为您找到与计算机病毒的书籍相关的共200个结果:
有时候突然想要了解下计算机病毒,想看的寡欲计算机病毒的书籍,看什么样的好呢?下面由读文网小编给你做出详细的计算机病毒书籍推荐介绍!希望对你有帮助!
1. 李剑等. 信息安全概论.北京:机械工业版社.2009
3. 高冬梅. 网络代计算机病毒防范. 考试周刊.2009第25期
4. 张健.我计算机病毒特点发展趋势.家计算机病毒应急处理
5. 杨沛东.浅论计算机病毒特点及其防治.期刊网.
6. 《卡巴神谈谈卡巴优缺点》. 者网站.
7. 瑞星三缺点三优点.DoNews网站
11. 《计算机病毒特点》. 抚宁县第六.教窗
12. 《防毒墙:ICSA报看杀病毒行业发展趋势》.极China byte网.
13. 《计算机病毒发展趋势》. 西沱古镇论坛.
14. 《计算机病毒危害及症状》. 黑客攻防指南网站
15. 《计算机病毒定义及类》. 豆豆网
16. 《外媒评2009全球杀毒软件排行榜》.硅谷力网站
17. 《全球十计算机病毒排名 CIH病毒居首》. 酷设计网
浏览量:3
下载量:0
时间:
想了解下计算机病毒的习性,有什么书籍好推荐的呢?下面由读文网小编给你做出详细的计算机病毒书籍介绍!希望对你有帮助!
1. 李剑等. 信息安全概论.北京:机械工业出版社.2009
3. 高冬梅. 网络时代计算机病毒的防范. 考试周刊.2009年第25期
4. 张健.我国计算机病毒的特点和发展趋势.国家计算机病毒应急处理中心
5. 杨沛东.浅论计算机病毒的特点及其防治.中国期刊网.
6. 《卡巴不是神,谈谈卡巴的优缺点》. 爱好者网站.
7. 瑞星的三大缺点和三大优点.DoNews网站
11. 《计算机病毒的特点》. 抚宁县第六中学.教学之窗
12. 《防毒墙:从ICSA年报看杀病毒行业的发展趋势》.天极China byte网.
13. 《计算机病毒的发展趋势》. 西沱古镇论坛.
14. 《计算机病毒的危害及症状》. 黑客攻防指南网站
15. 《计算机病毒的定义及分类》. 豆豆网
16. 《外媒评出2009全球杀毒软件排行榜》.硅谷动力网站
17. 《全球十大计算机病毒排名 CIH病毒居首》. 酷爱设计网
浏览量:2
下载量:0
时间:
计算机病毒这方面的书籍有吗?有的,很多很多,下面由读文网小编给你做出详细的计算机病毒书籍介绍!希望对你有帮助!
黑客终结--网络安全完全解决方案实战网络安全——实战网络技术丛书 移动网络安全技术与应用网络安全——公众世界中的秘密通信(第二版)
Microsoft,UNIX及Oracle主机和网络安全 网络安全概论——安全技术大系网络安全实用教程 (第二版) 计算机网络安全
黑客大曝光:网络安全机密与解决方案(第5版)计算机网络安全与管理 Cisco 网络安全 ¥28.31元
看了“计算机病毒书籍有哪些”文章的还看了:
浏览量:3
下载量:0
时间:
word中经常需要使用到数据排版打印的设置技巧,数据排版打印具体该如何进行设置呢?下面是读文网小编带来的关于word2007中设置书籍排版打印的方法,希望阅读过后对你有所启发!
设置数据排版打印步骤1:打开word2007。
设置数据排版打印步骤2:便于我们讲解,我们从网上复制一篇文章。
设置数据排版打印步骤3:切换到“页面布局”功能区。
设置数据排版打印步骤4:在“页面设置”分组中,单击右下角下拉小三角。。
设置数据排版打印步骤5:弹出“页面设置”对话框。
设置数据排版打印步骤6:选择“页边距”选项卡。在“页码范围”区域单击“多页”下拉三角按钮,并在打开的下拉菜单中选择“书籍折页”选项。
设置数据排版打印步骤7:切换到“纸张”选项卡,单击“纸张大小”下拉三角按钮,并在打开的下拉菜单中选择合适的纸张类型。由于使用“书籍折页”页面设置后,纸张方向只能选择“横向”,因此用户应当选择2倍于书籍幅面的纸张类型。例如,如果书籍是A4幅面,则应该选择A3纸张;如果书籍是B5幅面,则应该选择B4幅面。完成纸张大小的设置后单击“确定”按钮。
设置数据排版打印步骤8:设置好后的效果。
设置数据排版打印步骤9:返回Word2007文档窗口,单击Office按钮。在Office菜单中指向“打印”选项,并在打开的下一级菜单中单击“打印”命令。
设置数据排版打印步骤10:打开“打印”对话框,选中“手动双面打印”复选框以便更好地控制纸张的正、反面放置。然后单击“确定”按钮开始打印。完成第一张的打印后,需要将该纸张反面放入打印机以打印反面。
浏览量:4
下载量:0
时间:
学习电脑知识有什么书籍?最近不少朋友想要学习下学习电脑的知识,这里读文网小编分享下学习电脑知识的书籍,希望对大家有所帮助。
《开天辟地》是一款具有传奇色彩的电脑教育软件,采用真实环境教学,有如老师在手把手地教你使用电脑,不用看书,不需进培训班,靠自己就能几分钟学会一个实例,几小时精通一个软件,几天成为电脑高手。她树立了中国教育软件的精品标准,连续多年被评为“中国十佳PC软件”。
十几类教学内容,上百个课时,相当于热门培训班中的计算机基础班、Internet应用班、现代商务办公班、计算机组装维修班、平面广告设计班、Flash动画制作班和编程基础班的教学内容。每张盘都相当于电脑培训班1~2个月的学习内容,让一个从未接触过电脑的人在几天之内掌握电脑,学到他人一两年才能学到的知识。
不管是儿童、学生、老人,还是上班一族,也不管是否有电脑基础,都能用她几天学会电脑。拥有一套,全家都能用。
适合电脑初学者和想全面提高电脑水平的用户,也适合各企事业单位的电脑普及教育,使用它对员工进行培训,相当于把员工送进了电脑培训班。
《开天辟地4-超值版》是在《开天辟地4》的基础上增加了《图形图像篇》和《编程入门篇》两张盘,并且赠送的教材为3本,内容更丰富,覆盖面更广,以满足用户的不同需要。
1.基础入门篇
面向最初级的电脑用户,用耐心细致的讲解和生动直观的动画,让您在半日之内初步掌握电脑的使用方法,主要内容包括:Windows基本操作、拼音和五笔输入法速成、指法练习、多媒体应用、文件和目录管理,以及趣味小游戏等。
2.网上冲浪篇
全面讲解了Internet冲浪的方法和技巧,以实际操作为手段,使初学者可以轻松快速地掌握互联网的使用,主要内容包括:ADSL、拨号和宽带的上网方法,电子信箱的申请和使用,文件下载,QQ聊天,BBS使用,以及网络游戏和信息搜索等。
3.电脑急救与系统安装篇
全面讲解电脑使用的常见问题和解决方法,让您对电脑有比较全面和深入的认识,使您解决问题不求人,主要内容包括:病毒与木马的查杀,网络安全防范,操作系统的安装,电脑的组装和维护,超级兔子魔法设置等工具软件的使用。
4.Windows XP操作系统篇
主要讲解目前最新的操作系统Windows XP,让您能够熟练掌握Windows XP的使用,内容包括:Windows基本知识,Internet冲浪,电脑优化,软件的安装与卸载,网络广播的收听,家庭电影制作与光盘刻录,MSN与网络磁盘,局域网配置与应用,用户管理等。
5.家庭数码应用篇
本部分将全面讲解如何自己设计和制作电子相册,以及各种VCD/DVD等影视作品,内容包括:数码照片处理与电子相册制作,Premiere快速入门,视频采集,电影编辑与特效处理,VCD与DVD光盘的制作与刻录,数码相机、数码摄像机的使用技巧与参数设置等。
6.办公软件篇(上)
办公软件的应用可以说是现代办公人员的必修课,《办公软件篇》从零开始,详尽地讲解了目前最流行的办公软件的应用,从Office入门到高级应用均全面覆盖,让您快速成为现代办公高手。
(1)Word篇:主要讲解了文字的输入、排版,表格、图表的使用,以及如何运用样式来提高工作效率等内容。
(2)Excel篇:由浅入深地讲解了Excel表格的基本操作,公式、函数、图形、图表和样式的常规应用,以及如何保护工作簿等高级应用。
7.办公软件篇(下)
(1)PowerPoint篇:讲解了如何制作演示文稿,如何在演示文稿中插入其它对象,如何在PowerPoint中使用流程图和Flash,以及如何打包演示文稿等。从PowerPoint入门,到高级应用均全面覆盖。
(2)案例篇:收集了Office在人们的日常生活与工作中的应用实例,详细讲解了Office在家庭、教师、文秘、财务等领域的典型应用。
8.全面精通Windows 2000
本光盘详尽细致地讲解了操作系统Windows 2000,主要内容包括:Windows 2000快速入门、系统维护、网络配置与管理、Internet应用、Windows 2000的高级应用与管理,还提供了大量的练习和自测题,让初学者可以快速掌握和提高。
9.图形图像篇
Photoshop图片处理和广告设计,以及Flash动画制作是目前最流行的电脑应用,已成了电脑用户的必修之课,本光盘将从零开始,全面讲解Photoshop和Flash的使用,内容包括数码照片处理、封面设计、课件制作、Flash网络动画制作等等。
10.编程入门篇
编程是步入数字蓝领的捷径,但也是电脑初学者最难以入门和掌握的知识,所以《开天辟地》以动画和语音讲解的方式来降低学习的难度,指引初学者轻松、快速地踏上编程之道,内容包括:C语言程序设计入门,Visual Basic和Visual FoxPro的可视化编程,帮助您快速掌握Windows下编程方法和技巧,让您熟练操作和使用FoxPro数据库。
办公软件篇(下),全面精通Windows 2000,图形图像篇,编程入门篇,以上篇章看你的实际需要进行选择性学习,例如你不想编写程序,就可不看编程入门篇或草草看一遍
就按大学的本科教学大纲开始学吧,慢慢来,学计算机多少得懂点编程吧,先从c语言编程基础开始,先推荐看看谭浩强的c语言吧,貌似很普遍,这样的话你如果真要上大学学了计算机,那么你就比别人不是强一点半点了,好多人都被c语言给毁了,一旦学不好就放弃了,基础的东西不好也就完了,鉴于你是高中生,还是以高考为重,对了,推荐看看计算机科学基础,或计算机导论之类的书。会对计算机世界的各个方面,从软件到硬件,从数学到物理,从美国到世界,从操作系统到应用软件,从汇编到c语言等等各个方面,对你会有启发的,我说的书并不限于哪本,至少计算机方面尽量看看国外作者的,有能力可以看英文,
毕竟是高中生,高考为重,先这么着,不过话说回来了,学点photoshop,flash,如果没事,大学加社团可是很有竞争力,一般大学都有网站维护之类的社团,一旦凭借这进去了就可以接触网站建设等知识。总之别想贪多,学好了你就不错,慢慢来,自己感悟,不可能一下子就给你开个全面的菜单,根据自己的爱好
像我大学来时不知道优盘是什么,不知道复制粘贴是啥意思,甚至连开关机重启按钮都分不太明白,基础很差的,所以很吃亏,不过还好也能混进实验室,不过跟他们这些大学前就有基础的人来说,明显我吃亏了,当然这并不是能力上的差别,但是至少可以让你有信心学下去,而且可以得到很多好处,毕竟基础好嘛虽然真正的计算机高手,用高手有点通俗,计算机科学家吧,不是会做个图片做个动画编个程序之类的,想想计算机是怎么造出来的,操作系统是怎么开发的,等等,你觉得是编点程序吗。真正的高手甚至不摸电脑的,当然玩玩电脑未尝不可,计算机科学是自然科学,数学是自然科学皇冠上的明珠,物理也是,如果你看了计算机科学技术导论就知道,这本书尽量买外国人的,美国吧,网站上买,多看看书的评价就知道了,慢慢来吧,很少有人能够成为真正的高手
看过“学习电脑知识有什么书籍”
浏览量:3
下载量:0
时间:
计算机病毒危害有些什么呢?能那么大的危害我们电脑!下面由读文网小编给你做出详细的计算机病毒危害介绍!希望对你有帮助!
1、攻击文件
病毒对文件的攻击方式很多,主要有:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。
2、攻击内存
内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。
3、干扰系统运行
除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入其他命令,从而干扰了系统的正常运行。可能会出现的病症有:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。
4、速度下降
病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。
5、攻击磁盘
攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。
6、攻击CMOS
1. 建立良好的安全习惯;
2. 关闭或删除系统中不需要的服务;
3. 经常升级安全补丁;
4. 使用复杂的密码;
5. 迅速隔离受感染的计算机;
6. 了解一些病毒知识;
7. 最好安装专业的杀毒软件进行全面监控(这里笔者推荐金山杀毒软件,效果不错);
8. 用户还应该安装个人防火墙软件进行防黑。
看了“计算机病毒危害主要有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间:
当我们计算机里有太多病毒时!要怎么样去消除呢?下面由读文网小编给你做出详细的消除计算机病毒方法介绍!希望对你有帮助!
如果您怀疑您的电脑有病毒您可以下载安装带监控的杀毒软件,在安全模式下进行全盘查杀
如果病毒没法清除
1、如果是局域网环境,请断网后重新杀毒。如断网后杀毒不再出现杀毒总杀总有的情况,说明病毒是通过局域网传播,请用户全网进行杀毒,并在全网系统中打系统补丁。
2、如果断网杀毒仍出现总杀总有,或本身为家庭用户单机上网的情况,说明计算机内是有未知病毒体不断释放该病毒文件导致。
需要给瑞星工程师上报瑞星听诊器日志信息和瑞星杀毒历史记录的日志备份文件,以便瑞星工程师协助分析处理
浏览量:3
下载量:0
时间:
计算机病毒预防我们用什么方法好呢?下面由读文网小编给你做出详细的预防计算机病毒方法介绍!希望对你有帮助!
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的
浏览量:3
下载量:0
时间:
现在流行的计算机病毒有很多!你有去了解过吗?下面由读文网小编给你做出详细的现在流行计算机病毒介绍!希望对你有帮助!
最近流行的都蛮多的...譬如是(潜行者)病毒这是一个加壳了处理病毒....普通的杀毒软件一般都是直接删除
这样的话...会导致电脑的声音方面出现问题..
游戏也玩不了
.如果要处理就要下载专杀...如果错误删除那就要去下载DLL~! 如果看电影的话通常都是T字开头的病毒,,,这种病毒是恶性病毒....一般杀毒软件起不了作用....大量信息删除...建议重装系统....如果要修复还是有办法的
看了“现在流行计算机病毒有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒也是有产生日期的!那么世界病毒日怎么样呢?下面由读文网小编给你做出详细的世界病毒日介绍!希望对你有帮助!
破坏性
良性病毒、恶性病毒、极恶性病毒、灾难性病毒。
传染方式
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
连接方式
源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。[25]
计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。
按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。
根据病毒存在的媒体划分:
网络病毒——通过计算机网络传播感染网络中的可执行文件。
文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染渠道划分:
驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动
非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
根据破坏能力划分:
无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。
危险型——这类病毒在计算机系统操作中造成严重的错误。
非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
根据算法划分:
伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“ 世界计算机病毒日是哪天”文章的还看了:
浏览量:3
下载量:0
时间:
很多朋友问小编,为什么在我们的计算机周围会有那么多病毒呢?下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
电脑病毒的起源很远了,最先的病毒是因为程序员写程序的时候写错了,比如写了一段死循环代码,一运行的话就一直运行导致资源耗尽,导致死机,在今天看来这样的事情是病毒的原形,确切来说不算是病毒
后来随着计算机的发展,技术越来越高,一切恶意的人编写出来病毒以显示自己的计算机技术高明,还有一种病毒来源是一些正版软件的厂商为了保护自己的产品在自己的产品里面放了病毒
你一但非法复制的话就会连病毒一起复制过去,等等,病毒没什么奇怪,病毒就是程序,只不过病毒程序能让你的计算机出现这样那样的毛病,就像病毒一样,就叫病毒拉
浏览量:2
下载量:0
时间:
计算机病毒传播非常快!那么我们要怎么样去防止计算机病毒传播呢?下面由读文网小编给你做出详细的防止计算机病毒传播解决方法介绍!希望对你有帮助!
有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。
“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。
“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
看了“如何防止计算机病毒传播 ”文章的还看了:
浏览量:4
下载量:0
时间:
计算机中病毒了,想要解决下该怎么办呢?下面由读文网小编给你做出详细的解决计算机病毒方法介绍!希望对你有帮助!
木马杀不掉一般是由于木马病毒正在运行,或者有其他的病毒进程守护,回写造成的。
如果遇到rootkit这类隐藏性很高的、又释放驱动的病毒,很难处理。
所以要先对病毒灭活,杀掉活体病毒之后就很容易查杀了。
第一步:下载“永久免费”的金山毒霸2011【百度搜索 金山毒霸】 选择官方下载
第二步 安装完以后,打开金山毒霸,点击“全盘查杀”
浏览量:2
下载量:0
时间:
电脑容易中病毒,那么我们要怎么样去发现和认识计算机病毒呢?下面由读文网小编给你做出详细的认识计算机病毒介绍!希望对你有帮助!
电脑病毒是对电脑产生破坏性作用的恶意程序.它具有以下几个特征:
1,破坏性。电脑病毒会起到破坏性作用,如删除电脑内存放的文件、使电脑运行速度变慢、有些病毒如cih还能损坏电脑的硬件。
2,隐蔽性。一般的电脑病毒都会以合法程序的假象出现,诱骗使用者上当。
3,传染性,电脑病毒可根据预设的条件复制自身,通过文件传送、电子邮件、QQ等方式传播。
认识计算机病毒二:
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。
几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。
今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。
计算机病毒是在什么情况下出现的?
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机病毒是计算机犯罪的一种新的衍化形式
计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
(2)计算机软硬件产品的危弱性是根本的技术原因
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
(3)微机的普及应用是计算机病毒产生的必要环境
1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。
计算机病毒的来源有哪些?
(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。
(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
计算机病毒是如何分类的?
计算机病毒可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点病毒就是良性的。恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的。若按其入侵方式可分操作系统型病毒( 圆点病毒和大麻病毒是典型的操作系统病毒), 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的。若按其是否有传染性又可分为不可传染性和可传染性病毒。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机。
当然, 按照计算机病毒的特点及特性, 计算机病毒的分类还有其他的方法, 例如按攻击的机种分, 按寄生方式分等等。因此, 同一种病毒可以有不同的分法。
看了“ 如何认识计算机病毒”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒传播的非常快,危害也非常大!那么我们要怎么样去防范计算机病毒呢?下面由读文网小编给你做出详细的防范计算机病毒方法介绍!希望对你有帮助!
购买或在网上下载有关在线检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染都会即时报警并将其拒绝安装。
但必须注意,安装了这种软件并不是就万事大吉了,
原因有:
一是电脑病毒与人体病毒类似,是不断地被发现的,已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的
二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。
对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存,不要因为现时所用的硬盘足够大容量存放就掉以轻心,否则就会是一失足成千古恨了。
对电脑的各种板卡及外部设备的驱动程序(一般用软盘和光盘存贮)要全部保留,不能因为硬盘上有存档就以为丢弃,要有当硬盘随时受损时能够重新安装的打算。
在条件许可的情况下应将电脑应用的层次分开,如财务应用、业务资料处理等所用电脑与上网查资料、学生学习、多媒体电脑应用等分开,使之在物理层面上分隔开来,从而降低重要电脑数据资料被电脑病毒入侵受损的可能性。
加强电脑技术和技能的学习,掌握各种基础软件的使用技巧,电脑病毒虽然发作起来破坏力大,但仍是可以避免和控制的,只要对其有充分的认识,就能筑起心理上和技术防范措施上的防线,区别出是病毒危害还是误操作所引起的后果,将其的影响降至最低消除。
浏览量:2
下载量:0
时间:
计算机病毒那么恶心,到底是谁发明的呢?下面由读文网小编给你做出详细的计算机病毒发明人介绍!希望对你有帮助!
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延
又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
看了“ 计算机病毒发明人是谁”文章的还看了:
浏览量:2
下载量:0
时间:
当计算机中了病毒是,我们要怎么样保护电脑和消除计算机病毒!下面由读文网小编给你做出详细的消除计算机病毒方法介绍!希望对你有帮助!
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚假报警。
17.换当前盘。有些病毒会将当前盘切换到C盘。
18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。
20.系统异常重新启动。
21.一些外部设备工作异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行“宏”。
24.使不应驻留内存的程序驻留内存。
看了“如何去消除计算机病毒 ”文章的还看了:
浏览量:3
下载量:0
时间:
在网络流行的计算机病毒有很多!那么他们是怎么样的呢?下面由读文网小编给你做出详细的网络计算机病毒介绍!希望对你有帮助!
计算机病毒是人为的编制的一种寄生性的计算机程序。它的危害主要表现为占用系统资源和破坏数据
具有寄生性、传染性、隐蔽性、潜伏性和破坏性。计算机病毒可按良性和恶性分,良性病毒是指只表现自己而不进行破坏的病毒。
恶性病毒是指其目的在于人为的破坏计算机的数据、文档或删除硬盘上保存的全部文件。
计算机病毒可以按系统型分和文件型分,系统型病毒是指驻留在操作系统中
开机后即进入内存而威胁计算机系统安全的病毒,破坏性较大。文件型病毒是指驻留在文件中,在运行和使用该文件时病毒按条件而发作。破坏计算机的工作。
还有一种病毒叫宏病毒。它利用微软的办公软件中宏的功能而威胁、破坏计算机资源。
计算机病毒的感染途径多种多样。现在它们主要通过网络传输,如作为在线电子邮件的附件,或通过在线购卖软件。
浏览量:2
下载量:0
时间:
世界首例计算机病毒你了解过吗?不知道就跟着小编去看看吧!下面由读文网小编给你做出详细的世界首例计算机病毒介绍!希望对你有帮助!
跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后
就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形
当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
真正的计算机病毒,通常认为是在70年代,首先产生与BEL LAB,当时是因为工作失误无意中制造了计算机病毒,从那之后,一些软件开发人员和恶作剧者处于各种各样的目的,陆续制造了很多计算机病毒。
计算机学术界真正认识到计算机的存在是在1983年。DR FRED KYLE在计算机安全学术讨论会上提出计算机病毒的概念后(见上期),随后进行实验演示。
当天首先在UNIX的VAX11/750上实验第一个病毒,一周后(11月20日)演示了另外五个实验。在五次实验中,病毒使计算机瘫痪所需时间平均为30分钟,证明病毒的攻击可以在短时间完成,并得以发展和快速传播,从实验室证实了病毒的可存在性。
中国由于7 、8年代信息化程序不高,一直到89年才发现计算机病毒。1989年3月,大连同居局所有M24计算机全部感染上“圆点”的病毒,这种病毒发作时,屏幕上出现类似台球运动的小圆点,这些小圆点无休止地运动
使计算机运行速度变慢,而且会强行关闭当前程序。当时正值编制1988年统计年报报表期间,通过向所管辖县区发放带毒软盘,使大连市的各计算机均感染上该病毒。
看了“ 世界首例计算机病毒是什么”文章的还看了:
浏览量:3
下载量:0
时间: