为您找到与防止计算机病毒传染应该做到什么相关的共200个结果:
本文介绍如何确定您的计算机是否感染了病毒、蠕虫或特洛伊,如何从感染中恢复,以及如何防止将来感染病毒。希望对大家有所帮助。
计算机病毒是可执行文件,它可以复制自身并逃避检测。病毒可能通过将自己伪装成合法程序来逃避检测。病毒被频繁地重新编写和调整,以便不会被检测到网片。必须持续更新反病毒程序以查找新的和修改过的病毒。
至少已有 60,000 种已知病毒,而每天都有更多的病毒被编写出来。当前,大多数病毒都通过电子邮件和即时消息传播。病毒经常随电子邮件一起到达,并伪装成某种娱乐性信息,例如图片、乐曲或贺卡。病毒可能携带具有破坏性的有效负载,例如蠕虫或特洛伊木马程序。
病毒、蠕虫和特洛伊木马病毒的症状
如果怀疑或证实计算机感染了病毒,请获取最新的反病毒软件。当病毒感染了您的电子邮件或其他文件后,可能对您的计算机造成下列影响:
受感染的文件可能复制自身,从而用光硬盘的所有可用空间。
受感染文件的副本可能被发送到您的电子邮件地址列表中的所有地址。
病毒可能重新格式化您的磁盘驱动器并删除您的文件和程序。
病毒可能安装隐藏程序,例如可从您的计算机中分发和售出的盗版软件。
病毒可能会降低安全性,允许入侵者远程访问您的计算机或网络。
下列症状通常由病毒引起或与病毒相关联:
您接收到包含奇怪附件的电子邮件。打开附件后,将出现对话框,或系统性能突然降低。
您最近打开的附件上具有双扩展名,例如,.jpg.vbs 或 .gif.exe。
反病毒程序被无端禁用,并且无法重新启动。
无法在计算机上安装反病毒程序,或安装的反病毒程序无法运行。
屏幕上出现奇怪的对话框或消息框。
有人告诉您他们最近从您这里收到包含附加文件(尤其是扩展名为 .exe、.bat、.scr、.vbs 的文件)的电子邮件,但您实际上并未发送。
桌面上出现的新图标不是由您放置的,或者与任何最近安装的程序都不关联。
扬声器中意外放出奇怪的声音或乐曲。
程序从计算机中消失,但不是由您有意卸载。
病毒感染还可能导致下列症状
但这些症状也可能是普通 Windows功能造成的,或者是 Windows 内部的并非由病毒引起的问题。
Windows 根本无法启动,即使您尚未进行任何系统更改,或者尚未安装或删除任何程序。
出现许多调制解调器活动。如果安装了外置调制解调器,您可能会注意到当调制解调器不使用时,指示灯闪个不停。您可能正在无意识地提供盗版软件。
由于缺少某些关键的系统文件,Windows 无法启动,然后您会收到列出这些文件的错误信息。
计算机有时会如期启动,但有时还未出现桌面图标和任务栏便停止响应。
计算机运行速度非常缓慢,并且启动时间很长。
即使您的计算机具有足够的 RAM,也会出现内存不足的错误信息。
不能正常安装新程序。
Windows 意外地自动重新启动。
过去运行正常的程序现在频繁停止响应。如果试图删除和重新安装该软件,该问题继续存在。
Scandisk 等磁盘实用工具报告多个严重的磁盘错误。
分区完全消失。
当您试图使用 Microsoft Office产品时,计算机总是停止响应。
无法启动 Windows 任务管理器。
反病毒软件指示存在病毒。
从病毒感染状态中恢复和防止病毒感染
要防止病毒感染或从病毒感染状态中恢复,请按照下列步骤执行操作:
使用经过更新的反病毒程序扫描您的计算机。
从Microsoft Web 站点安装最新的安全修补程序。
重新安装反病毒程序(如果它已停止工作)。
从反病毒供应商的 Web 站点获取最新的“件病毒签名文”。对于每种新病毒,反病毒供应商都会发布更新来对付新病毒。
杀除病毒后,请再次扫描您的计算机以确保完全杀除病毒。
安排反病毒程序在您睡觉期间检查系统。
如果以下一个或多个条件为真,则您可能必须格式化计算机硬盘,并重新安装 Windows 以及您的所有计算机程序:
反病毒软件显示一条无法修复或杀除病毒的消息。
病毒损坏或删除了计算机上的一些重要文件。如果 Windows 或某些程序无法启动,或在启动时出现表明文件损坏或丢失的错误信息,则可能属于这种情况
即使在您清理工作站之后,本文描述的症状依然存在,并且您能肯定问题是由病毒引起的。
确保在您的计算机上安装了防火墙。有关安全性和防火墙的详细信息,请访问Microsoft Web 站点:
对于基于 Windows XP的计算机,请打开 Internet连接防火墙 (ICF)。
对于所有其他版本的 Windows,请安装密集架第三方防火墙。
确保安装了 Microsoft Outlook电子邮件安全更新:
默认情况下,Outlook 2000 SP2 post-SP2 和 Outlook XP SP1 包括此安全更新。
Outlook 2000 pre-SR1 和 Outlook 98 不包括此功能,但可以通过安装 Outlook 电子邮件安全更新来获取。
将 Outlook Express6 配置为禁止访问病毒附件。
Outlook Express 的较早版本 (pre-Outlook Express 6) 不包含附件阻塞功能。打开非您要求的带有附件的电子邮件附件时要格外小心。
在 Outlook 和 Outlook Express 中禁用活动脚本。
注意:默认情况下,在 Outlook Express 6 和 Outlook 2002 中禁用活动脚本。
浏览量:2
下载量:0
时间:
随着电脑不断地影响我们的生活,电脑病毒也随着各种网络,磁盘等等日新月异的方式企图入侵我们的家用电脑、公司电脑,严重影响了我们使用计算机与网络。那么对于如此猖狂的电脑病毒,我们应该如何预防呢?以下是读文网网小编为大家整理的关于计算机病毒传染方式的相关知识,希望对大家有所帮助!
计算机病毒传播方式除传统的软盘、U盘和盗版光盘传播外,目前主要是通过因特网传播。
就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。首先,我们来看看网络传播的途径和解决方案。
网络传播,又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。
在电脑和网络日益普及的今天,商务联通更多使用电子邮件传递,病毒也随之找到了载体,最常见的是通过Internet交换Word格式的文档。由于Internet使用的广泛,其传播速度相当神速。电子邮件携带病毒、木马及其他恶意程序,会导致收件者的计算机被黑客入侵。email协议的新闻组、文件服务器、FTP下载和BBS文件区也是病毒传播的主要形式。经常有病毒制造者上传带毒文件到FTP和BBS上,通常是使用群发到不同组,很多病毒伪装成一些软件的新版本,甚至是杀毒软件。很多病毒流行都是依靠这种方式同时使上千台计算机染毒。
BBS是由计算机爱好者自发组织的通讯站点,因为上站容易、投资少,因此深受大众用户的喜爱,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。
专家提示:培养良好的安全意识。对来历不明的陌生邮件及附件不要轻易打开,即使是亲朋好友的邮件也要倍加小心。
浏览量:2
下载量:0
时间:
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。以下是读文网网小编为大家整理的关于计算机病毒的定义的相关知识,希望对大家有所帮助!
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。
几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。
今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。
(1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存。病毒程序就是利用了这一点, 自身占据了引导扇区而将原来的引导扇区内容及其病毒的其他部分放到磁盘的其他空间, 并给这些扇区标志为坏簇。这样, 系统的一次初始化, 病毒就被激活了。它首先将自身拷贝到内存的高端并占据该范围, 然后置触发条件如INT 13H中断(磁盘读写中断)向量的修改, 置内部时钟的某一值为条件等, 最后引入正常的操作系统。以后一旦触发条件成熟, 如一个磁盘读或写的请求, 病毒就被触发。如果磁盘没有被感染(通过识别标志)则进行传染。
(2)寄生在可执行程序中:这种病毒寄生在正常的可执行程序中, 一旦程序执行病毒就被激活, 于是病毒程序首先被执行, 它将自身常驻内存, 然后置触发条件, 也可能立即进行传染, 但一般不作表现。做完这些工作后, 开始执行正常的程序, 病毒程序也可能在执行正常程序之后再置触发条件等工作。病毒可以寄生在源程序的首部也可以寄生在尾部, 但都要修改源程序的长度和一些控制信息, 以保证病毒成为源程序的一部分, 并在执行时首先执行它。这种病毒传染性比较强。
(3)寄生在硬盘的主引导扇区中:例如大麻病毒感染硬盘的主引导扇区, 该扇区与DOS无关。
计算机病毒的工作过程应包括哪些环节?
计算机病毒的完整工作过程应包括以下几个环节:
(1)传染源:病毒总是依附于某些存储价质, 例如软盘、 硬盘等构成传染源。
(2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。
(3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。
(4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。
(5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。
(6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。
不同种类的计算机病毒的传染方法有何不同?
从病毒的传染方式上来讲, 所有病毒到目前为止可以归结于三类:感染用户程序的计算机病毒;感染操作系统文件的计算机病毒;感染磁盘引导扇区的计算机病毒。这三类病毒的传染方式均不相同。
感染用户应用程序的计算机病毒的传染方式是病毒以链接的方式对应用程序进行传染。这种病毒在一个受传染的应用程序执行时获得控制权, 同时扫描计算机系统在硬盘或软盘上的另外的应用程序, 若发现这些程序时, 就链接在应用程序中, 完成传染, 返回正常的应用程序并继续执行。
感染操作系统文件的计算机病毒的传染方式是通过与操作系统中所有的模块或程序链接来进行传染。由于操作系统的某些程序是在系统启动过程中调入内存的, 所以传染操作系统的病毒是通过链接某个操作系统中的程序或模块并随着它们的运行进入内存的。病毒进入内存后就判断是否满足条件时则进行传染。
感染磁盘引导扇区的病毒的传染方式, 从实质上讲Boot区传染的病毒是将其自身附加到软盘或硬盘的Boot扇区的引导程序中, 并将病毒的全部或部分存入引导扇区512B之中。这种病毒是在系统启动的时候进入内存中, 并取得控制权, 在系统运行的任何时刻都会保持对系统的控制, 时刻监视着系统中使用的新软盘。当一片新的软盘插入系统进行第一次读写时, 病毒就将其传输出该软盘的0扇区中, 而后将传染下一个使用该软盘的系统。通过感染病毒的软盘对系统进行引导是这种病毒传染的主要途径。
计算机病毒传染的先决条件是什么?
计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。没有这样的条件计算机病毒是不会传染的, 因为计算机不启动不运行时就谈不上对磁盘的读写操作或数据共享, 没有磁盘的读写, 病毒就传播不到磁盘上或网络里。所以只要计算机运行就会有磁盘读写动作, 病毒传染的两个先条件就很容易得到满足。系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将病毒写入磁盘系统。
浏览量:2
下载量:0
时间:
病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。以下是读文网网小编为大家整理的关于计算机病毒的防护的相关知识,希望对大家有所帮助!
计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。
1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。 论文下载
1.2.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。
1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。
1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。
1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。
1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。
浏览量:2
下载量:0
时间:
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义计算机病毒--熊猫烧香,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码”。以下是读文网网小编为大家整理的关于按传染方式划分计算机病毒分类的相关知识,希望对大家有所帮助!
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
按病毒破坏的能力
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型: 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
浏览量:2
下载量:0
时间:
计算机病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。以下是读文网网小编为大家整理的关于计算机病毒按照传染方式分类的相关知识,希望对大家有所帮助!
通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。
浏览量:2
下载量:0
时间:
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。以下是读文网网小编为大家整理的关于办公计算机病毒防护的相关知识,希望对大家有所帮助!
1. 建立良好的安全习惯例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。
2. 关闭或删除系统中不需要的服务默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。
3. 经常升级安全补丁据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。
4. 使用复杂的密码有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。
5. 迅速隔离受感染的计算机当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。
6. 了解一些病毒知识这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。
7. 最好安装专业的杀毒软件进行全面监控在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报, 这样才能真正保障计算机的安全。
8. 用户还应该安装个人防火墙软件进行防黑由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。
禁止U盘自动运行,
安装个小红伞(有点占资源). 开启防火墙
打好补丁, 网管什么的设置好,
如果可以的话最好在网上邻居里以藏你的电脑,
下载价格专门防护U盘的工具。
浏览量:2
下载量:0
时间:
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 例如,某些病毒会大量释放垃圾文件,占用硬盘资源。还有的病毒会运行多个进程,使中毒电脑运行变得非常慢。为了保证你上网无后患之忧,为了阻止任何一种木马病毒或者流氓软件进入我们的系统以及恶意代码修改注册表,建议采取以下预防措施。下面由读文网小编为您介绍如何预防病毒吧!
及时更新系统漏洞补丁,我想有经验的用户一定会打开WINDOWS系统自带的Windows Update菜单功能对计算机安全进行在线更新操作系统,但是为了安全期间,我推荐瑞星杀毒软件自带的瑞星系统安全漏洞扫描工具及时下载并打补丁程序,此工具是对WINDOWS操作系统漏洞和安全设置的扫描检查工具,提供自动下载安装补丁的功能,并且自动修复操作系统存在的安全与漏洞,此工具深受众多人的青眯与信赖。
浏览量:3
下载量:0
时间:
计算机病毒传染方法多种多样!到底有哪些传染方式呢?下面由读文网小编给你做出详细的计算机病毒传染方式介绍!希望对你有帮助!
(1)不法分子或好事之徒制作的匿名个人网页直接提供了下载大批病毒活样本的便利途径。
(2)由于学术研究的病毒样本提供机构同样可以成为别有用心的人的使用工具。
(3)由于网络匿名登录才成为可能的专门关于病毒制作研究讨论的学术性质的电子论文、期刊、杂志及相关的网上学术交流活动,如病毒制造协会年会等等,都有可能成为国内外任何想成为新的病毒制造者学习、借鉴、盗用、抄袭的目标与对象。
(4)散见于网站上大批病毒制作工具、向导、程序等等,使得无编程经验和基础的人制造新病毒成为可能。
(5)新技术、新病毒使得几乎所有人在不知情时无意中成为病毒扩散的载体或传播者。
浏览量:2
下载量:0
时间:
计算机病毒传染也是有个前提的,不肯无缘无故就传染,那么它的前提是什么呢?下面由读文网小编给你做出详细的计算机病毒传染前提介绍!希望对你有帮助!
计算机病毒特点1、繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
计算机病毒特点2破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
计算机病毒特点3传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
计算机病毒特点4潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
计算机病毒特点5隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
计算机病毒特点6可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
看了“计算机病毒传染的前提是什么”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒传染那么快,究竟是怎么样传播的呢?下面由读文网小编给你做出详细的计算机病毒传染方式介绍!希望对你有帮助!
计算机病毒的传播途径
第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。
第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。目前,大多数计算机都是从这类途径感染病毒的。
第三种途径:通过计算机网络进行传播。现代信息技术的巨大进步已使空间距离不再遥远,“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。
计算机病毒可以附着在正常文件中通过网络进入一个又一个系统,国内计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在我们信息国际化的同时, 我们的病毒也在国际化。估计以后这种方式将成为第一传播途径。
第四种途径:通过点对点通信系统和无线通道传播。目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。
干净的网页未必就没毒,上网留下的IP地址可以被利用进行攻击。
浏览量:2
下载量:0
时间:
朋友的电脑老是中病毒,那么我们要用什么方法去防止病毒呢?下面由读文网小编给你做出详细的防止计算机病毒方法介绍!希望对你有帮助!
1.关注电脑的异常现象,如有异常,立即查毒
2.洁身自好,不上非法网站
3.尽量不要在不知名网站上下载
4.少用游戏软件,游戏软件大多带毒
5.如电脑有毒,立即杀毒
看了“如何防止计算机病毒 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒传播非常快!那么我们要怎么样去防止计算机病毒传播呢?下面由读文网小编给你做出详细的防止计算机病毒传播解决方法介绍!希望对你有帮助!
有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。
“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。
“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
看了“如何防止计算机病毒传播 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒传染途径有多种的!那么具体的都有些什么呢?下面由读文网小编给你做出详细的计算机病毒传染途径介绍!希望对你有帮助!
下载,或U盘,网页等
【平时就应该保护好我们的电脑,给一些建议】
1、安装杀毒软件还是必要的,要及时更新病毒库,还要装防火墙(防木马、黑客攻击等),定期杀毒,维护好电脑运行安全;
推荐楼主可以安装腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。
拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!
其中软件升级、漏洞修复、垃圾清理,都有自动和定期设置,懒人必备
2、修复漏洞和补丁;打开腾讯电脑管家——工具箱——漏洞修复
3、平时不要上一些不明网站,不要随便下载东西;
4、还要提防随身移动存储设备(如U盘等,最近U盘病毒挺猖獗的);
5、不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行病毒扫描
6、关闭不必要的端口
7、要是有时间和精力的话,学一些电脑的常用技巧和知识;
最后,我要说的是,你要是平常的确是很小心,但还是中毒的话,那也是没办法的!(用Ghost备份系统是个不错的选择)
看了“ 计算机病毒传染途径有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒老是来攻击我们的电脑!那么我们要怎么样去防治电脑病毒呢?下面由读文网小编给你做出详细的防止电脑病毒方法介绍!希望对你有帮助!
建议使用腾讯电脑管家最新版杀毒软件
腾讯电脑管家“星星版”以帐号宝、管家锁、引擎升级、微信聊天记录加密备份、安全云库五大核心技术构筑起社交、网购、游戏等上网行为全场景安全防护体系;
通过病毒查杀、垃圾清理、诈骗拦截、恶意网址扫描等手段清除互联网雾霾,还原清净上网环境;
基于腾讯在安全大数据方面的积累,并集合了腾讯电脑管家在自主杀毒引擎、URL防护、帐号保护、深度清理加速等方面的领先能力,真正满足了用户“帐号不被偷、上网不被骗、越用越快”的使用诉求。
同时在视觉和使用体验上,强化了炫酷、极速的特点,通过大小界面变换、小火箭彩虹边框等全新设计打造安全软件的趣味性。
看了“ 应该如何防止电脑病毒”文章的还看了:
浏览量:2
下载量:0
时间:
电脑中了太多病毒!用什么方法清理最好?下面由读文网小编给你做出详细的清理电脑病毒方法介绍!希望对你有帮助!
1、用杀毒软件进行查杀,如:百度杀毒,小红伞,卡巴斯基等杀毒软件。
2、若有顽固病毒不能清除的情况,可以重做系统然后杀毒,必要时可以格式化分区或者硬盘重新分区以达到杀毒的目的。
U盘通常杀毒方法如下:
1、用杀毒软件对U盘进行查杀,如:百度杀毒,小红伞,卡巴斯基等杀毒软件。
2、对U盘进行格式化操作,此方法可在一定程度上消除非顽固性病毒。
3、找到U盘对应的量产工具,进行量产操作,此操作能从根本上清除病毒文件。
看了“应该怎么样清理电脑病毒 ”文章的还看了:
浏览量:2
下载量:0
时间: