为您找到与计算机病毒能否根除相关的共200个结果:
计算机源病毒代码是怎么样的呢?跟着小编去看看吧!下面由读文网小编给你做出详细的计算机病毒源代码介绍!希望对你有帮助!
病毒测试代码:
欧洲计算机防病毒协会提供的测试病毒代码。本代码尽管测试,无任何危险。
请复制下面的代码到文本中保存
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
请复制上面的代码到文本中保存
测试方法:
1.鼠标右键点击桌面空白处,创建一个“文本文档”。
2.将上面这段测试代码复制到“文本”里,保存,然后可以直接右键点击这个文本,用杀毒软件扫描也可以等一会,如果你的杀毒软件还行,会自动报毒并将该文本删除那就可以初步放心了。
测试原理:
该段代码是欧洲计算机防病毒协会开发的一种病毒代码,其中的特征码已经包含在各种杀毒软件的病毒代码库里,所以可以用做测试病毒扫描引擎。
测试等级:
特等:复制完代码后便提示内存有病毒
优等:刚保存完就提示病毒(或者直接删除)
中等:保存后几秒提示病毒(或者直接删除)
下等:需自己启动病毒扫描查杀才提示病毒(或者直接删除)
看了“计算机病毒源代码怎么样 ”文章的还看了:
浏览量:3
下载量:0
时间:
面对穷凶恶极的计算机病毒,我们要怎么样去预防呢?下面由读文网小编给你做出详细的计算机病毒预防方法介绍!希望对你有帮助!
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒,除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“ 计算机病毒要如何预防”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒传播非常快!那么我们要怎么样去防止计算机病毒传播呢?下面由读文网小编给你做出详细的防止计算机病毒传播解决方法介绍!希望对你有帮助!
有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。
“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。
“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
看了“如何防止计算机病毒传播 ”文章的还看了:
浏览量:4
下载量:0
时间:
计算机病毒传播的非常快,危害也非常大!那么我们要怎么样去防范计算机病毒呢?下面由读文网小编给你做出详细的防范计算机病毒方法介绍!希望对你有帮助!
购买或在网上下载有关在线检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染都会即时报警并将其拒绝安装。
但必须注意,安装了这种软件并不是就万事大吉了,
原因有:
一是电脑病毒与人体病毒类似,是不断地被发现的,已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的
二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。
对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存,不要因为现时所用的硬盘足够大容量存放就掉以轻心,否则就会是一失足成千古恨了。
对电脑的各种板卡及外部设备的驱动程序(一般用软盘和光盘存贮)要全部保留,不能因为硬盘上有存档就以为丢弃,要有当硬盘随时受损时能够重新安装的打算。
在条件许可的情况下应将电脑应用的层次分开,如财务应用、业务资料处理等所用电脑与上网查资料、学生学习、多媒体电脑应用等分开,使之在物理层面上分隔开来,从而降低重要电脑数据资料被电脑病毒入侵受损的可能性。
加强电脑技术和技能的学习,掌握各种基础软件的使用技巧,电脑病毒虽然发作起来破坏力大,但仍是可以避免和控制的,只要对其有充分的认识,就能筑起心理上和技术防范措施上的防线,区别出是病毒危害还是误操作所引起的后果,将其的影响降至最低消除。
浏览量:2
下载量:0
时间:
怀疑计算机中了病毒,那么用什么方法检测好呢?下面由读文网小编给你做出详细的检测计算机病毒方法介绍!希望对你有帮助!
通过查看计算机中得杀毒软件的查杀记录可以看到部分病毒文件的藏身处。一般会在以该用户用户名为名称的文件夹下找到痕迹,但是也未必。
前提是杀毒软件必须已经发现且处理过,如果未发现也不能在查杀记录中找到
看了“检测计算机病毒方法有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机中病毒了,想要解决下该怎么办呢?下面由读文网小编给你做出详细的解决计算机病毒方法介绍!希望对你有帮助!
木马杀不掉一般是由于木马病毒正在运行,或者有其他的病毒进程守护,回写造成的。
如果遇到rootkit这类隐藏性很高的、又释放驱动的病毒,很难处理。
所以要先对病毒灭活,杀掉活体病毒之后就很容易查杀了。
第一步:下载“永久免费”的金山毒霸2011【百度搜索 金山毒霸】 选择官方下载
第二步 安装完以后,打开金山毒霸,点击“全盘查杀”
浏览量:2
下载量:0
时间:
电脑容易中病毒,那么我们要怎么样去发现和认识计算机病毒呢?下面由读文网小编给你做出详细的认识计算机病毒介绍!希望对你有帮助!
电脑病毒是对电脑产生破坏性作用的恶意程序.它具有以下几个特征:
1,破坏性。电脑病毒会起到破坏性作用,如删除电脑内存放的文件、使电脑运行速度变慢、有些病毒如cih还能损坏电脑的硬件。
2,隐蔽性。一般的电脑病毒都会以合法程序的假象出现,诱骗使用者上当。
3,传染性,电脑病毒可根据预设的条件复制自身,通过文件传送、电子邮件、QQ等方式传播。
认识计算机病毒二:
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。
几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。
今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。
计算机病毒是在什么情况下出现的?
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机病毒是计算机犯罪的一种新的衍化形式
计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
(2)计算机软硬件产品的危弱性是根本的技术原因
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
(3)微机的普及应用是计算机病毒产生的必要环境
1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。
计算机病毒的来源有哪些?
(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。
(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
计算机病毒是如何分类的?
计算机病毒可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点病毒就是良性的。恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的。若按其入侵方式可分操作系统型病毒( 圆点病毒和大麻病毒是典型的操作系统病毒), 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的。若按其是否有传染性又可分为不可传染性和可传染性病毒。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机。
当然, 按照计算机病毒的特点及特性, 计算机病毒的分类还有其他的方法, 例如按攻击的机种分, 按寄生方式分等等。因此, 同一种病毒可以有不同的分法。
看了“ 如何认识计算机病毒”文章的还看了:
浏览量:2
下载量:0
时间:
当计算机中了病毒是,我们要怎么样保护电脑和消除计算机病毒!下面由读文网小编给你做出详细的消除计算机病毒方法介绍!希望对你有帮助!
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚假报警。
17.换当前盘。有些病毒会将当前盘切换到C盘。
18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。
20.系统异常重新启动。
21.一些外部设备工作异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行“宏”。
24.使不应驻留内存的程序驻留内存。
看了“如何去消除计算机病毒 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒也是有产生日期的!那么世界病毒日怎么样呢?下面由读文网小编给你做出详细的世界病毒日介绍!希望对你有帮助!
破坏性
良性病毒、恶性病毒、极恶性病毒、灾难性病毒。
传染方式
引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。
文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。
混合型病毒具有引导区型病毒和文件型病毒两者的特点。
宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。
连接方式
源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。
外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。[25]
计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。
按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类。
根据病毒存在的媒体划分:
网络病毒——通过计算机网络传播感染网络中的可执行文件。
文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。
引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。
还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染渠道划分:
驻留型病毒——这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动
非驻留型病毒——这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
根据破坏能力划分:
无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型——这类病毒仅仅是减少内存、显示图像、发出声音及同类影响。
危险型——这类病毒在计算机系统操作中造成严重的错误。
非常危险型——这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
根据算法划分:
伴随型病毒——这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒——除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。
练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
看了“ 世界计算机病毒日是哪天”文章的还看了:
浏览量:3
下载量:0
时间:
世界首例计算机病毒你了解过吗?不知道就跟着小编去看看吧!下面由读文网小编给你做出详细的世界首例计算机病毒介绍!希望对你有帮助!
跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后
就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形
当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
真正的计算机病毒,通常认为是在70年代,首先产生与BEL LAB,当时是因为工作失误无意中制造了计算机病毒,从那之后,一些软件开发人员和恶作剧者处于各种各样的目的,陆续制造了很多计算机病毒。
计算机学术界真正认识到计算机的存在是在1983年。DR FRED KYLE在计算机安全学术讨论会上提出计算机病毒的概念后(见上期),随后进行实验演示。
当天首先在UNIX的VAX11/750上实验第一个病毒,一周后(11月20日)演示了另外五个实验。在五次实验中,病毒使计算机瘫痪所需时间平均为30分钟,证明病毒的攻击可以在短时间完成,并得以发展和快速传播,从实验室证实了病毒的可存在性。
中国由于7 、8年代信息化程序不高,一直到89年才发现计算机病毒。1989年3月,大连同居局所有M24计算机全部感染上“圆点”的病毒,这种病毒发作时,屏幕上出现类似台球运动的小圆点,这些小圆点无休止地运动
使计算机运行速度变慢,而且会强行关闭当前程序。当时正值编制1988年统计年报报表期间,通过向所管辖县区发放带毒软盘,使大连市的各计算机均感染上该病毒。
看了“ 世界首例计算机病毒是什么”文章的还看了:
浏览量:3
下载量:0
时间:
在网络流行的计算机病毒有很多!那么他们是怎么样的呢?下面由读文网小编给你做出详细的网络计算机病毒介绍!希望对你有帮助!
计算机病毒是人为的编制的一种寄生性的计算机程序。它的危害主要表现为占用系统资源和破坏数据
具有寄生性、传染性、隐蔽性、潜伏性和破坏性。计算机病毒可按良性和恶性分,良性病毒是指只表现自己而不进行破坏的病毒。
恶性病毒是指其目的在于人为的破坏计算机的数据、文档或删除硬盘上保存的全部文件。
计算机病毒可以按系统型分和文件型分,系统型病毒是指驻留在操作系统中
开机后即进入内存而威胁计算机系统安全的病毒,破坏性较大。文件型病毒是指驻留在文件中,在运行和使用该文件时病毒按条件而发作。破坏计算机的工作。
还有一种病毒叫宏病毒。它利用微软的办公软件中宏的功能而威胁、破坏计算机资源。
计算机病毒的感染途径多种多样。现在它们主要通过网络传输,如作为在线电子邮件的附件,或通过在线购卖软件。
浏览量:2
下载量:0
时间:
很多朋友问小编,为什么在我们的计算机周围会有那么多病毒呢?下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
电脑病毒的起源很远了,最先的病毒是因为程序员写程序的时候写错了,比如写了一段死循环代码,一运行的话就一直运行导致资源耗尽,导致死机,在今天看来这样的事情是病毒的原形,确切来说不算是病毒
后来随着计算机的发展,技术越来越高,一切恶意的人编写出来病毒以显示自己的计算机技术高明,还有一种病毒来源是一些正版软件的厂商为了保护自己的产品在自己的产品里面放了病毒
你一但非法复制的话就会连病毒一起复制过去,等等,病毒没什么奇怪,病毒就是程序,只不过病毒程序能让你的计算机出现这样那样的毛病,就像病毒一样,就叫病毒拉
浏览量:2
下载量:0
时间:
计算机病毒经常在我们身边!可是你了解过有多少计算机病毒吗?下面由读文网小编给你做出详细的计算机病毒分类介绍!希望对你有帮助!
Trojan--盗号木马
HackTool——黑客工具
Worm——蠕虫
StartPage——修改首页
Adware——广告
Backdoor——后门
Joke——恶作剧程序
Harm——有损害程序
Spyware——间谍程序
Exploit——漏洞程序
Rootkit——Rootkit程序
Script——脚本病毒
Analyze——分析使用
Flooder——洪水机
VTool——病毒制造机
Down——会下载其他病毒
Drop——会释放病毒
PSW——密码相关
P2P——P2P软件相关
IRC——IRC聊天工具相关
Mail——邮件相关
RMC——远程控制
Spy——监控相关
SMS——手机短信
Bank——银行相关
IM——即时通讯相关
QQ——QQ相关
ICQ——ICQ相关
Game——游戏
Mir2——热血传奇
Mir3——传奇世界
ReXue——热血江湖
Wow——魔兽世界
计算机病毒名称介绍二:
1、 引导区型病毒 感染启动扇区(包括软盘),在每次开机时读区引导区也就激活了病毒 加入内存。传播方式是通过软盘的读写。
2、 文件型病毒 感染 .exe .com为扩展名的可执行文件,常驻内存,感染此后加载到内存的应用程序。修改程序文件,导致文件不能使用。
3、 破坏型病毒 恶意删除文件或者格式化硬盘,第一时间加入内存,实行破坏活动
4、 木马型病毒 自我复制、自我隐藏、开机加载、窃取破坏于一身的病毒
5、 恶意网站 通过恶意代码和IE漏洞侵害用户,偷偷下载和运行带有木马的程序
系统病毒
系统病毒的前缀为: Win32 、PE、Win95 、W32、W95 等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
蠕虫病毒
蠕虫病毒的前缀是:Worm 。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
脚本病毒
脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)--可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
后门病毒
后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。
病毒种植程序病毒
病毒种植程序病毒的前缀是:Dropper。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.FormatC.f)、杀手命令(Harm.Command.Killer)等。
玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
看了“计算机病毒名称有些什么呢 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒那么恶心,到底是谁发明的呢?下面由读文网小编给你做出详细的计算机病毒发明人介绍!希望对你有帮助!
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延
又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
看了“ 计算机病毒发明人是谁”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒预防我们用什么方法好呢?下面由读文网小编给你做出详细的预防计算机病毒方法介绍!希望对你有帮助!
1.建立良好的安全习惯,不打开可疑邮件和可疑网站。
2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。
4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。
5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。
6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。
7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的
浏览量:3
下载量:0
时间:
计算机病毒危害有些什么呢?能那么大的危害我们电脑!下面由读文网小编给你做出详细的计算机病毒危害介绍!希望对你有帮助!
1、攻击文件
病毒对文件的攻击方式很多,主要有:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。
2、攻击内存
内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。
3、干扰系统运行
除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入其他命令,从而干扰了系统的正常运行。可能会出现的病症有:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。
4、速度下降
病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。
5、攻击磁盘
攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。
6、攻击CMOS
1. 建立良好的安全习惯;
2. 关闭或删除系统中不需要的服务;
3. 经常升级安全补丁;
4. 使用复杂的密码;
5. 迅速隔离受感染的计算机;
6. 了解一些病毒知识;
7. 最好安装专业的杀毒软件进行全面监控(这里笔者推荐金山杀毒软件,效果不错);
8. 用户还应该安装个人防火墙软件进行防黑。
看了“计算机病毒危害主要有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间:
现在流行的计算机病毒有很多!你有去了解过吗?下面由读文网小编给你做出详细的现在流行计算机病毒介绍!希望对你有帮助!
最近流行的都蛮多的...譬如是(潜行者)病毒这是一个加壳了处理病毒....普通的杀毒软件一般都是直接删除
这样的话...会导致电脑的声音方面出现问题..
游戏也玩不了
.如果要处理就要下载专杀...如果错误删除那就要去下载DLL~! 如果看电影的话通常都是T字开头的病毒,,,这种病毒是恶性病毒....一般杀毒软件起不了作用....大量信息删除...建议重装系统....如果要修复还是有办法的
看了“现在流行计算机病毒有哪些 ”文章的还看了:
浏览量:2
下载量:0
时间:
当我们计算机里有太多病毒时!要怎么样去消除呢?下面由读文网小编给你做出详细的消除计算机病毒方法介绍!希望对你有帮助!
如果您怀疑您的电脑有病毒您可以下载安装带监控的杀毒软件,在安全模式下进行全盘查杀
如果病毒没法清除
1、如果是局域网环境,请断网后重新杀毒。如断网后杀毒不再出现杀毒总杀总有的情况,说明病毒是通过局域网传播,请用户全网进行杀毒,并在全网系统中打系统补丁。
2、如果断网杀毒仍出现总杀总有,或本身为家庭用户单机上网的情况,说明计算机内是有未知病毒体不断释放该病毒文件导致。
需要给瑞星工程师上报瑞星听诊器日志信息和瑞星杀毒历史记录的日志备份文件,以便瑞星工程师协助分析处理
浏览量:3
下载量:0
时间: