作业帮 > 作文素材 > 教育资讯

电脑病毒图片

来源:学生作业帮助网 编辑:作业帮 时间:2024/09/25 21:30:45 作文素材
电脑病毒图片作文素材

篇一:常见的电脑病毒以及种类

常见的电脑病毒以及种类

常见的电脑病毒有哪些?

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引 导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区 (Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具 有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合 并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过 这一部分进行传染,这类病毒也被划分为非驻留型病毒。 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。 非 常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它 们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。无害型病毒也可能 会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何 破坏,但是在后来的高密度软盘上却能引起大量的数据丢失 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随 体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当 DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文

件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

电脑病毒有哪些种类?

引导区电脑病毒

90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。

引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传 播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。 文件型电脑病毒

文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

复合型电脑病毒

复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

宏病毒

宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如 MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏 病毒最先在1995年被发现,在不久后已成为最普遍的电

特洛伊/特洛伊木马

特洛伊或特洛伊木马是一个看似正当的程序,但 事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自 己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等 蠕虫病毒

蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑 病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件发给多个用户。有些蠕虫(如 CodeRed),更会利用软件上的漏洞去扩散和进行破坏。

其他电脑病毒/恶性程序码

恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应 用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。

篇二:40种电脑常见病毒

100种常见病毒

1. Trojan.PSW.Win32.Mapdimp.a

病毒运行后有以下行为:

1.病毒释放midimap??.dll和midimap??.dat的文件到系统目录(??代表两个随机字母)。

我们可以首先利用Windows的搜索功能在系统目录下搜索名为midimap??.dll的文件(注意:midimap.dll不是病毒,后面必须有两个随机字母且midimap??.dll和midimap??.dat是成对出现的才是病毒)

2.病毒还会修改注册表信息达到开机被自动加载的目的。 HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4F4F0064-71E0-4f0d-0018-708476C7815F} 指向midimap??.dll文件 开始-运行-输入regedit 打开注册表编辑器展开: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID

然后在下面查找有无

{4F4F0064-71E0-4f0d-0018-708476C7815F}的子键

如果有展开该子键,此时我们会看到该子键指向了病毒文件%systemroot%\system32\midimap??.dll

如果这时看到的midimap??.dll文件名和刚才搜索到的文件相同,则证明中毒了。图3

3.另外,熟知Process Explorer的朋友亦可用Process Explorer查找explorer.exe的线程里面是否有midimap??.dll

4.病毒运行后会访问黑客指定的网址下载其他木马病毒,盗取网游账号,并将盗取的信息在后台发送给黑客,使网游玩家的利益受损。

手动处理方法:

第一步,删除病毒文件:

使用wsyscheck工具,文件管理,进入系统目录(默认为c:\windows\system32)找到midimap??.dll和midimap??.dat文件,在文件上面点击右键,选择“发送到重启删除列表中”。 第二步,删除被病毒修改的注册表键值:

1、使用wsyscheck工具或使用注册表编辑器,删除以下键值内容:

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{4F4F0064-71E0-4f0d-0018-708476C7815F}的值

“c:\windows\system32\midimap??.dll”

2、重启计算机。

2.Trojan.PSW.Win32.GameOL.qku. 盗号木马病毒

这是一个偷游戏密码的病毒。病毒采用Delphi语言编写,Upack加壳。病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统,隐藏,改写注册表项实现自启动。病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址。运行完毕之后,该病毒还会删除自身,逃避杀毒软件的查杀。(依赖系统:Windows NT/2000/XP/2003)

3. Trojan.DL.Win32.Mnless. bdz 木马病毒

这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE文件,并在用户计算机上运行。同时,这些病毒都会修改注册表启动项,实现随系统自启动,给用户的查杀和正常使用计算机带来极大的不便。(依赖系统:Windows NT/2000/XP/2003) 4. Trojan.PSW.Win32.GameOL.qli 盗号木马病毒

这是一个偷游戏密码的病毒。病毒采用Delphi语言编写,Upack加壳。病毒运行后会释放一个名称为随机8位字母组合的exe和名称为随机八位字母组合的dll文件,设置自身属性为系统,隐藏,改写注册表项实现自启动。病毒会把动态库注入到Explorer.exe进程中并查找进程中是否存在游戏进程,当找到游戏进程时,把自己注到游戏进程中,获取用户输入的账号密码并发送到指定的网址。运行完毕之后,该病毒还会删除自身,逃避杀毒软件的查杀。 5. Worm.Win32.DownLoader.iz蠕虫病毒

病毒运行后,会释放一个名字为beep.sys的驱动,替换掉系统的同名文件,恢复SSDT列表。关闭一些安全软件的服务,结束一些安全软件的进程,以躲避对其的查杀。随后会替换dllcache和system32目录中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和YS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。依赖系统:Windows NT/2000/XP/2003

6. Backdoor.Win32.G(转载于:www.smhaida.com 海 达 范 文网:电脑病毒图片)pigeon2007.cel 灰鸽子病毒

该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。然后病毒会创建系统服务,实现随系统自启动。它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。通过在后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。如此用户计算机将被远程控制,不自主地删除文件,远程下载上传文件,修改注册表等等,给用户的计算机和隐私安全带来很大隐患。

7. Worm.Win32.DownLoad.iy 蠕虫病毒

病毒把自己伪装成一个图片的样子,名字叫“照片”并且有很长的空格,如果不易发现扩展名是EXE,诱惑用户打开。病毒运行后会关闭大量的安全软件,以躲避对其的查杀,随后会删除dllcache中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,再删除system32下的wuauclt.exe,复制自己到该目录下命名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和WINDOWS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。

8. Worm.Win32.Agent. znu 蠕虫病毒

这是一个蠕虫病毒。病毒运行后会把自己复制到系统目录下,并修改注册表启动项实现开机自启动。同时病毒修改注册表信息,来禁用系统任务管理器,禁止WINDOWS自动升级,将系统文件和隐藏文件设置为不可见,以及锁定用户默认浏览器主页,并且试图关闭杀毒软件和安全工具。当病毒发现有标题为“瑞星主动防御”或者“恶意行为检测”的对话框时,就发消息模拟鼠标点击不处理,以此躲避杀毒软件查杀。它还会从网上下载新的木马病毒,并在

可移动存储设备写入病毒,以此传播

9. Worm.Win32.DownLoader.cm 蠕虫病毒

病毒把自己伪装成一个图片的样子,名字叫“照片”并且有很长的空格,如果不易发现扩展名是EXE,诱惑用户打开。病毒运行后会关闭大量的安全软件,以躲避对其的查杀,随后会删除dllcache中的wuauclt.exe,然后把自己复制到该目录下并且改名为wuauclt.exe,再删除system32下的wuauclt.exe,复制自己到该目录下命名为wuauclt.exe,在每一个盘符下面生成AUTORUN.INF和WINDOWS.PIF,达到再次运行和传播病毒的目的,写入注册表启动项,以实现开机自动启动。最终病毒会访问指定网页下载大量病毒到本地运行,容易反复感染,彻底清除困难。

10. Trojan.Win32.Undef.qls

这是一个木马病毒。病毒运行后会将自身文件复制到系统目录下,并修改注册表启动项,实现随系统自启动。病毒会将自身注入到系统正常进程,给用户查杀病毒带来困难。此外,病毒会试图关闭多种杀毒软件和安全工具,并会纪录用户键盘和鼠标操作,窃取用户的网游的帐号、密码等隐私信息。

11. Trojan.DL.Win32.Mnless. bci

这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE文件,并在用户计算机上运行。同时,这些病毒都会修改注册表启动项,实现随系统自启动。

12. Trojan.DL.Win32.Mnless. bch

这是一个木马下载器病毒。病毒运行后会把自身复制到系统目录下,加载后会从黑客指定网站下载各种盗号木马、病毒等恶意程序,在系统目录下保存病毒文件名为6位或8位的EXE文件,并在用户计算机上运行。同时,这些病毒都会修改注册表启动项,实现随系统自启动。

13. Backdoor.Win32.Gpigeon2008.ee

这是一种灰鸽子后门变种,该病毒运行时会首先将自身拷贝到系统目录下,并设置成隐藏、系统、只读属性。然后病毒会创建系统服务,实现随系统自启动。它还会新建IE进程并设置该进程为隐藏,然后将病毒自身插入该进程中。通过在后台记录用户键盘操作,病毒会偷取用户信息和本地系统信息等,并将该信息发送给黑客。如此用户计算机将被远程控制,不自主地删除文件,远程下载上传文件,修改注册表等等。

14. Trojan.DL.Win32.Undef.aon

这是一个木马下载器病毒。该病毒运行后会释放一个动态库文件,该文件会从黑客指定网站下载一个config.ini文件,并且从下载的config.ini文件中获取具体要下载的木马、病毒的地址,然后下载到用户计算机上并执行。

篇三:电脑病毒种类介绍

1. 班級、9712 姓名、邱炯豪

電腦病毒種類介紹

一般來說 ,我們把電腦病毒根據其所影響的地方,我們可以區分為下面五大種類:

<1>檔案型病毒

<2>開機型病毒

<3>混合型病毒

<4>WORD文件巨集病毒

<5>視窗型病毒等五種

巨集病毒是目前最熱門的話題, 它主要是利用軟體本身所提供的巨集能力來設計病毒, 所以凡是具有寫巨集能力的軟體都有巨集病毒存在的可能, 如Word, Excel, AmiPro都相繼傳出巨集病毒危害的事件, 在台灣最著名的例子正是

Taiwan NO.1 Word巨集病毒。

開機型 巨集病毒 (Macro Virus):

病毒 (Boot Strap Sector Virus):

開機型病毒是藏匿在磁碟片或硬碟的第一個磁區。因為DOS的架構設計, 使得病毒可以於每次開機時, 在作業系統還沒被載入之前就被載入到記憶體中, 這個特性使得病毒可以針對DOS的各類中斷 (Interrupt) 得到完全的控制, 並且擁有

更大的能力去進行傳染與破壞。

檔案型病毒 (File Infector Virus):

檔案型病毒通常寄生在可執行檔(如 *.COM, *.EXE等)中。當這些檔案被執行時, 病毒的程式就跟著被執行。檔案型的病毒依傳染方式的不同, 又分成非常駐型以

及常駐型兩種 :

(1) 非常駐型病毒(Non-memory Resident Virus) :

非常駐型病毒將自己寄生在 *.COM, *.EXE或是 *.SYS的檔案中。當這些中毒

的程式被執行時,就會嘗試地去傳染給另一個或多個檔案。

(2) 常駐型病毒(Memory Resident Virus) :

常駐型病毒躲在記憶體中,其行為就好像是寄生在各類的低階功能一般(如 Interrupts),由於這個原因, 常駐型病毒往往對磁碟造成更大的傷害。一旦常駐型病毒進入了記憶體中, 只要執行檔被執行, 它就對其進行感染的動作, 其效果非常顯著。將它趕出記憶體的唯一方式就是冷開機(完全關掉電源之後再開機)。

複合型病毒 (Multi-Partite Virus):

複合型病毒兼具開機型病毒以及檔案型病毒的特性。它們可以傳染 *.COM, *.EXE 檔,也可以傳染磁碟的開機系統區(Boot Sector)。由於這個特性, 使得這種病毒具有相當程度的傳染力。一旦發病,其破壞的程度將會非常可觀! 例如:

台灣曾經流行的大榔頭(Hammer),歐洲流行的Flip翻轉病毒皆是〃

隱型飛機式病毒 (Stealth Virus):

隱型飛機式病毒又稱作中斷截取者(Interrupt Interceptors)。顧名思義, 它藉由控制

DOS的中斷向量來讓DOS以及防毒軟體認為所有的檔案都是乾淨的。

千面人病毒 (Polymorphic/Mutation Virus):

千面人病毒可怕的地方, 在於每當它們繁殖一次, 就會以不同的病毒碼傳染到別的地方去。每一個中毒的檔案中, 所含的病毒碼都不一樣, 對於掃描固定病毒碼的防毒軟體來說,無疑是一個嚴重的考驗!如Whale病毒依附於.COM檔時,幾乎無法找到相同的病毒碼, 而Flip病毒則只有2 byte的共同病毒碼(好像戴面具

只剩兩個眼睛露出來)。

第一代病毒(傳統型病毒)的共同特色, 就是一定有一個「寄主」程式, 所謂寄主程式就是指那些讓病毒窩藏的地方。最常見的就是一些可執行檔, 像是副檔名

防治圖片觀賞

心得’’’.. 有很多的電腦用家,當聽到『電腦病毒』時都聞毒而色變。其中有些或者真是曾身受其害,但更多的 是因為誇張的道聽途說而致人人自危。不但擔驚受怕,更多的是錢包受損(商人的圈套)。 他們只是不明白『電腦病毒』的真相,『電腦病毒』只不過是一組不必要的程式碼。它和我們在電腦 中運行的其他程式並沒有不同,不同的只是它會對你的電腦系統造成不同程度的損害。當你們知道了 『電腦病毒』的真相後,是否覺得『電腦病毒』並不是那麼可怕了?

簡單的說,電腦病毒只是一個電腦程式。它與你常用的文書處理軟體、你常玩的電腦遊戲,都一樣 ,都是電腦程式罷了。只不過電腦遊戲可以讓你享受聲光的刺激,文書處理軟體是設計來讓你打字排 版列印出來,而電腦病毒是設計來破壞電腦裡的軟體,讓你的工作不能正常進行。

在揭開了『電腦病毒』的神秘面紗後,就讓我們一起來研究它。或者從中你會發覺!!!

篇四:病毒花样多 哪些存在电脑里的病毒最厉害

病毒花样多 哪些存在电脑里的病毒最厉害

如今的电脑病毒真是五花八门,防不胜防,可是大家知道存在电脑中最厉害的病毒都有哪些吗?他们是木马或蠕虫吗?今天win7之家就为大家掀开病毒的神秘面纱,让大家见识下什么是厉害的电脑系统病毒,希望对大家防御电脑病毒有所帮助。

1、梅利莎

以一个迈阿密脱衣舞者命名的宏病毒,1999年出现,它通过电子邮件传播,结果造成的英特尔和微软it巨头不得不在一段时间关闭其电子邮件服务器。该病毒包含了Word文档标记及允许访问色情网站的电子邮件附件List.DOC。

它传播途径是这样的,病毒传播者将邮件发到陌生人信箱中,不知情的人只要一打开这个携带病毒的邮件,就会很快就变得一发不可收拾。当用户打开邮件消息,受感染的Word附件自动发送到该用户的地址簿中的前50名好友的邮箱。就这样重复循环传播,该病毒的传播非常的成功,当时我也收到了一封携带病毒的邮件,事后我记得足足花一小时才清理干净。

2、库尔尼科娃病毒

这个计算机病毒是由2001年2月一位荷兰的程序员设计的,它诱使邮件收件人打开一条消息,电子邮件里包含一个可爱的美女-安娜?库尔尼科娃的照片,而不是收件人引发恶意程序。

这种病毒利用用户Microsoft Outlook的邮件联系人。只要打开邮件就会自动病毒邮件到用户的联系人邮箱中,邮件的标题写着:“你好:请查看你的新邮件!”似乎是一封普通邮件和邮件图片附件,附件格式是“AnnaKournikova.jpg.vbs”。表面上看,该附件是一个JPG格式图片,其实却是危害极大的病毒,欺骗性很强,导致病毒的大范围传播。

3、MyDoom病毒

MyDoom病毒出现在2004年很多上网者收件箱中,并很快成为传播最快的蠕虫病毒,它能够不断打电脑网页,自动发送病毒邮件进行传播,MyDoom病毒是有效快速传播的原因是收件人会收到一封电子邮件提示以前邮件发送失败警告 - 很多人在这种情况下就会去打开这封邮件想看个究竟,一打开就引发邮件附件病毒执行,同时将携带病毒的邮件发送到本地地址簿中找到的联系人地址中,从而又引发下一轮的传播,MyDoom病毒可以伪造的大量电子邮件,其产生的流量使得雅虎和谷歌等搜索承受重大负荷。

MyDoom的第二个特性,这个病毒的传播带有巨大的信息量,自动造成服务器之间互相进行DDoS攻击,甚至造成有的负载量较小的网络服务器瘫痪。其危害极大,据说该病毒最初起源于俄罗斯,但没有人能够最终证实。

4、震荡波和网络天空

这是最有名的传播极广的电脑蠕虫病毒的变种,它是由一个18岁的德国人斯文编写的蠕虫病毒程序。

这个病毒一旦攻击成功会导致对方机器感染此病毒并就会进行下一轮的传播,它的羞辱其他蠕虫病毒作者。Bagle和Mydoom蠕虫家族的作者都被它羞辱,在某些情况下,Bagle和Mydoom,Netsky病毒会被这个病毒删除消灭。

后作者朋友要拿出25万美元的赏金,要微软透露把有关病毒传播危害情况,被当局拒绝。

5、2007年风暴蠕虫

这里我没有考虑1988年Morris蠕虫,2007年风暴蠕虫被我视为第一个蠕虫病毒,许多名字被称为风暴蠕虫的病毒其实就是一个后门木马,影响到计算机使用者的控制权限。 在这里,我们看到通过电子邮件传播的蠕虫病毒危害情况:在欧洲“风暴”病毒造成230万台电脑瘫痪。风暴蠕虫,特洛伊木马将被感染的计算机加入一个所谓的“僵尸网絡”一个被

黑客远程控制的计算机网络。虽然它被认为是数百万台电脑的僵尸网,从来都没有人知道具体的确切数字。

大家看完不知道有没有惊讶呢?这就是迄今为止这是我们目前发现的最厉害的五大电脑病毒,这就告诉我们大家平时在上网的时候对于其他网页的浏览一定要小心,如果整个电脑系统被这些病毒攻击的话可是一个非常大的损失哦。

篇五:防范电脑病毒的小知识

病毒常识(一) 如何判断计算机感染了病毒:

计算机感染病毒后会有一些明显特征,如果您发现一些异常情况,比如:

·屏幕上显示一些奇怪的信息和图片

·光驱托盘莫名其妙的弹出

·程序自动打开

·在未经您授权的情况下,有程序试图访问互联网

如果出现这种情况,您的计算机上很有可能是感染了病毒。

电子邮件类病毒感染后,也会有一些明显的特征:

·朋友或熟人告诉您收到了您从来没有发送过的电子邮件。

·您的收件箱内收到了大量没有发送地址和主题的邮件。

但需要注意的是,有些异常情况并不都是由病毒引起的。

出现下面这些情况,也有可能是由于感染病毒引起的:

·系统频繁死机

·程序速度运行变慢

·系统无法启动

·文件和目录丢失或内容被未经授权更改

·硬盘被频繁访问,硬盘灯狂闪

·IE无法使用或未经授权自动打开

有90% 以上系统异常情况,是由误操作和软硬件故障引起的。所以,在您系统出现异常情况后,我们建议您使用我们推荐的设置进行全盘扫描,来准确确定您是否感染了病毒。 病毒常识(二) 病毒是如何传播的:

随着现代计算机技术的发展,黑客们传播安全威胁的手段也日趋多样,下面让我们来看看安全威胁的这些传播途径:

互联网

互联网最大的优势就是打破了地域的限制,大大促进了信息的交流。今天,任何人都可以在互联网上浏览信息建立属于自己的网页。

但因为互联网的范围太大了,也给我们确定黑客具体位置带来了难度。

黑客们将病毒或者恶意程序伪装成免费工具放在网站上让人们下载。或者在网站内添加自动执行的恶意脚本,修改系统注册表项、盗窃用户信息或在用户的计算机内安装恶意程序。 黑客们利用网络攻击计算机和公司的服务器,从而导致系统故障、获取计算机的控制权、盗窃信息或把被攻击的计算机变成僵尸网络。

自从利用信用卡实现在线购物、拍卖后,网络诈骗行为也变得非常普遍。

局域网

局域网是指您内部的网络,一般指企业和家庭中的内部网络。在局域网内的计算机可以在网内自由的进行数据的存储、交换和访问。这样,如果您局域网中的一台计算机感染了病毒,那么局域网内的其它计算机也将面临巨大的安全威胁。所以,我们建议您在局域网的每台计算机上都安装防病毒软件。

电子邮件

如果恶意程序要利用电子邮件进行传播,需要被感染的计算机已经安装了邮件客户端,并通讯簿中有一些邮件地址。当用户的计算机被感染后,计算机会在用户不知道的情况下,向用户的朋友和工作伙伴发送病毒邮件。通常情况下,一些正常的商业信息文件也会随染毒邮件一起被发送出去。一般情况下,只要有少数人被感染,就有可能会有成千上万的人收到染毒信件。

垃圾邮件也直接威胁着您的计算机,垃圾邮件大量占有邮件服务器的资源,浪费工作时间,恶意填满您的邮箱,从而干扰您正常使用计算机。

现在需要注意的是,黑客们利用社交工程使用电子邮件进行在线诈骗比如网络钓鱼的情况,成为了目前主要的一种在线威胁方式。

移动存储介质

今天移动存储介质(软盘、光盘和U盘)被广泛的使用。

当您使用移动存储介质在两台或多台电脑之间拷贝数据的时候,很有可能会将安全威胁从一台电脑传播到另一台电脑上。

病毒常识(三) 如何更好的预防病毒:

即使最权威的,最可靠的预防措施也不能保证100%不受病毒和特洛依木马感染,但是如果您遵循某些规则的话,就可以有效减小受病毒攻击的危险,从而减小因病毒感染引起的损失。 和医学上类似,与病毒抗争的一个最主要方法是预防病毒侵入。对于计算机,预防病毒侵入的措施应遵循一些规则,从而减小病毒入侵和数据丢失的风险。

为有效预防病毒侵入,如下列出了您应该遵循的主要安全规则。

规则 1: 在计算机上安装反病毒软件和Internet 防火墙软件。具体为:

·开启实时监控,每周至少全盘扫描1次。

·定期地程序更新。由于每天都有大量的病毒变种出现所以您需要经常地更新病毒库来保证杀毒软件可以查杀最新的病毒。

·使用防病毒程序的推荐安全设置。您的计算机从开机以后将会一直受到保护,并且病毒很难入侵到您的计算机内部。

规则 2: 拷贝任何新数据到计算机时,务必小心:

·在您拷贝数据前一定要先使用杀毒软件扫描一下然后再拷贝(软盘,光盘,闪盘等) ·谨慎使用电子邮件。接收邮件时,在您不确定的情况下,不要打开电子邮件的附件,即使该邮件来自于您认识的人士。

·从互联网下载任何数据时请小心注意。 如果有的网站建议您安装程序时,请务必检查该网站是否具有安全认证。

·从互联网或者局域网中下载可执行文件时,请使用卡巴斯基互联网安全套装扫描一次。

·有选择的访问网站。很多网站上包含有恶意脚本病毒或者互联网蠕虫病毒。

规则 3: 请提防带有欺骗性质的病毒警告信息–声称注意病毒威胁警告的电子邮件。 规则 4: 使用Windows系统自带的更新工具,定期更新操作系统。

病毒常识(四) 已知安全威胁的种类

根据它们的功能和行为被分为以下几种:

蠕虫(worm):

蠕虫程序主要利用系统漏洞进行传播。它通过网络、电子邮件和其它的传播方式,象蠕虫一样从一台计算机传染到另一台计算机。因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常大的。

蠕虫侵入一台计算机后,首先获取其他计算机的IP地址,然后将自身副本发送给这些计算机.蠕虫病毒也使用存储在染毒计算机上的邮件客户端地址簿里的地址来传播程序。虽然有的蠕虫程序也在被感染的计算机中生成文件,但一般情况下,蠕虫程序只占用内存资源而不占用其它资源。

病毒(virus):

当已感染的软件运行时,这些恶性程序向计算机软件添加代码,修改程序的工作方式,从而获取计算机的控制权。这只是关于病毒感染的一个简单定义。

木马(trojan):

木马程序是指未经用户同意进行非授权操作的一种恶意程序。它们可能删除硬盘上的数据,使系统瘫痪,盗取用户资料等。严格意义上说,特洛伊木马不是病毒(也就是说它们并不感染软件或者数据)。木马程序不能独立侵入计算机,而是要依靠黑客来进行传播,它们常常被伪装成“正常”软件进行散播。但木马程序造成的损失可能远远超过因常规病毒引起的损失.。

最近,,蠕虫成为传播最快的一种恶意程序,其次是病毒和特洛伊木马。某些恶意程序仅具备上述某种特征,有的甚至同时具备上述两种或者三种特征。

广告软件(not-a-virus:AdWare):

广告程序在不通知用户的情况下进入到用户的计算机中,有目的显示广告。广告软件一般被集成在免费的软件里面,在程序界面显示广告。广告程序常常会收集用户信息并把信息并把信息发送给程序的开发者,改变浏览器的设置(如首页、搜索页和安全级别等),创建用户无法进行控制的网络通信。广告软件通常会给用户带来经济上的损失。

间谍软件(not-a-virus:Spyware):

间谍软件是指在用户不知情的情况下,收集用户个人或公司信息。有的时候,用户很难发现自己的计算机上已经安装了间谍软件。总的来说,间谍软件的目的一般有下面这几个:

1.记录用户在一台计算机上的操作。

2.收集用户计算机上存储的各种信息。

3.收集用户网络连接的信息。如带宽,拨号设备的速度等。

风险软件:

风险软件并不是真正的恶意程序,但它具有一些可能会给计算机带来威胁的功能。如果被不怀好意的人使用,就有可能带来危害。包含的种类,例如:远程管理软件、IRC客户机程序、FTP服务器不同的作用能够是进程结束或隐藏它们的活动。

玩笑程序:

这种程序不会对用户造成真正的伤害,但会在一些特定条件下显示一些文本。玩笑程序常常会向用户发出一些虚假的危险警告,如发现病毒,硬盘正在被格式化等。但实际上这些危险并不存在。

Rootkit:

用来隐藏正在活动的恶意程序,防止杀毒软件发现恶意程序的一种工具。 Rootkits 一般通过对操作系统的修改来完成隐藏恶意程序的目的。

其它危险程序:

主要是指用来对远程服务器发起DoS攻击和其它一些发起网络攻击的黑客工具。包括黑客工具、病毒生成器、漏洞扫描器、密码破解程序和其它用来入侵网络或系统的工具。 黑客工具:

黑客工具一般是由黑客或者恶意程序安装到您计算机中,用来盗窃信息、引起系统故障和完全控制电脑的恶意程序。

在线安全威胁:

网络钓鱼:主要是指有计划的,大量模仿银行和大公司给用户发送邮件,使用户访问有黑客们伪造出来的银行或大公司的虚假网站。从而获得用户信用卡和密码的一种威胁方式。 拨号软件: 在未经用户允许的情况下,连接到收费网站的一种恶意程序。它将在用户毫不知情情况下,花掉用户大量的话费。

网络广告:

主要是指在浏览器标题栏和弹出式窗口广告。这些广告一般对用户没有帮助,但可能会占有用户大量的带宽。

垃圾邮件:

垃圾邮件是一种匿名、干扰用户正常工作生活的一种邮件类型。一类垃圾邮件是指那些商业广告、进行反动宣传的邮件。 另一类用于骗取用户的信用卡号密码的垃圾邮件。

当您注意到您的系统出现了异常情况,您怀疑您的计算机可能感染了病毒时......

1.请不要着急,备份您计算机中的关键数据。

2.如果您的计算机连到了互联网或者局域网上,请断开网络连接。

3.如果您无法通过硬盘启动计算机,请使用安装系统时创建的应急盘启动,然后进入到安全模式。

4.进行任何操作前,请先在移动介质中进行备份。

作文素材