公告栏

关注我们

简要说明计算机病毒的特点是什么(历史上有5个计算机病毒)

xiaoxiaoyoxiaoxiaoyo 站长动态 2个月前 68 0

  计算机病毒是一组计算机指令或程序代码,即在计算机程序中插入的计算机功能或数据的计算机可以影响可以复制的计算机指令或程序代码。

  计算机病毒已经繁殖,隐藏,传染性,潜在,兴奋,性能或破坏性。计算机病毒生命周期:发展期→感染时间→目录→结→发现期→消化→剩余期。

  计算机病毒是可以执行代码的程序。与生物病毒一样,它具有自我繁殖,相互感染和生物病毒特征,例如活化再生。计算机病毒具有独特的复制功能,它们可以快速传播,并且通常难以消除。它们可以在各种类型的文档上附加,当文件被复制或从一个用户传输到另一个用户时,它们与文件一起传播。

  接下来,我们将介绍几种计算机病毒,清楚地让每个人都了解病毒的危害,将病毒的损失降低到无法恢复的计算机。

  第五虫子(2000)

  要求爱情病毒,许多旧司机看到这个名字应该是一个微笑。什么时候是2000年?那时,马云刚刚创造了阿里巴巴集团一年,电脑网络的年龄爆发了。今年,网络宽带逐渐进入普通人的家,许多企业刚刚开始投资网络。要求爱情病毒伪装成为这次诱导的情书,电脑不了解打开多少台电脑,而且大量的计算机已被中毒。病毒的角色是不断复制和群组邮件。网络开发并不是很先进,无法实现非常有效的防御措施,网络设施非常一般,而全球网络由于大量电子邮件而有服务器崩溃。

  第四熊猫燃烧香火(2006年)

  熊猫燃烧的香火实际上是各种蠕虫,它已被多种变体变化。由于由于中毒计算机导致的“熊猫”模式,它也被称为“熊猫燃烧”病毒。但是,原始病毒只会替换exe图标,不会损坏系统本身。其中大多数是中等病毒变异。计算机中毒后系统硬盘中可能存在蓝色屏幕,频繁重新启动和数据文件。同时,病毒的某些变片可以通过局域网传播,并感染,LAN中的所有计算机系统最终将导致企业局域网,这不能正常使用。它可以感染EXE,COM,PIF,SRC,HTML,ASP等。它还终止了大量的防病毒软件进程,并将删除名为GHO的备份文件。所有。受感染的用户系统中的EXE可执行文件都改为熊猫以容纳三种香料。

  第三次攻击波病毒(2003)

  休克病毒尚未达到令人恐惧的程度,但造成的麻烦却不小。相信很多post-80s应该是非常有印象的。当时很多电脑都感染了这种病毒,结果是集体自动关机,关机时就会弹出倒计时。不管你用什么手段,都没有办法结束它。

  第二个网络游戏小偷 (2007)

  顾名思义,是一款专门窃取网络游戏玩家的游戏账号、游戏密码等信息的木马程序。有许多变体。木马会通过安装消息挂钩的方式窃取一些网络游戏玩家的账号、密码等个人隐私游戏信息,并将窃取的信息发送到恶意用户指定的远程服务器Web站点或指定邮箱。最终,网络游戏玩家无法正常运行游戏,并遭受不同程度的经济损失。

  第一CIH病毒 (1998年6月)

  CIH病毒是一种恶性病毒,可以破坏计算机系统的硬件。这种病毒是在台湾产生的。吉佳通信公司 (吉佳子公司) 手机研发中心总工程师陈英豪,在台湾大同技术学院学习期间制作。1与两大国际盗版集团一起销售的第一批盗版cd在欧洲,美洲等地广泛传播,然后通过互联网进一步传播到世界各个角落。

  就Windows勒索病毒而言,互联网的发展促成了如此迅速的传播。然而,更重要的是,电脑使用者过于保守。绝大多数计算机用户没有及时更新和修复Windows系统漏洞,导致该病毒能够顺利攻击计算机。

  在谈到这些计算机病毒之后,有多少种病毒?而如何防止这种让人害怕和憎恨的节目呢?

  破坏性: 良性病毒,恶性病毒,极度恶性病毒,灾难性病毒。

  感染方式:

  引导区病毒主要通过软盘在操作系统中传播,感染引导区,传播到硬盘,并能感染硬盘中的 “主引导记录”。

  文件型病毒是文件感染者,也称为 “寄生病毒”。它运行在计算机内存中,通常会感染扩展名为COM,EXE,SYS等的文件。

  杂交病毒同时具有指导区病毒和文件病毒的特征。

  宏病毒是指用BASIC语言编写的病毒程序存储在Office文档上的宏代码。宏病毒会影响文档上的各种操作。

  连接模式:

  源代码病毒攻击用高级语言编写的源程序,在源程序编译之前将其插入,并将其与源程序编译并连接成可执行文件。源代码病毒比较罕见,写起来比较困难。

  侵入式病毒可以自行取代正常程序中的一些模块或堆栈区域。因此,这类病毒只攻击某些特定程序,针对性很强。一般情况下,也很难被发现,也很难去除。

  操作系统病毒可以将操作系统的某些功能添加或替换为其自身的部分。由于它直接感染操作系统,因此这种病毒的危害也更大。

  外壳病毒通常附着在正常程序的开头或结尾,这相当于向正常程序添加外壳。大多数文件病毒都属于这一类。26

  计算机病毒种类繁多,结构复杂。根据不同的方式以及计算机病毒的特点和特点,可以有很多不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同类型的计算机病毒。

  按照计算机病毒属性的方法分类:

  根据病毒存在的介质:

  网络病毒-通过计算机网络感染网络中的可执行文件。

  文件病毒-感染计算机中的文件(如com、EXE、Doc等)。

  引导病毒-感染引导扇区(引导)和硬盘的系统引导扇区(MBR)。

  这三种情况也有混合类型。例如,多类型病毒(文件和引导)感染两个目标:文件和引导扇区。这类病毒通常有复杂的算法。他们使用非常规方法入侵系统,同时使用加密和变形算法。

  根据病毒传播渠道:

  常驻病毒-病毒感染计算机后,它将自己的内存常驻部分放入内存(RAM)。程序的这一部分附加到系统调用并合并到操作系统中。它被激活,直到关闭或重新启动

  非驻留病毒-激活计算机内存时,该病毒不会感染计算机内存。有些病毒在内存中留下一小部分,但不会通过这一部分感染。这种病毒也被归类为非居民病毒。

  根据破坏能力:

  无害-除了在感染期间减少磁盘的可用空间外,它对系统没有影响。

  非危险-这些病毒只会减少内存、显示图像、声音和类似效果。

  危险-这些病毒在计算机系统的操作中造成严重错误。

  非常危险-这种病毒会删除程序、破坏数据并清除系统内存和操作系统中的重要信息。

  根据算法:

  伴随病毒-这种病毒不会改变文件本身。它们根据算法生成具有相同名称和不同扩展名(COM)的EXE文件伴侣。例如,xcopy.exe的同伴是xcopy com。病毒会将自身写入com文件,并且不会更改EXE文件。当DOS加载文件时,优先执行companion,然后companion加载并执行原始EXE文件。

  “蠕虫”病毒——它通过计算机网络传播,不改变文件和数据信息,利用网络从一台机器的内存传播到其他机器的内存,计算机通过网络发送自己的病毒。有时它们存在于系统中,通常不占用除内存以外的其他资源。

  寄生病毒-除了伴生病毒和“蠕虫”病毒外,其他病毒也可以称为寄生病毒。它们连接到系统的引导扇区或文件,并通过系统的功能传播。根据算法的不同,它们也可以分为以下几类。

  运动型病毒,病毒本身包括错误,并且无法沟通,例如调试阶段中的一些病毒。

  秘密病毒,这通常不会直接修改DOS中断和扇区数据,而是通过通过设备技术和文件缓冲区修改DOS内部的DOS,使用相对先进的技术,不易查看资源。使用DOS空闲数据区域。

  变体病毒(也称为幽灵病毒),这种类型的病毒使用复杂的算法,其使自己的不同内容和长度传播。它们的一般实践是一种解码算法,其与无关指令和不同的病毒体混合。

  在意识到病毒后,告诉您一些简单的病毒防御方法:

  首先,我们必须提到反病毒软件知道如何应用防病毒软件和官方地址。一些网民收到了搜索链接到非法网站下载的结果感染了病毒,关闭了有害端口,关闭3389端口:我的电脑---- - 物业 - - 远程远程桌面远程辅助标题偏离偏见。关闭窗口下的23,135,445,139,3389等端口。

  其次,为了保护需要下载计算机安全的软件

  (1)上升卡或360保安

  (2)防病毒软件和防火墙

  在线反病毒,如果您认为您的计算机是病毒,您无法找到您目前的防病毒软件。您可以使用百度在线防病毒系统。全部和自由。

  许多病毒往往很难在这里杀死它们。建议使用冰刀。使用非常简单的打开..找到病毒路径,直到找到病毒文件名。点击删除。然后重新启动。

  提示:务必确定您的文件是病毒文件,然后选择第一个第一个防病毒软件以清除病毒。一些病毒将替换系统文件。如果使用ICE刀片删除系统,则可以崩溃。 (建议未删除防病毒软件时)

  目前,流行的病毒通常会像靴子一样自动运行。如果你有病毒

  点开始-----运行Enter Msconfig一个接口是一个系统配置实用程序。

  点最右边的启动。然后根据你的实际情况。请记住,有一个右上角。 ctfmon.exe这是输入方法。必须计划否则无法启动。其他如果您认为这是一种病毒程序,可以将前线放入时隙取消点。如果需要重新启动弹出窗口。点重启。第一次启动时,将弹出一个盒子。放在右边。下次将显示此对话框。

  黑客经常使用工具来扫描您的系统漏洞以攻击或放在木材上。成名补丁可以最大限度地减少中毒。

  杀死安全模型后一再出现的建议。按住F8进入安全模式。

  U盘预防

  首先,在 “运行” 中输入cmd,打开一个命令行窗口,转到u盘的驱动器号,然后执行以下命令: mkdir autorun.inf cd autorun.inf mkdir a...\,这样u盘就可以发挥病毒免疫的功能。原理也很简单。通过建立这样一个无法删除的非常规autorun.inf目录,病毒本身无法创建这样的文件来触发u盘病毒,从而阻止u盘病毒或蠕虫病毒自动运行。这种方法本身没有防病毒功能。

版权声明

本文仅代表作者观点,不代表xx立场。
本文系作者授权xx发表,未经许可,不得转载。

喜欢0发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址