每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。那么我们该如何写一篇较为完美的范文呢?接下来小编就给大家介绍一下优秀的范文该怎么写,我们一起来看一看吧。
电脑的病毒是出现的篇一
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:com,exe,doc等),引导型病毒感染启动扇区(boot)和硬盘的系统引导扇区(mbr),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(ram)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生exe文件的伴随体,具有同样的名字和不同的扩展名(com),例如:的伴随体是xcopy-com。病毒把自身写入com文件并不改变exe文件,当dos加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的exe文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改dos中断和扇区数据,而是通过设备技术和文件缓冲区等dos内部修改,不易看到资源,使用比较高级的技术。利用dos空闲的数据区进行工作。
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(dos)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(mbr)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.exe),但是也有些会感染其它可执行文件,如dll,scr等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如microsoftword和excel。宏病毒采用程序语言撰写,例如visualbasic或coreldraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如codered),更会利用软件上的漏洞去扩散和进行破坏。
恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被别人操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。
图像处理软件有哪些?大家又知道多少,下面一起来看看电脑日常使用中的常见图像处理软件吧!
基于像素的图像处理软件 主要应用于照片处理平面图像广告设计
基于矢量图行设计软件 主要应用于徽标设计等平面矢量图设计工作 (矢量图最大特点是放大不失真)
电脑的病毒是出现的篇二
电脑病毒最简单的检查方法是用较新的防病毒软件对磁盘进行全面的检测。以下是小编整理的电脑病毒的检查方法,供大家参考,希望大家能够有所收获!
首先应注意内存情况,绝大部分的病毒是驻留内存的。
其次应注意常用的可执行文件的字节数。大多数病毒在对文件进行传染后会使文件的长度增加。
对于软盘,则应注意是否无故出现坏块(有些病毒会在盘上做坏蔟标记,以便将其自身部分隐藏其中)。
检测病毒的方法--特征代码法
实现步骤:采集已知的病毒样本,从中抽取病毒代码
抽取的代码比较特殊,不大可能与普通正常程序代码吻合。
抽取的代码要有适当的长度,一方面维持特征代码的唯一性,另一方面不要有太大的空间与时间开销。
。
检测过程:打开被检测文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒特征代码。如果发现,由于特征代码与病毒一一对应,便可以断定,被查文件中含有何种病毒。
缺点:不能检测未知病毒,需要搜集已知病毒的特征代码,费用开销大、在网络上效阿率低。
计算正常文件内容的校验和,将该校验和写入文件中或别的文件中保存,在文件使用过程中,定期地或每次使用文件前,检查文件现在内容算出的.校验和与原来是否一致,因而可以发现文件是否感染,这种方法叫校验和法。
运用校验和法查病毒采用3种方式:
在病毒检测工具中纳入校验和法
在应用程序中放入校验和法自我检查功能
将校验和检查程序常驻内存
优点:能发现未知病毒
缺点:不能识别病毒名称,会误报警、不能对付隐蔽型病毒(隐蔽型病毒进驻内存后,会自动剥去染毒程序中的病毒代码,使校验和法受骗,对一个有毒文件算出正常校验和)
行为监测法:利用病毒的特有行为特征性来监测病毒的方法。
通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。在正常程序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。
行为监测法的优点:可发现未知病毒、可相当准确地预报未知的多数病毒。
行为监测法的缺点:可能误报警、不能识别病毒名称、实现时有一定难度。
多态性病毒每次感染都变化其病毒密码,对付这种病毒,特征代码法失效。因为多态性病毒代码实施密码化,而且每次所用密钥不同,把染毒的病毒代码相互比较也各不相同,因此,出现了一种新的病毒监测方法,那就是软件模拟法。该类工具开始使用特征代码法监测病毒,如果发现隐蔽病毒或多态性病毒嫌疑时,启动软件模拟模块,监测病毒的运行,待病毒自身的密码译码后,再运用特征代码法来识别病毒的种类。
电脑的病毒是出现的篇三
由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,对于新手应该如何防范电脑病毒呢?下面是小编整理的远离电脑病毒的八项基本原则,希望对你有帮助!
例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。
默认情况下,许多操作系统会安装一些辅助服务,如 ftp 客户端、telnet 和 web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。
据统计,有80%的网络病毒是通过系统安全漏洞进行传播的',象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。
有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。
当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。
这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。
由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。
在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报, 这样才能真正保障计算机的安全。
1.
最新电脑病毒预防方法
2.
最新预防电脑病毒的方法
3.
怎么预防电脑病毒
5.
最新电脑病毒解决方法
6.
免遭最新电脑病毒勒索病毒的方法
7.
如何预防牙周炎-预防牙周炎的方法
8.
如何预防登革热-预防登革热的方法
电脑的病毒是出现的篇四
很多情况下,即使我们知道我们电脑中毒了也没办法删掉它。特别是对于一些新出的病毒,基本上防火墙直接不能用了。电脑病毒清不掉怎么办?下面是小编分享的资料,一起来看一下吧。
在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的.病毒技术。
下面,我们就来看看如何查杀顽固病毒。
1、如果遇到了电脑中难以查杀的病毒,一般是存在守护进程,这个进程就是占用病毒文件,然后让杀毒软件无法对正在运行中的程序进行删除,首先我们需要打开任务管理器,也就是同时按下键盘上的ctrl+del+alt,3个键。
2、按下这3个键后,如果是win7、win8会弹出一个窗口,让你选择关机、任务管理器等操作,从中选择【任务管理器】。
3、打开任务管理器后,下一步就比较简单了,打开进程分类,然后在里面找到占cpu比较大或者说占内存大,重复名称的进程,就很有可能是病毒,点下面的结束进程就可以了。
1、说到安全模式下杀毒,很多人可能都听说过,但是不知道怎么去用,其实安全模式杀毒就是在windows系统自带安全模式内杀毒,想进入安全模式需要在开机或者重启时不停按f8进入。
2、进入安全模式后,打开电脑中的杀毒软件,如果没有的话,可以提前下载一个腾讯电脑管家,找到打开后打开腾讯电脑管家找到杀毒功能。
3、打开杀毒功能之后,在里面有5个引擎和3种杀毒模式,你可以根据自己的需求选择全盘杀毒或者快速杀毒,然后把检测到的病毒彻底清理就可以了。
电脑的病毒是出现的篇五
有时候电脑病毒太多,难解决怎么办呢?小编来告诉你解决方法!下面由小编给你做出详细的电脑病毒太多解决方法介绍!希望对你有帮助!
这样的情况你可以使用下360急救箱,下载,解压后,进入安全模式运行360系统急救箱自定义全盘扫描,查杀一遍,查杀完成后重启电脑。
然后再打开360系统急救箱,选择修复功能(修复选项可全选),立即修复,如果还是不能解决问题,那就重装系统吧,希望对你有帮助。
通蓝屏吧. 如果要是经常蓝屏的话
1.内存条的问题.
2.病毒引起的. 解决方法:
1)记住蓝屏后最下面的代码. 复制到搜搜上搜索.
2)使用杀毒软件在安全模式下杀毒
如果你全盘格式化重新分区之后,再装系统,而且在你的光盘里没有病的的情况下,装出来的系统当然是没有病毒的。
如果你只是对c盘进行操作,其他分区没有动的话,那除了c盘以外的其他盘是不受影响的文件还是原来的文件,病毒当然还是原来的病毒(如果其他盘原来有的话)。
给你的建议,不要把病毒想的太可怕了。用个杀毒软件就可以搞定他的,建议只重装c盘,重装之后不要打开我的电脑,直接装杀毒软件,要更新病毒库的才可以,然后全盘杀毒就可以了!
解析:在日常的工作和总结中遇到了大量在全屏或窗口游戏中程序被弹出、最小化的用户,经过排查发现,此类问题是由于其他进程后台跳出,运行造成的。有可能是辅助甚至病毒,也有可能是用户的一些软件。所以我们的解决优先级是:清理进程,人工病毒。
环境:windowsxp/win7
操作:
360软件小助手:安装并打开桌面上的“360软件小助手”-一键加速
360游戏优化器:打开360安全卫士-功能大全-游戏优化器
打开后,立即优化即可
安装成功后,只需要点击“开启游戏模式”即可。
(1)攻击dos系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。
(2)攻击windows系统的病毒。由于windows的图形用户界面(gui)和多任务操作系统深受用户的欢迎,windows正逐渐取代dos,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的cih病毒就是一个windows 95/98病毒。
(3)攻击unix系统的病毒。当前,unix系统应用非常广泛,并且许多大型的操作系统均采用unix作为其主要的操作系统,所以unix病毒的出现,对人类的信息处理也是一个严重的威胁。
(4)攻击os/2系统的病毒。世界上已经发现第一个攻击os/2系统的病毒,它虽然简单,但也是一个不祥之兆。
(1)攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。
(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。
(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。
由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。
(1)源码型病毒
该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
(2)嵌入型病毒
这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒
外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。
(4)操作系统型病毒
这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。
这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
按照计算机病毒的破坏情况可分两类:
(1)良性计算机病毒
良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢cpu的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10kb存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。
(2)恶性计算机病毒
恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。
(1)磁盘引导区传染的计算机病毒
磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的.一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多。
(2)操作系统传染的计算机病毒
操作系统是一个计算机系统得以运行的支持环境,、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,“黑色星期五”即为此类病毒。
(3)可执行程序传染的计算机病毒
可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。
对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。
按照计算机病毒激活时间可分为定时的和随机的。
定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。
按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(1)单机病毒
单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。
(2)网络病毒
网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。
人们习惯将计算机病毒按寄生方式和传染途径来分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。
混合型病毒集引导型和文件型病毒特性于一体。
引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区(boot sector)的内容,软盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表(fat)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。
引导型病毒是一种在rom bios之后,系统引导时出现的病毒,它先于操作系统,依托的环境是bios中断服务程序。引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中伺机传染、发作。
有的病毒会潜伏一段时间,等到它所设置的日期时才发作。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定拒绝芫鴈图形,再不然就是放一段音乐给您听。病毒发作后,不是摧毁分区表,导致无法启动,就是直接format硬盘。也有一部分引导型病毒的“手段”没有那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。
引导型病毒几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻”,是指应用程序把要执行的部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。
引导型病毒按其寄生对象的不同又可分为两类,即mbr(主引导区)病毒、br(引导区)病毒。mbr病毒也称为分区病毒,将病毒寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中。br病毒是将病毒寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0面0道第1个扇区)。典型的病毒有brain、小球病毒等。
顾名思义,、.等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。大多数的文件型病毒都会把它们自己的代码复制到其宿主的开头或结尾处。这会造成已感染病毒文件的长度变长,但用户不一定能用dir命令列出其感染病毒前的长度。也有部分病毒是直接改写“受害文件”的程序码,因此感染病毒后文件的长度仍然维持不变。
感染病毒的文件被执行后,病毒通常会趁机再对下一个文件进行感染。有的高明一点的病毒,会在每次进行感染的时候,针对其新宿主的状况而编写新的病毒码,然后才进行感染。因此,这种病毒没有固定的病毒码----以扫描病毒码的方式来检测病毒的查毒软件,遇上这种病毒可就一点用都没有了。但反病毒软件随病毒技术的发展而发展,针对这种病毒现在也有了有效手段。
大多数文件型病毒都是常驻在内存中的。
文件型病毒分为源码型病毒、嵌入型病毒和外壳型病毒。源码型病毒是用高级语言编写的,若不进行汇编、链接则无法传染扩散。嵌入型病毒是嵌入在程序的中间,它只能针对某个具体程序,如dbase病毒。这两类病毒受环境限制尚不多见。目前流行的文件型病毒几乎都是外壳型病毒,这类病毒寄生在宿主程序的前面或后面,并修改程序的第一个执行指令,使病毒先于宿主程序执行,这样随着宿主程序的使用而传染扩散。
混合型病毒综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。这种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。
引导型病毒相对文件型病毒来讲,破坏性较大,但为数较少,直到90年代中期,文件型病毒还是最流行的病毒。但近几年情形有所变化,宏病毒后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部病毒数量的80%以上。另外,宏病毒还可衍生出各种变形病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏病毒成为威胁计算机系统的“第一杀手”。
随着微软公司word字处理软件的广泛使用和计算机网络尤其是internet的推广普及,病毒家族又出现一种新成员,这就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在normal模板上。从此以后,所有自动保存在文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
电脑的病毒是出现的篇六
无害型:除了传染时减少磁盘的可用空间外,对系统没有
其它
影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
高危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
值得注意的是,一些无害型病毒也可能会对新版的dos、windows和
其它操
作系统造成破坏。比方说,在早期的病毒中,有一个“denzuk”病毒在360k磁盘上能很好地工作,不会造成任何破坏,但是在高密度软盘上却会引起大量的数据丢失。对电脑硬件造成破坏的病毒属于高危险型病毒,这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料和灾难性的破坏,由这些病毒导致其它程序产生的错误也会破坏文件和扇区。
曾搞得人心惶惶、掀起了不小波澜的cih病毒就是一种能够破坏计算机系统硬件的恶性病毒。它是已被认定的首例能够破坏计算机系统硬件的病毒,同时也是最具杀伤力的恶性病毒。
cih病毒的传播途径主要是internet和电子邮件,使计算机病毒的传播首次摆脱了传统存储介质的束缚,让internet和光盘成为加速计算机病毒传播最有效的催化剂。cih病毒发作时,一方面全面破坏计算机系统硬盘上的数据,另一方面对某些计算机主板的
bios
进行改写。bios被改写后,系统无法启动,只有将计算机送回厂家修理
,更换bios芯片。由于cih病毒对数据和硬件的破坏都是不可逆的,所以一旦cih病毒爆发,用户只能眼睁睁地看着价值不菲的计算机和积累多年的重要数据毁于一旦。其实,病毒破坏硬件的“手段”,不外乎有以下几种,了解了这些“手段”,有助于我们及时找到预防方法和应对策略。
1、破坏主板、显卡的flash bios
cih病毒就是以该方式破坏主板的。病毒用乱码“冲掉”了bios中的内容,使机器不能启动。不过现在很多主板都带有flash bios写保护跳线,可以有效防止cih病毒破坏主板。
2、破坏硬盘
一般情况下,分区、高级格式化对硬盘都没有什么损伤,惟独低级格式化对硬盘的寿命有较大的影响。如果出现一种病毒,不停地对硬盘的0磁道做低格式化,硬盘容量就会慢慢被蚕食,而且0、1、2……磁道坏了,若想再使用该硬盘,需要在bios中重新设定起始磁道,再进行低级格式化,操作较为繁琐。
3、破坏光驱
光驱中的光头读取不到信号时就会加大激光发射功率,长期如此将会影响光驱的使用寿命。病毒可以让光头走到盘片边缘无信号区域不停地读盘,光头在无法读取信号的情况下,加大发射功率努力读盘,持续不了几天,光驱就要“no disc”了。所以要经常注意光驱灯的闪亮情况,判断光驱是否在正常工作。
4、超外频、加电压破坏cpu、显卡、内存等
病毒通过改bios参数,加高cpu电压使其过热而烧坏,或提高cpu的外频,使cpu和显卡、内存等外设超负荷工作而过热烧坏。这类事件的前兆就是死机。可喜的是,目前很多主板都有cpu温度监测功能,超温后立即降频报警,基本可以杜绝烧坏硬件的情况发生。
5、超“显频”破坏显卡
目前很多中高档显卡等都可以手动改变其芯片的频率,并且方法更简单,直接在windows 注册表里修改即可。如果病毒改动了“显频”,显卡就容易超负荷工作而烧坏。这种情况的前兆是死机,因此,当电脑频频死机时,请不要忽视对“显频”的检查。
6、破坏
显示器
众所周知,每台显示器都有自己的带宽和最高分辨率、场频,彼此之间有固定的配合。若其中有一项超过,就会出现花屏,严重了还会烧坏显示器。病毒可以通过篡改显示参数来破坏显示器(如把分辨率、场院频改到显卡能支持的最高档等)。虽然新型显示器有ddc标准化与系统联络,但是若在使用过程中显示器出现了花屏,建议还是立即关掉显示器的电源,重新启动后进入安全模式再找排查原因。
从计算机病毒的发展史来看,病毒的出现与消匿都遵循一定的规律。一种新病毒出现后在一段时间内会迅速传播、发展变种,然而反病毒技术也随之产生,抑制其扩散、作恶。随着操作系统升级,更多新的病毒会出现,反病毒技术再结合病毒特点研究解决之法。计算机病毒与反病毒技术在相互牵制的过程中使自身不断发展壮大。反计算机病毒是一个漫长而持续的过程,路漫漫其修远兮,吾将上下而求索。
电脑的病毒是出现的篇七
在很多情况下,同一台电脑经常会发生反复中同一种病毒的事件。比如,中了小邮差后刚杀完毒暂时没事儿了,可过一段时间,病毒又不请自来。这就是所谓的“同一病毒的再感染”。 其实,如何防止病毒再感染是有一些小窍门的。
病毒再感染一般有两个原因:一是病毒有了新的变种,二是没有封堵住病毒的传播途径。对第一种原因,我们采用对杀毒软件在线升级到最新版后,就可以完全解决;第二种原因常会在使用电脑的过程中引发以下多种情况。我们只要认真区别对待,就能解决病毒再感染的相关问题。
1. 系统、工具软件的漏洞
很多病毒利用操作系统和网络工具的漏洞进行传播,比如求职信、小邮差、bugbear等,它会利用微软浏览器软件的“iframe”漏洞,即使用户没有打开邮件的附件,仅仅是点击了邮件,病毒就会自动运行了。
2. 病毒伪装,引诱用户上当
这是大多数蠕虫、木马类病毒的常用手段。信件标题或是内容有引诱用户打开附件的文字,利用聊天工具传播藏有恶意代码的网址等等。
3. 用户安全意识不够高
一些用户为图使用方便,对于密码的管理过于简单、过于松懈。比如将密码保存到电脑里,使用一些有规律而且很简单的密码,如1234、abcd等,甚至空密码,这样就会给一些有猜密码功能的病毒创造传播的途径。
4. 局域网管理的松懈
局域网里的所有电脑都可以互联,非常随意地使用共享资源,对共享资源的使用没有设置相应的权限等。
5. 没有共同防毒
朋友、家人、联系人之间,如果只有少部分用户在防毒,同样会造成病毒的泛滥。 以上所有的这些因素都会造成病毒的再感染,在现实使用过程中我们经常只是在中毒后简单地进行杀毒,而没有阻断病毒入侵的通道,这就会使我们经常遭受病毒的骚扰,还抱怨杀毒软件不中用,严重影响正常工作。
大用户都提高了防毒的安全意识,堵住病毒传染的所有 途径,才能真正的让病毒无机可乘,无孔而入。
在很多情况下,同一台电脑经常会发生反复中同一种病毒的事件。比如,中了小邮差后刚杀完毒暂时没事儿了,可过一段时间,病毒又不请自来。这就是所谓的“同一病毒的再感染”。其实,如何防止病毒再感染是有一些小窍门的。下面我们和网一起来看看解决此问题的方法。
传播途径。对第一种原因,我们采用对杀毒软件在线升级到最新版后,就可以完全解决;第二种原因常会在使用电脑的过程中引发以下多种情况。我们只要认真区别对待,就能解决病毒再感染的相关问题。
1. 系统、工具软件的漏洞
很多病毒利用操作系统和网络工具的漏洞进行传播,比如求职信、小邮差、bugbear等,它会利用微软浏览器软件的“iframe”漏洞,即使用户没有打开邮件的附件,仅仅是点击了邮件,病毒就会自动运行了。
2. 病毒伪装,引诱用户上当
这是大多数蠕虫、木马类病毒的常用手段。信件标题或是内容有引诱用户打开附件的文字,利用聊天工具传播藏有恶意代码的网址等等。
3. 用户安全意识不够高
一些用户为图使用方便,对于密码的管理过于简单、过于松懈。比如将密码保存到电脑里,使用一些有规律而且很简单的密码,如1234、abcd等,甚至空密码,这样就会给一些有猜密码功能的.病毒创造传播的途径。
4. 局域网管理的松懈
局域网里的所有电脑都可以互联,非常随意地使用共享资源,对共享资源的使用没有设置相应的权限等。
5. 没有共同防毒
朋友、家人、联系人之间,如果只有少部分用户在防毒,同样会造成病毒的泛滥。
以上所有的这些因素都会造成病毒的再感染,在现实使用过程中我们经常只是在中毒后简单地进行杀毒,而没有阻断病毒入侵的通道,这就会使我们经常遭受病毒的骚扰,还抱怨杀毒软件不中用,严重影响正常工作。
现今的病毒可谓是“面面俱到”,部分恶性病毒,例如“bugbear”,把能用上的传播方法都捆-绑于一身,极大增强了病毒传染的效率。为了防止这类病毒的感染,不仅仅需要杀毒软件厂商的高效工作,还需要互联网用户提高自身的防范意识。同样防病毒只有部分人在做,或只是防住了病毒传播的某一途径,也达不到全面防毒的真正目的。所以,只有广大用户都提高了防毒的安全意识,堵住病毒传染的所有途径,才能真正的让病毒无机可乘,无孔而入。
电脑的病毒是出现的篇八
电脑是怎么中病毒?如何防护电脑盗窃号码的木马?很多朋友都碰到这类问题却不知道怎么解决,其实方法很简单的,下面小编就为大家详细介绍一下,来看看吧!
驻留型病毒:被这种病毒感染后的计算机,将自身的内存释放到电脑的内存中,然后挂接系统从而与系统合并,在激活之后,会一直到关机或者重新启动。
非驻留型病毒:指这种病毒在激活的时候并不会感染计算机的内存,只有一小部分留在内存中。
1、引导区电脑病毒
引导区病毒是pc机上最早出现的病毒,也是我国最早发现的病毒种类。这类病毒主要感染软盘的引导扇区和硬盘的引导扇区或者主引导记录。一个正常的计算机启动过程是:计算机读取引导扇区或者主引导记录加载其进入内存中,然后引导相应的系统。而一台染有引导区病毒的机器则会先把病毒加载入内存然后才进行正常的引导过程。
2、文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.exe),但是也有些会感染其它可执行文件,如dll,scr等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
3、复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
4、宏病毒
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的'宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。
5、特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
6、蠕虫病毒
蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在dos环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身(蠕虫病毒)的某些部分到其他的计算机系统中(通常是经过网络连接)。
7、其他类型病毒/恶意程序代码
恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。
电脑的病毒是出现的篇九
现在互联网上最担心的是什么?病毒,中了病毒之后,很多隐私都会被他人窃取,所以病毒危害是十分大的。做好计算机病毒的预防,是防治计算机病毒的关键。下面小编带来预防电脑病毒的措施,希望对你有帮助!
1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。
2.写保护所有系统软盘。
3.安装真正有效的防毒软件,并经常进行升级。
4.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。
5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。
6.对外来程序要使用查毒软件进行检查,未经检查的`可执行文件不能拷入硬盘,更不能使用。
7.尽量不要使用软盘启动计算机。
8.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。
检查计算机有无病毒主要有两种途径:一种是利用反病毒软件进行检测,一种是观察计算机出现的异常现象。
1.屏幕出现一些无意义的显示画面或异常的提示信息。
2.屏幕出现异常滚动而与行同步无关。
3.计算机系统出现异常死机和重启动现象。
4.系统不承认硬盘或硬盘不能引导系统。
5.机器喇叭自动产生鸣叫。
6.系统引导或程序装入时速度明显减慢,或异常要求用户输入口令。
7.文件或数据无故地丢失,或文件长度自动发生了变化。
8.磁盘出现坏簇或可用空间变小,或不识别磁盘设备。
9.编辑文本文件时,频繁地自动存盘。
发现计算机病毒应立即清除,将病毒危害减少到最低限度。
1.在清除病毒之前,要先备份重要的数据文件。
2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。
3.发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。
4.某些病毒在windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在dos下运行相关杀毒软件进行清除。常见的杀毒软件有瑞星、金山毒霸、kv3000、kill等。
【本文地址:http://www.pourbars.com/zuowen/3429736.html】