混杂,但是在公司内部,却有明确的分工合作。
比如说接到一个案例以后,有专门策划的人员,接下来是项目经理,他要监管全部流程,有人专门写帖子交给媒介,然后媒介看完这个帖子,再根据这个帖子来选择论坛,最后媒介再把选择论坛还有帖子交给下边的水军。
一个网络公关公司营销总监还得意地告诉记者,经过一系列造势,他们甚至为客户成功影响了法院的判决。“期待当代包青天评判,话题的矛盾性都是非常强的,相当于在网络上造出了舆论,逼到一个风口浪尖上,国家不得不判,我做到的是让2.2亿网民全知道这事,五万元短平快,300家论坛是最核心最积累人气相当于集中了50%网民在上面。”
看了“网络病毒等势力介绍”文章的还看了:
浏览量:2
下载量:0
时间:
随着互联网普及,网络攻击越发de严重化和专业化。有人将其定性为"网络犯罪",更有人将其视为战争行为。那么究竟网络病毒攻击将如何定义呢?下面由读文网小编给你做出详细的网络病毒攻击介绍!希望对你有帮助!
位于美国加州圣克拉拉deMcAfee公司是世界上最大de网络安全技术公司,自2007年以来每年都发表有关网络安全de研究报告。在2009年发表de《虚拟犯罪报告》中,该公司首次提出,网络犯罪与网络战争de界线已越来越模糊,因为网络犯罪正从个人和组织行为发展为国家行为。为了实现政治目de,一些国家与网络犯罪组织和个人相互勾结,纵容和利用犯罪组织和个人对敌人发动网络攻击。由于网络战争de时代已经来临,网络空间已成为继陆地、海洋、空中和太空之后de第五维作战空间。
有人甚至宣称,既然可以将网络攻击视作战争行为,那么,国家就有权作出相应de反应,包括采取军事手段进行必要de反击。在2009年美国和韩国遭到网络攻击后,美国国会议员彼得·霍克斯塔拉公开扬言,美国应对朝鲜"显示武力或实力"。他认为,美国、韩国、日本和其他国家必须对朝鲜采取行动,否则朝鲜下次可能变本加厉,对美国等国de金融和电网系统发动网络攻击,甚至作出错误de判断,直接对美国民众采取屠杀行动。
实际上,在此之前美国等国就面临是否要对网络攻击进行反击de两难处境。2007年,爱沙尼亚de政府和商业网站遭到大规模网络攻击。攻击时间持续数周,导致爱沙尼亚人无法在网上处理银行账户和进行电子商务活动。爱沙尼亚执法部门通过调查发现,网络攻击源自俄罗斯,并要求俄执法部门协助捉拿和审判犯罪嫌疑人。但俄罗斯政府断然否认其应承担任何责任,认为爱沙尼亚执法部门提供de证据不充分。爱沙尼亚是北约成员国,根据《北大西洋公约》有关条款规定,针对任何一个成员国de攻击都可视为针对所有成员国de攻击。据此,北约向爱沙尼亚派出了技术顾问,以帮助其消除网络攻击带来de损害。但除此之外,北约不知如何是好,并没有进一步采取任何正式de外交或军事行动。
对于网络攻击是否应被视作战争行为,目前国际关系、军事理论和网络安全方面de专家学者看法不尽相同,主要原因是网络战争de性质和网络攻击者de身份难以确定(学习计算机网络技术到http://www.woaidiannao.com)
19世纪初,普鲁士着名军事理论家克劳塞维茨在《战争论》一书中对"战争"所下de经典定义是:"战争是政治通过另一种手段de继续。"西方学者普遍认为,按照这一定义,战争是国家之间为了实现政治目de实施de严重暴力行为。有人据此提出了判断网络攻击是否构成战争行为de四条标准:一是来源,即网络攻击是不是国家实施de或受到国家de支持;二是后果,即网络攻击是否造成了严重后果;三是动机,即网络攻击是否出于政治目de;四是手段,即网络攻击是否使用了先进de方法和手段。
然而,在实际应用中,这些标准都难以准确判定。有人提出,克劳塞维茨关于战争de定义,只适用于拿破仑时代de战争,而不适用于网络攻击。因为在网络空间,国家之间de边界模糊不清,难以判断网络攻击是不是国家行为;使用de手段是"比特"和"字节"而不是大炮和飞机,难以判断网络攻击是不是暴力或武力行为;攻击者可以伪装成平民百姓,难以判断他们是不是军人,甚至根本无法判断谁是真正de敌人。例如,对美国和韩国de网络攻击,美国有人认为是朝鲜发动de,而韩国却有人认为源自美国。再如,对爱沙尼亚de网络攻击,美国一些研究机构认为其攻击源头无法追查,因为攻击者可在俄罗斯境内利用其所控制de分布在世界各地de计算机进行攻击。至于判断网络攻击de动机和后果,更是见仁见智,属于艺术而非科学de范畴。同样de攻击行为,在有人看来是严重de政治事件,在别人看来不过是一场闹剧。
所以,美国战略与国际问题研究中心在其研究报告中建议美国政府和有关部门加强对网络信息安全de理论研究,解决网络信息安全面临de各种理论难题。比如:针对网络威胁是否可以实施先发制人de打击?什么时候应采取报复行动?什么情况下应将反击de对象从袭击者本身扩大到其所利用de网络及其所在国家de其他网络?什么时机应将网络战升级为军事打击?据报道,美国军方已制定了专门de网络战条令,确定了网络战de"交战规则"。
看了“网络病毒攻击介绍”文章的还看了:
浏览量:2
下载量:0
时间:
网络病毒指 计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒"指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。
与医学上的"病毒"不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确是拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!
1、安装杀毒软件及网络防火墙,及时更新病毒库;
2、不随意安装不知晓的软件;
3、不去安全性得不到保障的网站;
4、从网络下载后及时杀毒;
5、关闭多余端口,做到使电脑在合理的使用范围之内;
6、关闭IE安全中的ACTIVEX运行,好多网站都是使用它来入侵你的电脑; 7、如果有条件,尽量使用非IE内核的浏览器,如OPERA; 8、不要使用修改版的软件,如果一定要用,请在使用前查杀病毒&木马,以确保安全。
浏览量:2
下载量:0
时间:
有时候会有一些很顽强的病毒很难删除,基本上防火墙直接不能用了,到底是什么问题呢?那你知道网络病毒有哪些吗?下面是读文网小编整理的一些关于网络病毒有哪些的相关资料,供你参考。
传统的网络病毒定义是指利用网络进行传播的一类病毒的总称。而现在网络时代的网络病毒,已经不是如此单纯的一个概念了,它被溶进了更多的东西。可以这样说,如今的网络病毒是指以网络为平台,对计算机产生安全威胁的所有程序的总和。
网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实是利用一些SCRIPT语言编写的一些恶意代码。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。而这种网页病毒容易编写和修改,使用户防不胜防,最好的方法是选用有网页监控功能的杀毒软件以防万一。
在新型网络环境下,滋生了许多新概念病毒,针对这种状况,反病毒厂商在研制其产品中也作了很大了改进,如瑞星公司在近期推出的“瑞星杀毒软件2003版”中的“文件级、邮件级、内存级、网页级一体化实时监控系统”,可以全面、有效地监控各种类型的电脑病毒。
新时代下的电脑病毒越来越“智能”,此时除了需要反病毒技术不断提高外,还需广大计算机用户提高防范病毒意识。只有厂商和用户的共同努力,才可以有效地遏制病毒的破坏。
网络病毒的相关
浏览量:2
下载量:0
时间:
在现在的网络世界而言,电脑病毒对于现在的每个人都不陌生,那么对于最厉害的网络病毒你又知道多少呢?今天小编带你了解下最厉害的网络病毒吧。
一. CIH (1998年) 该计算机病毒属于W32家族,感染Window* 95/98中以**E为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。
二.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。最厉害的网络病毒在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。
三. I love you (2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。
四. 红色代码 (Code Red,2001年) 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。
五. SQL Slammer (2003年) 该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。
六. 冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。
七. 大无极.F(Sobig.F,2003年) Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:WINNTWINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。
八. 贝革热(Bagle,2004年) 该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。
九. MyDoom (2004年) MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,最厉害的网络病毒向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。
十. Sasser (2004年) 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。
对于以上的最厉害的网络病毒,我们只要做到以下几防范于未然:
1.安装杀毒软件;
2.不访问不良网站;
3.不下载一些不知名的软件或者文件;
4.陌生人发送到文件,不轻易接收。
浏览量:3
下载量:0
时间:
网络病毒为什么用单机版无法彻底清除?主要因为网络病毒有着其特有的网络特性。下面由读文网小编给你做出详细的网络电脑病毒触发的七个条件介绍!希望对你有帮助!欢迎回访读文网网站,谢谢!
目前对于网络病毒没有一个标准的概念,只是对于可以在局域网内传播的病毒,统称为网络病毒。在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点:
1、感染速度快:在单机环境下,病毒只能通过软盘从一台计算机带到另一台, 而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。
2、扩散面广:由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。
3、传播的形式复杂多样:计算机病毒在网络上一般是通过“工作站——服务器——工作站”的途径进行传播的, 但传播的形式复杂多样。
4、难于彻底清除:单机上的计算机病毒有时可通过删除带毒文件。低级格式化硬盘等措施将病毒彻底清除, 而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染,甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行病毒杀除,并不能解决病毒对网络的危害。
5、破坏性大:网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃, 破坏服务器信息,使多年工作毁于一旦。
6、可激发性:网络病毒激发的条件多样化,可以是内部时钟、系统的日期和用户名, 也可以是网络的一次通信等。一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。
7、潜在性;网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也是巨大的。根据统计,病毒在网络上被清除后,85%的网络在30天内会再次感染。
正是由于局域网病毒这些独特的特点,病毒却在以多种形式借助局域网迅速传播,它们攻击客户端、服务器、网关,单机的杀毒已不能有效解决问题,这时就需要网络版杀毒软件来彻底清除了。
看过“网络电脑病毒触发的七个条件介绍”人还看了:
浏览量:5
下载量:0
时间:
随着网络的普及,网络上的电脑病毒越来越多,目前家庭或公司都会采用路由器来进行网络共享,同时也可以防御病毒的攻击,如果在一个局域网里有一台电脑中了病毒,那么整个局域都会变的不安全,这种恶意的攻击让我们防不胜防,下面读文网小编就以飞鱼星路由器来给大家介绍如何防御这些病毒的攻击,欢迎大家参考和学习。
这里我们以一个假设来给大家介绍,假设我们需要的目的是限制外部电脑连接局域网中的192.168.0.1这台主机的23、80、3389等端口。
一、在电脑开始菜单中选择运行,在弹出的对话框中输入cmd并回车,出现窗口后,在提示符下连接路由器,指令格式为telnet+路由器IP地址,当屏幕上要求输入telnet password时,输入密码登录路由器,如果你不清楚自己路由器的密码,可以查看产品说明书。
二、输入Router# SYS进入路由器的配置模式,只有在该模式下才能对路由器进行设置,有些路由器在这一步之前,要输入SU,提示输入密码,才可以进入配置模式。
三、进入配置模式后,输入指令Router#access -list 101 deny tcp any host 192.168.0.1 eq telnet,该指令的作用是设定访问列表,该命令表示拒绝连接到IP地址为192.168.0.1的主机的属于端口23的任何请求。
四、输入Router #aecess -list 101 deny tcp any host 192.168.0.1 eq www 指令以拒绝来自任何地方对IP地址为192.168.0.1的主机的属于端口80的请求。
五、最后需要拒绝的是来自任何地方对IP地址为192.168.0.1的主机属于端口3389的访问,这需要输入指令Router#access list 101 deny tcp any host 192.168.0.1 eq 3389来完成。
步骤6 到此,已经设置好我们预期的访问列表了,但是,为了让其他的所有IP能够顺利访问,我们还需要输入Router(config)#aceess -list 101 permit ip any any来允许其他访问请求。
最后,为了让路由器能够执行访问列表,还需要把这个列表加入到接口检查程序,输入指令Router#interface eO/1进入接口ethernet 0/1,然后键入指令Router#ip access-group 101 out 将访问列表实行于此接口上,这样一来,任何要离开接口的TCP封包,均须经过此访问列表规则的检查。
到这里我们的目的就实现了,当然上面只是一个例子,在实际操作中,我们所要关闭的端口不止这些,如果看见有什么端口可能会遭到攻击或者有漏洞了,你也可以通过上面的方法来将漏洞堵住。
浏览量:3
下载量:0
时间: