首页 >> 百科

简述什么是计算机病毒有何特点(历史上著名的

2023-05-01 百科 99 作者:admin

计算机病毒是由编译器插入计算机程序中,破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。

计算机病毒具有传播性、隐蔽性、传染性、潜伏性、挑衅性、表现力或破坏性。 计算机病毒的生命周期:发育期→感染期→潜伏期→爆发期→发现期→消化期→死亡期。

计算机病毒是一种程序,一段可执行代码。 就像生物病毒一样,它们具有生物病毒的自我繁殖、相互感染、激活再生等特性。 计算机病毒具有独特的复制能力,可以迅速传播,而且往往难以根除。 它们可以将自己附加到各种类型的文件,并在文件从一个用户复制或传输到另一个用户时与文件一起传播。

下面小编就为大家介绍几种电脑病毒,让大家清楚的了解病毒的危害,减少病毒给电脑带来的无法挽回的损失。

第五名LOVE BUG(2000)

求爱信病毒,很多老司机看到这个名字应该会心一笑。 2000年是什么时候? 那时,马云刚刚创立阿里巴巴集团一年,也是计算机网络大爆发的时代。 这一年,网络宽带正逐渐走进寻常百姓家,许多企业和公司刚刚开始在网络领域投入。 求爱信病毒伪装成一封情书,诱导不太懂电脑的人打开,瞬间中毒多台电脑。 该病毒的功能是不断复制和群发邮件。 当时网络发展还不是很发达,得不到有效的防御措施,网络设施也很一般。 很快,全球网络因大量邮件群发而出现服务器崩溃。

第四名熊猫烧香(2006)

熊猫烧香其实是一种蠕虫病毒的变种,经过多次变异。 由于中毒计算机的可执行文件会出现“熊猫烧香”病毒,故又称“熊猫烧香”病毒。 但原版病毒只会替换EXE图标,并不会损坏系统本身。 其中大多数是温和的病毒变种。 用户电脑中毒后,可能会出现蓝屏、频繁重启、系统硬盘数据文件损坏等情况。 同时,病毒的某些变种可以通过局域网进行传播,进而感染局域网内的所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。 它可以感染系统中的exe、com、pif、src、html、asp等文件,终止大量杀毒软件进程,删除扩展名为gho的备份文件。 受感染用户系统中的所有 .exe 可执行文件都被更改为看起来像一只拿着三炷香的熊猫。

第三冲击波病毒 (2003)

冲击波病毒没有达到让人恐惧的程度,却惹来了不小的麻烦。 相信很多80后应该印象非常深刻。 当时很多电脑都感染了这个病毒,结果就是集体自动关机,而且这个病毒关机的时候会弹出一个倒计时,不管用什么方法都没有办法结束它。

第二个网游大盗(2007)

顾名思义,它是一种窃取账号的木马程序,旨在窃取网络游戏玩家的游戏账号、游戏密码等信息。 有很多变体。 该木马会通过安装消息挂钩等方式,窃取在线游戏玩家的一些个人隐私游戏信息,如账号、密码等,并将窃取的信息发送至恶意用户指定的远程服务器网站或指定邮箱. 最终导致网络游戏玩家无法正常运行游戏,遭受不同程度的经济损失。

1 号 CIH 病毒(1998 年 6 月)

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。 该病毒产自台湾,是技嘉通讯公司(技嘉子公司)手机研发中心总工程师陈英豪在台湾大同工学院读书时制作的。 [1] 国际两大盗版集团销售的第一批盗版光盘在欧美等地广为流传,随后又通过互联网进一步传播到世界各个角落。

在勒索软件方面,互联网的发展助长了勒索软件的快速传播。 然而,更重要的是,计算机用户过于保守。 绝大多数计算机用户没有及时更新和修复系统漏洞,导致病毒成功攻击计算机。

说起这几种计算机病毒,一共有多少种病毒呢? 以及如何防范这个令人恐惧和讨厌的程序?

破坏性:良性病毒、恶性病毒、极度恶性病毒、灾难性病毒。

传染方式:

引导扇区病毒主要通过软盘在操作系统中传播,感染引导扇区,传播到硬盘,可以感染硬盘中的“主引导记录”。 文件病毒是文件感染者,又称“寄生病毒”。 它运行在计算机内存中,通常感染COM、EXE、SYS等扩展名的文件。混合型病毒兼有引导扇区病毒和文件病毒的特点。 宏病毒是指病毒程序用BASIC语言编写的存储在文件中的宏代码。 宏病毒影响对文档的各种操作。

连接方式:

源代码病毒攻击用高级语言编写的源程序,在编译源程序之前插入,与源程序一起编译链接成可执行文件。 源代码病毒相对少见且难以编写。 侵入性病毒可以自行替换正常程序中的某些模块或堆栈区域。 因此,该类病毒只攻击某些特定的程序,具有很强的针对性。 一般情况下,也很难被发现,也很难清除。 操作系统病毒可以自行部分增加或替换操作系统的某些功能。 因为直接感染操作系统,所以这类病毒的危害性也比较大。 壳型病毒通常会附着在正常程序的开头或结尾,相当于给正常程序加了一个壳。 大多数文件病毒都属于这一类。 [26]

计算机病毒种类繁多且复杂。 根据不同的方法和计算机病毒的特点和特点,有许多不同的分类方法。 同时,根据不同的分类方法,同一种计算机病毒也可以属于不同类型的计算机病毒。

根据计算机病毒特性的方法:

根据病毒存在的媒体:

这三种情况也有混合型的,例如:多型病毒(文件型和引导型)既感染目标文件又感染引导扇区,这类病毒通常算法复杂,它们采用非常规的方式入侵系统,既有加密又有加密。使用翘曲算法。

按病毒传播途径分:

按破坏能力分:

按算法划分:

了解了病毒之后,再告诉大家几个简单的病毒防御方法:

首先,我们不得不提到杀毒软件。 了解如何使用杀毒软件及其官方地址。 有网友搜索非法网站链接并下载,结果感染了病毒。 他们关闭了有害端口,关闭了3389端口:我的电脑-----属性--远程远程桌面远程协助对勾去掉点确认。 关闭端口 23、135、445、139、3389 等。

其次,为了保护电脑的安全,需要下载的软件

(1)瑞星卡卡或360安全卫士

(2) 杀毒软件和防火墙

在线杀毒如果您认为您的电脑有病毒,而您当前安装的杀毒软件检测不到,您可以使用百度的在线杀毒系统。 这一切都是免费的。

很多病毒感染后,往往很难杀灭。 推荐使用冰刃。 打开起来非常简单。 找到病毒的路径,直到找到病毒文件的名称。 单击删除。 然后重启

温馨提示:删除时一定要注意确定你的文件是病毒文件,选择第一个使用杀毒软件清除病毒。 有些病毒会替换系统文件。 如果直接使用冰刃删除不当,可能会导致系统崩溃。 (推荐在杀毒软件无法清除时使用)

当前流行的病毒往往会在您打开计算机时自动运行。 如果您感染了病毒

点击Start-----Run Input,出现系统配置工具界面。

单击最右侧的开始。 然后根据你的实际情况,记住一定要打勾..exe 这是一个输入法程序。 必须标示,否则系统无法启动。 其他的,如果你认为是病毒程序,可以把前面的勾勾取消。 有弹窗,需要重启吗? 点击重启。 第一次启动后,会弹出另一个框。 打勾。 下次启动时不会出现该对话框。

黑客经常使用工具来扫描您的系统以查找漏洞并进行攻击或放置特洛伊木马。 应用完整补丁可以在很大程度上减少中毒。

杀完又出现提示,进入安全模式杀掉。 开机按住F8进入安全模式。

U盘预防

首先在“运行”中输入cmd,打开一个命令行窗口,切换到U盘盘符,然后执行以下命令:mkdir .inf cd .inf mkdir a...\\,这样U盘病毒可起到免疫功能。 原理也很简单。 通过创建这样一个非常规的、不可删除的.inf目录,病毒无法创建这样的文件来触发U盘病毒,从而阻止U盘病毒或蠕虫的自动运行。 这种方法本身没有杀毒功能。

郑重声明:本文版权归原作者所有,转载文章仅出于传播更多信息之目的。 如作者信息标注有误,请第一时间联系我们修改或删除,谢谢。

关于我们

最火推荐

小编推荐

联系我们


Copyright 8S新商盟 Rights Reserved.
联系YY号:2949821684
邮箱:chenjing919994@sohu.com
备案号:浙ICP备2023016511号-1