1.有关电脑病毒的知识
计算机病毒的有关知识
--------------------------------------------------------------------------------
计算机病毒(Computer Viruses)是一种人为的特制小程序,具有自我复制能力,通过非授权人入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。计算机一旦有了计算机病毒,就会很快地扩散,这种现象如同生物体传染生物病毒一样,具有很强的传染性。传染性是计算机病毒最根本的特征,也是病毒与正常程序的本质区别。
1. 检测病毒
下列一些现象可以被认为是计算机感染病毒的典型特征:
● 程序装入时间比平时长,运行异常。
● 有规律地发现异常信息。
● 用户访问设备(例如打印机)时发现异常情况,如打印机不能联机或打印符号异常。
● 磁盘的空间突然变小了,或不识别磁盘设备。
● 程序或数据神秘地丢失了,文件名不能辨认。
● 显示器上经常出现一些莫名奇妙的信息或异常显示(如白斑或圆点等)。
● 机器经常出现死机现象或不能正常启动。
● 发现可执行文件的大小发生变化或发现不知来源的隐藏文件。
2. 计算机病毒的分类
● 引导区型病毒:自身占据了引导扇区,系统的一次初始化,病毒就被激活。
● 文件型病毒:寄生在扩展名为COM、EXE、DRV、SYS、BIN、OVL等文件中。
● 宏病毒:寄生在Microsoft Office文档上的病毒宏代码。
计算机病毒是通过软盘、光盘、硬盘和网络传播的。
3. 计算机病毒的预防
(1)软件预防
目前主要是使用计算机病毒的疫苗程序,这种程序能够监督系统运行,并防止某些病毒入侵。国际上推出的疫苗产品如英国的Vaccin软件,它发现磁盘及内存有变化时,就立即通知用户,由用户采取措施处理。
(2)硬件预防
硬件预防主要采取两种方法:一是改变计算机系统结构;二是插入附加固件。目前主要是采用后者,即将防病毒卡的固件(简称防毒卡)插到主机板上,当系统启动后先自动执行相应的程序,从而取得CPU的控制权。
(3)管理预防
这是目前最有效的一种预防病毒的措施。目前世界各国大都采用这种方法。一般通过以下途径:
● 法律制度:规定制造计算机病毒是违法行为,对罪犯用法律制裁。
● 计算机系统管理制度:有系统使用权限的规定、系统支持资料的建立和健全的规定、文件使用的规定、定期清除病毒和更新磁盘的规定等。
4. 清除病毒
如果发现了计算机病毒,应立即清除。清除病毒的方法通常有两种:人工处理及利用反病毒软件。
如果发现磁盘引导区的记录被破坏,就可以用正确的引导记录覆盖它。如果发现某一文件已经感染上病毒,则可以恢复那个正常的文件或消除链接在该文件上的病毒,或者干脆清除该文件等,这些都属于人工处理。清除病毒的人工处理方法是很重要的,但是,人工处理容易出错,有一定的危险性,如果不慎误操作将会造成系统数据的损失,不合理的处理方法还可能导致意料不到的后果。
通常反病毒软件具有对特定种类的病毒进行检测的功能,有的软件可查出几百种甚至几千种病毒,并且大部分反病毒软件可同时消除查出来的病毒。另外,利用反病毒软件消除病毒时,一般不会因清除病毒而破坏系统中的正常运行。计算机病毒以及反病毒技术都是以软件编程技术为基础,反病毒软件总是滞后于病毒的发现,任何清病毒软件都只能发现病毒和清除部分病毒。
2.关于电脑病毒的一些常识、
病毒常识(一)如何判断计算机感染了病毒: 计算机感染病毒后会有一些明显特征,如果您发现一些异常情况,比如:• 屏幕上显示一些奇怪的信息和图片 • 光驱托盘莫名其妙的弹出 • 程序自动打开 • 在未经您授权的情况下,有程序试图访问互联网 如果出现这种情况,您的计算机上很有可能是感染了病毒。
电子邮件类病毒感染后,也会有一些明显的特征:• 朋友或熟人告诉您收到了您从来没有发送过的电子邮件。 • 您的收件箱内收到了大量没有发送地址和主题的邮件。
但需要注意的是,有些异常情况并不都是由病毒引起的。出现下面这些情况,也有可能是由于感染病毒引起的:• 系统频繁死机 • 程序速度运行变慢 • 系统无法启动 • 文件和目录丢失或内容被未经授权更改 • 硬盘被频繁访问,硬盘灯狂闪 • IE无法使用或未经授权自动打开 有90% 以上系统异常情况,是由误操作和软硬件故障引起的。
所以,在您系统出现异常情况后,我们建议您使用我们推荐的设置进行全盘扫描,来准确确定您是否感染了病毒。病毒常识(二)病毒是如何传播的: 随着现代计算机技术的发展,黑客们传播安全威胁的手段也日趋多样,下面让我们来看看安全威胁的这些传播途径: 互联网 互联网最大的优势就是打破了地域的限制,大大促进了信息的交流。
今天,任何人都可以在互联网上浏览信息建立属于自己的网页。但因为互联网的范围太大了,也给我们确定黑客具体位置带来了难度。
黑客们将病毒或者恶意程序伪装成免费工具放在网站上让人们下载。或者在网站内添加自动执行的恶意脚本,修改系统注册表项、盗窃用户信息或在用户的计算机内安装恶意程序。
黑客们利用网络攻击计算机和公司的服务器,从而导致系统故障、获取计算机的控制权、盗窃信息或把被攻击的计算机变成僵尸网络。自从利用信用卡实现在线购物、拍卖后,网络诈骗行为也变得非常普遍。
局域网 局域网是指您内部的网络,一般指企业和家庭中的内部网络。在局域网内的计算机可以在网内自由的进行数据的存储、交换和访问。
这样,如果您局域网中的一台计算机感染了病毒,那么局域网内的其它计算机也将面临巨大的安全威胁。所以,我们建议您在局域网的每台计算机上都安装防病毒软件。
电子邮件 如果恶意程序要利用电子邮件进行传播,需要被感染的计算机已经安装了邮件客户端,并通讯簿中有一些邮件地址。当用户的计算机被感染后,计算机会在用户不知道的情况下,向用户的朋友和工作伙伴发送病毒邮件。
通常情况下,一些正常的商业信息文件也会随染毒邮件一起被发送出去。一般情况下,只要有少数人被感染,就有可能会有成千上万的人收到染毒信件。
垃圾邮件也直接威胁着您的计算机,垃圾邮件大量占有邮件服务器的资源,浪费工作时间,恶意填满您的邮箱,从而干扰您正常使用计算机。 现在需要注意的是,黑客们利用社交工程使用电子邮件进行在线诈骗比如网络钓鱼的情况,成为了目前主要的一种在线威胁方式。
移动存储介质 今天移动存储介质(软盘、光盘和U盘)被广泛的使用。当您使用移动存储介质在两台或多台电脑之间拷贝数据的时候,很有可能会将安全威胁从一台电脑传播到另一台电脑上。
病毒常识(三) 如何更好的预防病毒: 即使最权威的,最可靠的预防措施也不能保证100%不受病毒和特洛依木马感染,但是如果您遵循某些规则的话,就可以有效减小受病毒攻击的危险,从而减小因病毒感染引起的损失。 和医学上类似,与病毒抗争的一个最主要方法是预防病毒侵入。
对于计算机,预防病毒侵入的措施应遵循一些规则,从而减小病毒入侵和数据丢失的风险。 为有效预防病毒侵入,如下列出了您应该遵循的主要安全规则。
规则 1: 在计算机上安装反病毒软件和Internet 防火墙软件。具体为:• 尽快安装卡巴斯基互联网安全套装。
• 定期地程序更新。由于每天都有大量的病毒变种出现所以您需要经常地更新病毒库来保证杀毒软件可以查杀最新的病毒。
• 使用卡巴斯基实验室专家的推荐安全设置。您的计算机从开机以后将会一 直受到保护,并且病毒很难入侵到您的计算机内部。
• 根据卡巴斯基实验室专家的推荐参数配置全盘扫描的参数(至少每周扫描1次)。如果您没有安装反黑客(防火墙)组件,我们推荐您安装该组件,因为只有这样当您使用互联网时您的计算机才会得到更好的保护。
规则 2: 拷贝任何新数据到计算机时,务必小心:• 在您拷贝数据前一定要先使用杀毒软件扫描一下然后再拷贝(软盘,光盘,闪盘等) • 谨慎使用电子邮件。接收邮件时,在您不确定的情况下,不要打开电子邮件的附件,即使该邮件来自于您认识的人士。
• 从互联网下载任何数据时请小心注意。 如果有的网站建议您安装程序时,请务必检查该网站是否具有安全认证。
• 从互联网或者局域网中下载可执行文件时,请使用卡巴斯基互联网安全套装扫描一次。 • 有选择的访问网站。
很多网站上包含有恶意脚本病毒或者互联网蠕虫病毒。 规则 3: 密切关注卡巴斯基实验室提供的所有信息。
在大多数情况下,卡巴斯基实验室的专家能够提前预报病毒的爆发期。爆发前,受感染的。
3.有关计算机病毒的知识
加强防范 15款免费好用的安全软件推荐 每当用户一开机,系统就面对着数之不尽的网络威胁,包括间谍软件,病毒,木马,主页劫持和黑客入侵。
不幸的是,因特网并不是唯一的麻烦来源。每位对用户系统有访问权的人都有可能窃取用户的隐私,他们能够监视到用户所浏览的网站。
所幸的是,反击非常简单,这里列出了15种非常有用的软件,包括防火墙、反间谍软件、杀毒软件、Rootkits清除工具和通用的因特网安全工具,它们能有效的保护用户电脑免受攻击。最重要的是,它们都是免费的,而且功能强大,还等什么呢,赶快下载吧。
从防火墙到杀毒软件,再到清除Rootkits和间谍软件的工具,这里先列出了对抗恶意攻击非常有效的软件。 ZoneAlarm CheckPoint的ZoneAlarm可能是地球上最受欢迎的免费防火墙,最新版本已经支持微软的最新操作系统vista。
ZoneAlarm功能强大,并且使用起来很简单,它提供的出站保护配置非常实用。每当有程序需要访问因特网时,ZoneAlarm都会弹出对话框请示用户意见(当然,选择了记住选择后,就不必每次都点选“允许”或“禁止”按钮)。
配置受保护等级操作起来也非常简便,只需滑动滑块就行。虽然免费版的ZoneAlarm纯粹是一个防火墙,但是CheckPoint也提供了付费版本,如果用户只是需要一个防火墙,那么使用免费版本就足够了。
Comodo Firewall Pro ZoneAlarm可谓非常受欢迎,但是还有其它更好免费防火墙。它的一个强大的竞争对手就是Comodo Firewall Pro,独立测试站点Matousec曾经把它评为最好的防火墙。
Matousec发现Comodo Firewall Pro提供了最高级别的反泄漏保护,这是一个评价防火墙有效性的指标之一。Comodo Firewall Pro提供了真正的双路防火墙保护,并且可配置性高,与一般的防火墙不同,它提供了很多系统与网络链接的详细信息。
Avast 厌倦了说的天花乱坠、价格高昂,并且严重影响系统性能的安全软件套装,只想要一个杀毒软件的用户可以考虑使用Avast。它是一个超级杀毒软件,并且家庭版与个人版都是免费的。
由于售价便宜,它对系统与内存所造成的负担也相对要轻。但这并不代表它功能简单,Avast即时查杀病毒并拥有大量的插件,包括实时扫描病毒,第一时间防止病毒感染。
Avast能够扫描普通的与基于网页的电子邮件,此外还提供了针对即时通讯工具与点对点隐患的查杀。 AVG Anti-Rootkit Rootkit是最令人危惧的恶意软件之一,很多反恶意软件都检测不到。
通常,怀有恶意的人都利用Rootkit来隐藏木马。AVG的前身是号称最强杀马软件的ewido。
AVG Anti-Rootkit的唯一目的是找出并清除Rootkit。可惜,AVG Anti-Rootkit目前还不支持Vista。
Spyware Blaster 一些像自动拨号程序,主页劫持等烦人的间谍软件会作为ActiveX控件自动安装。Spyware Blaster能保护用户免受这些威胁的骚扰,它能够拦截基于ActiveX的恶意软件和其它类型间谍软件的安装,并且会清除那些会泄漏用户隐私的Cookies。
这个软件支持Firefox、Opera和IE,它能够阻止浏览器被定向到恶意站点。Spyware Blaster提供了一个很实用的功能:系统快照;当系统不幸被感染,可以恢复到某个干净的版本的系统。
每当浏览某个网站时,想知道站点的安全等级的话可以利用以下工具进行检测。 AOL Active Security Monitor 这个工具简单直观,守护系统的安全,提供发现隐患的报告并给出相应的建议。
它会检测系统是否安装了杀毒软件,如果已经安装,则检测病毒库是否最新。同样,它也会检查防火墙和反间谍软件,并且检测P2P软件是否会引发安全问题。
这个监控程序本身没有任何保护功能,但用户需要的可以提供某些相关的功能。可惜的是,这个软件不支持vista。
如果用户需要某些快捷的安全建议,这是一个不错的选择。 McAfee SiteAdvisor 与现实世界不同,用户很难识别一个坏邻居。
不能通过在意现实世界中的外表来判断网站是否安全,有时最漂亮的网站可能充满的种种恶意软件。这正是McAfee的SiteAdvisor所注意到的地方。
它会对用户将要浏览或者已经浏览的网站发出警告(前提是它认为这个网站是不安全的),它作为一个IE工具栏安装,或者作为Firefox的插件安装到浏览器中。当用户通过Google等搜索引擎进行搜索后,SiteAdvisor会在每条搜索结果旁边显示带有颜色的图标,显示站点是否有或安全(绿色),有问题(黄色)或明显不安全(红色)。
它检测潜在的威胁下载网站和那些提供了电子邮件后会发送LJ邮件的网站。 LinkScanner Lite 这是另外一个可以检测网站是否有危险内容的实用工具。
打开LinkScanner Lite并输入某个站点的URL,它就会检测这个站点是否含有恶意脚本和下载或其它恶意内容。对于那些钓鱼站点和潜在的在线欺诈网站,LinkScanner Lite会向用户发出警告。
此外它也与搜索引擎进行了整合,跟前面提到的McAfee SiteAdvisor功能相似。可惜的是,它并不检测站点是否有广告软件和间谍软件。
Internet Thread Meter 每天都会有新的威胁出现在网路上。赛门铁克的Internet Thread Meter提供了最新病毒的信息,并提供了链接到赛门铁克网站的链接以获得更。
4.电脑病毒的知识
一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。
所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。
恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。
“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。
一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。? 纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。
病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。? 如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。
应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。
1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。
2.文件大小自动发生改变。? 3.更换软盘后,列表时内容不变。
4.检查内存,基本内存小于640k(某些机型小于639k)。? 5.windows出现异常出错信息。
6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。? 7.运行速度变慢。
8.以前运行正常的程序运行时出现内存不足。? 9.系统无法启动。
出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。? 病毒发作的后果? 根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。
“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。
恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。
具体的破坏方式主要有:? 1.修改数据文件,导致数据紊乱。? 2.删除可执行文件,导致系统无法正常运行。
3.破坏cmos,导致系统无法正常启动。? 4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。
5.对硬盘进行破坏,表现为:? ●格式化硬盘,致使硬盘数据完全丢失。? ●写入垃圾玛,破坏部分或全部数据。
●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。
●破坏文件分配表,造成文件数据丢失或紊乱。? 病毒发作后的急救措施? 根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。
1.flashbios被破坏?重写bios程序(一般需专业技术人员进行)或者更换主版。? 2.cmos被破坏 将cmos放电,然后用计算机的设置程序进行重新设置。
3.引导区或主引导扇区被破坏?某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。
4.文件丢失? 若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。
若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。
5.电脑病毒的知识
一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。
所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。
恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。
“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。
一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。? 纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。
病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。? 如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。
应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。
1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。
2.文件大小自动发生改变。? 3.更换软盘后,列表时内容不变。
4.检查内存,基本内存小于640k(某些机型小于639k)。? 5.windows出现异常出错信息。
6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。? 7.运行速度变慢。
8.以前运行正常的程序运行时出现内存不足。? 9.系统无法启动。
出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。? 病毒发作的后果? 根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。
“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。
恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。
具体的破坏方式主要有:? 1.修改数据文件,导致数据紊乱。? 2.删除可执行文件,导致系统无法正常运行。
3.破坏cmos,导致系统无法正常启动。? 4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。
5.对硬盘进行破坏,表现为:? ●格式化硬盘,致使硬盘数据完全丢失。? ●写入垃圾玛,破坏部分或全部数据。
●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。
●破坏文件分配表,造成文件数据丢失或紊乱。? 病毒发作后的急救措施? 根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。
1.flashbios被破坏?重写bios程序(一般需专业技术人员进行)或者更换主版。? 2.cmos被破坏 将cmos放电,然后用计算机的设置程序进行重新设置。
3.引导区或主引导扇区被破坏?某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。
4.文件丢失? 若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。
若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。
6.给我介绍一些有关计算机病毒的知识
一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
而在一般教科书及通用资料中被定义为:破坏计算机数据,影响计算机正常工作的一组指令集或程序代码 。 二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。
病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 三、计算机病毒的产生:病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 四、计算机病毒的特点,计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。
在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。
而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。
而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。
当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序; (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等; (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 (5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 ; (6)计算机病毒的可触发性 病毒因某个事件或数值的。
7.我想了解些关于电脑病毒的一方面知识
对于电脑病毒,主要采取以“防”为主,以“治”为辅的方法。阻止病毒的侵入比病毒侵入后再去发现和排除它重要得多。
在小学电脑课中,学生在查找资料的过程中,病毒的感染是不可避免的,毕竟小学生在对于这方面比较的不在乎,而且在我们的教学中,现在的一些搜索网站中,现在站有很大的病毒感染网站,所以在计算机课中,不仅在学生上网中要督促,而且在利用网络的课前首先要给学生灌输网络安全知识,因为现在社会利用网络很普遍,所以,关于网络的一些特殊事例相当的多,所以我们要举一些例子让学生体会网络的负面影响,让学生有一颗平常心对待网络,在综合课中,我曾经有过对于网络的安全防护以及网络利用的讨论,学生纷纷表达自己的观点,让学生知道一些关于网络的事例来对自己的安全意识得到一些帮助,在电脑课中,让学生对于网络病毒有一个很初步的了解,在没有讲述前,小学生的幼稚马上会体现在我们面前,学生会以为病毒是一种虫类或者是一种生物,所以我们要让学生从小培养起保护电脑的知识,虽然小学中讲述电脑的维修有点盲目,但是我们可以给学生起到一个先例,步步为营,达到最后的成功。然而计算机机房的保护也尤为重要,我们在教学中要让学生养成良好的习惯,有些学生可能在学习中,觉得自己懂了某些知识,就会逞能的表现在我们的教学中见到许多,所以我们要让学生有颗平常心来对待自己的操作能力,我们在学校中的电脑上也要有一定的措施来防止病毒的侵入,如还原精灵,或者是一些正版的杀毒软件等,并且让学生要了解这些软件的功能,并在自己日常生活及家用电脑起到作用(现在网络上均有下载),教学则提供学生一些优秀的网站,让学生在学中找到乐趣,有了这样一个良性的循环过程,我们的维护可以起到很大的改善,我们还可以培养一些电脑维修员,培养起一些学生,让他们在课余时间中,对于电脑的维护操作中起到锻炼,让学生能够带头作用,在教学中应该谨慎使用公共和共享的软件,因为这种软件使用的人多而杂,所以它们携带病毒的可能性较大。
其次应尽量不使用外带来的软盘,特别是在公用电脑上使用过的软盘。和学生或者教师之间的U盘拷文件等,我们可以利用起防火墙等软件,密切关注有关媒体发布的反病毒信息,特别是某些定期发作的病毒,如最早的CIH病毒会在4月26日发作等,在这个时间我们可以不开电脑。
提高病毒防范意识,使用软件时,尽量用正版软件,尽可能不使用盗版软件和来历不明的文件
8.关于电脑病毒的一些常识、
病毒常识(一)如何判断计算机感染了病毒: 计算机感染病毒后会有一些明显特征,如果您发现一些异常情况,比如:• 屏幕上显示一些奇怪的信息和图片 • 光驱托盘莫名其妙的弹出 • 程序自动打开 • 在未经您授权的情况下,有程序试图访问互联网 如果出现这种情况,您的计算机上很有可能是感染了病毒。
电子邮件类病毒感染后,也会有一些明显的特征:• 朋友或熟人告诉您收到了您从来没有发送过的电子邮件。 • 您的收件箱内收到了大量没有发送地址和主题的邮件。
但需要注意的是,有些异常情况并不都是由病毒引起的。出现下面这些情况,也有可能是由于感染病毒引起的:• 系统频繁死机 • 程序速度运行变慢 • 系统无法启动 • 文件和目录丢失或内容被未经授权更改 • 硬盘被频繁访问,硬盘灯狂闪 • IE无法使用或未经授权自动打开 有90% 以上系统异常情况,是由误操作和软硬件故障引起的。
所以,在您系统出现异常情况后,我们建议您使用我们推荐的设置进行全盘扫描,来准确确定您是否感染了病毒。病毒常识(二)病毒是如何传播的: 随着现代计算机技术的发展,黑客们传播安全威胁的手段也日趋多样,下面让我们来看看安全威胁的这些传播途径: 互联网 互联网最大的优势就是打破了地域的限制,大大促进了信息的交流。
今天,任何人都可以在互联网上浏览信息建立属于自己的网页。但因为互联网的范围太大了,也给我们确定黑客具体位置带来了难度。
黑客们将病毒或者恶意程序伪装成免费工具放在网站上让人们下载。或者在网站内添加自动执行的恶意脚本,修改系统注册表项、盗窃用户信息或在用户的计算机内安装恶意程序。
黑客们利用网络攻击计算机和公司的服务器,从而导致系统故障、获取计算机的控制权、盗窃信息或把被攻击的计算机变成僵尸网络。自从利用信用卡实现在线购物、拍卖后,网络诈骗行为也变得非常普遍。
局域网 局域网是指您内部的网络,一般指企业和家庭中的内部网络。在局域网内的计算机可以在网内自由的进行数据的存储、交换和访问。
这样,如果您局域网中的一台计算机感染了病毒,那么局域网内的其它计算机也将面临巨大的安全威胁。所以,我们建议您在局域网的每台计算机上都安装防病毒软件。
电子邮件 如果恶意程序要利用电子邮件进行传播,需要被感染的计算机已经安装了邮件客户端,并通讯簿中有一些邮件地址。当用户的计算机被感染后,计算机会在用户不知道的情况下,向用户的朋友和工作伙伴发送病毒邮件。
通常情况下,一些正常的商业信息文件也会随染毒邮件一起被发送出去。一般情况下,只要有少数人被感染,就有可能会有成千上万的人收到染毒信件。
垃圾邮件也直接威胁着您的计算机,垃圾邮件大量占有邮件服务器的资源,浪费工作时间,恶意填满您的邮箱,从而干扰您正常使用计算机。 现在需要注意的是,黑客们利用社交工程使用电子邮件进行在线诈骗比如网络钓鱼的情况,成为了目前主要的一种在线威胁方式。
移动存储介质 今天移动存储介质(软盘、光盘和U盘)被广泛的使用。当您使用移动存储介质在两台或多台电脑之间拷贝数据的时候,很有可能会将安全威胁从一台电脑传播到另一台电脑上。
病毒常识(三) 如何更好的预防病毒: 即使最权威的,最可靠的预防措施也不能保证100%不受病毒和特洛依木马感染,但是如果您遵循某些规则的话,就可以有效减小受病毒攻击的危险,从而减小因病毒感染引起的损失。 和医学上类似,与病毒抗争的一个最主要方法是预防病毒侵入。
对于计算机,预防病毒侵入的措施应遵循一些规则,从而减小病毒入侵和数据丢失的风险。 为有效预防病毒侵入,如下列出了您应该遵循的主要安全规则。
规则 1: 在计算机上安装反病毒软件和Internet 防火墙软件。具体为:• 尽快安装卡巴斯基互联网安全套装。
• 定期地程序更新。由于每天都有大量的病毒变种出现所以您需要经常地更新病毒库来保证杀毒软件可以查杀最新的病毒。
• 使用卡巴斯基实验室专家的推荐安全设置。您的计算机从开机以后将会一 直受到保护,并且病毒很难入侵到您的计算机内部。
• 根据卡巴斯基实验室专家的推荐参数配置全盘扫描的参数(至少每周扫描1次)。如果您没有安装反黑客(防火墙)组件,我们推荐您安装该组件,因为只有这样当您使用互联网时您的计算机才会得到更好的保护。
规则 2: 拷贝任何新数据到计算机时,务必小心:• 在您拷贝数据前一定要先使用杀毒软件扫描一下然后再拷贝(软盘,光盘,闪盘等) • 谨慎使用电子邮件。接收邮件时,在您不确定的情况下,不要打开电子邮件的附件,即使该邮件来自于您认识的人士。
• 从互联网下载任何数据时请小心注意。 如果有的网站建议您安装程序时,请务必检查该网站是否具有安全认证。
• 从互联网或者局域网中下载可执行文件时,请使用卡巴斯基互联网安全套装扫描一次。 • 有选择的访问网站。
很多网站上包含有恶意脚本病毒或者互联网蠕虫病毒。 规则 3: 密切关注卡巴斯基实验室提供的所有信息。
在大多数情况下,卡巴斯基实验室的专家能够提前预报病毒的爆发期。爆发前,受感染的。