導航:首頁 > 網路連接 > 對計算機網路病毒的認識

對計算機網路病毒的認識

發布時間:2022-05-02 03:11:10

Ⅰ 談談你對病毒,木馬,蠕蟲,以及黑客攻擊的認識。

首先病毒,木馬,蠕蟲統稱為電腦病毒。病毒(包含蠕蟲)的共同特徵是自我復制、傳播、破壞電腦文件,對電腦造成數據上不可逆轉的損壞。而木馬獨有特徵是偽裝成正常應用騙取用戶信任而入侵,潛伏在電腦中盜取用戶資料與信息。
黑客攻擊:
黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,並不盜竊系統資料,通常採用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。
1、後門程序
由於程序員設計一些功能復雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用窮舉搜索法發現並利用這些後門,然後進入系統並發動攻擊。
2、信息炸彈
信息炸彈是指使用一些特殊工具軟體,短時間內向目標伺服器發送大量超出系統負荷的信息,造成目標伺服器超負荷、網路堵塞、系統崩潰的攻擊手段。比如向未打補丁的 Windows 95系統發送特定組合的 UDP 數據包,會導致目標系統死機或重啟;向某型號的路由器發送特定數據包致使路由器死機;向某人的電子郵件發送大量的垃圾郵件將此郵箱「撐爆」等。目前常見的信息炸彈有郵件炸彈、邏輯炸彈等。
3、拒絕服務
拒絕服務又叫分布式D.O.S攻擊,它是使用超出被攻擊目標處理能力的大量數據包消耗系統可用系統、帶寬資源,最後致使網路服務癱瘓的一種攻擊手段。作為攻擊者,首先需要通過常規的黑客手段侵入並控制某個網站,然後在伺服器上安裝並啟動一個可由攻擊者發出的特殊指令來控制進程,攻擊者把攻擊對象的IP地址作為指令下達給進程的時候,這些進程就開始對目標主機發起攻擊。這種方式可以集中大量的網路伺服器帶寬,對某個特定目標實施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標帶寬資源耗盡,導致伺服器癱瘓。比如1999年美國明尼蘇達大學遭到的黑客攻擊就屬於這種方式。
4、網路監聽
網路監聽是一種監視網路狀態、數據流以及網路上傳輸信息的管理工具,它可以將網路介面設置在監聽模式,並且可以截獲網上傳輸的信息,也就是說,當黑客登錄網路主機並取得超級用戶許可權後,若要登錄其他主機,使用網路監聽可以有效地截獲網上的數據,這是黑客使用最多的方法,但是,網路監聽只能應用於物理上連接於同一網段的主機,通常被用做獲取用戶口令。
5、DDOS
黑客進入計算條件,一個磁碟操作系統(拒絕服務)或DDoS攻擊(分布式拒絕服務)攻擊包括努力中斷某一網路資源的服務,使其暫時無法使用。

什麼是計算機病毒計算機病毒的主要特徵有哪些計算機病毒的主要傳播途徑有哪些

計算機病毒的定義、特徵和傳播途徑分別是:

計算機病毒:計算機病毒是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。

特徵:計算機病毒具有傳播性、隱蔽性、感染性、潛伏性、可激發性、表現性或破壞性。

傳播途徑:通過網頁、電子郵件、QQ、BBS等都可以是計算機病毒網路傳播的途徑,特別是隨著網路技術的發展和互聯網的運行頻率,計算機病毒的速度越來越快,范圍也在逐步擴大。

(2)對計算機網路病毒的認識擴展閱讀:

計算機病毒的防範:

1、經常更新操作系統補丁和應用軟體的版本:

操作系統廠商會定期推出升級補丁,這些升級補丁除了提升操作系統性能外,很重要的任務是堵塞可能被惡意利用的操作系統漏洞。

同理,把軟體升級到最新版本,也會讓很多病毒望而卻步,因為新版本軟體會優化內部代碼,使病毒暫無可乘之機。

2、安裝防火牆和殺毒軟體:

防火牆與殺毒軟體就像大門的警衛,會仔細甄別出入系統的文件程序,發現異常及時警告並處置。比如在訪問惡意網站或運行可疑程序時,殺毒軟體都會進行警告。

當下載或收到可疑文件時,殺毒軟體也會先行掃描;當你的操作系統需要更新或應用程序需要升級時,殺毒軟體也會提示。

3、經常備份重要的數據:

越是重要的文件,越要多做備份,而且備份之間相距越遠越好。就像在編輯文檔時經常點擊保存一樣,一旦遇到突發情況,起碼可以將損失降到最低,不至於全文皆丟。作為事後補救的措施,及時備份是一種很好的習慣和方法。

Ⅲ 我是個電腦新手,想對電腦病毒做進一步的了解和認識,請知道的大俠們告訴。小弟感激不盡··!!謝謝了

一、計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指「編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼」。而在一般教科書及通用資料中被定義為:利用計算機軟體與硬體的缺陷,由被感染機內部發出的破壞計算機數據並影響計算機正常工作的一組指令集或程序代碼 。計算機病毒最早出現在70年代 David Gerrold 科幻小說 When H.A.R.L.I.E. was One.最早科學定義出現在 1983:在Fred Cohen (南加大) 的博士論文 「計算機病毒實驗」「一種能把自己(或經演變)注入其它程序的計算機程序」啟動區病毒,宏(macro)病毒,腳本(script)病毒也是相同概念傳播機制同生物病毒類似.生物病毒是把自己注入細胞之中。
電腦病毒二、計算機病毒的長期性:病毒往往會利用計算機操作系統的弱點進行傳播,提高系統的安全性是防病毒的一個重要方面,但完美的系統是不存在的,過於強調提高系統的安全性將使系統多數時間用於病毒檢查,系統失去了可用性、實用性和易用性,另一方面,信息保密的要求讓人們在泄密和抓住病毒之間無法選擇。病毒與反病毒將作為一種技術對抗長期存在,兩種技術都將隨計算機技術的發展而得到長期的發展。
三、計算機病毒的產生:病毒不是來源於突發或偶然的原因。一次突發的停電和偶然的錯誤,會在計算機的磁碟和內存中產生一些亂碼和隨機指令,但這些代碼是無序和混亂的,病毒則是一種比較完美的,精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從概率上來講是不可能通過隨機代碼產生的。現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者和產地信息,從大量的統計分析來看,病毒作者主要情況和目的是:一些天才的程序員為了表現自己和證明自己的能力,出於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治,軍事,宗教,民族.專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒.
四、計算機病毒的特點,計算機病毒具有以下幾個特點:
(1) 寄生性:計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。
(2) 傳染性:計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網路接觸,病毒會繼續進行傳染。 正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。 病毒程序通過修改磁碟扇區信息或文件內容並把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程序叫做宿主程序;
(3) 潛伏性:有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍就會愈大。 潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等;
(4) 隱蔽性:計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
(5)破壞性:計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞 。通常表現為:增、刪、改、移。
(6)計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。
五、計算機病毒分類,根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的方法,計算機病毒可分類如下:按照計算機病毒屬性的方法進行分類,計算機病毒可以根據下面的屬性進行分類:

Ⅳ 有沒有有關計算機病毒的知識呢

計算機病毒知識大全

提起計算機病毒,相信絕大多數用戶都不會陌生(即使那些沒有接觸過計算機的人大多也聽說過),有些用戶甚至還對計算機病毒有著切膚之痛,不過要問起計算機病毒是如何產生的、病毒到底有些什麼特徵,能夠回答生來的用戶可能並不多。為此,本人特將有關計算機病毒的定義、起源、歷史、特徵、傳播途徑、分類、最新動態、錯誤認識、防毒原則、解決病毒的辦法等內容匯集成文,希望能對廣大用戶日常的反病毒操作有所幫助:
一、病毒定義
計算機病毒使指那些具有自我復制能力的計算機程序,它能影響計算機軟體、硬體的正常運行,破壞數據的正確與完整。
二、病毒起源
計算機病毒的來源多種多樣,有的是計算機工作人員或業余愛好者為了純粹尋開心而製造出來的,有的則是軟體公司為保護自己的產品被非法拷貝而製造的報復性懲罰,因為他們發現病毒比加密對付非法拷貝更有效且更有威脅,這種情況助長了病毒的傳播。還有一種情況就是蓄意破壞,它分為個人行為和政府行為兩種。個人行為多為雇員對僱主的報復行為,而政府行為則是有組織的戰略戰術手段(據說在海灣戰爭中,美國防部一秘密機構曾對伊拉克的通訊系統進行了有計劃的病毒攻擊,一度使伊拉克的國防通訊陷於癱瘓)。另外有的病毒還是用於研究或實驗而設計的"有用"程序,由於某種原因失去控制擴散出實驗室或研究所,從而成為危害四方的計算機病毒。
三、病毒歷史
病毒是如何一步步的從無到有、從小到大的發展到今天的地步的呢?下面的介紹可以解除你的這一疑問:

概念的提出 "計算機病毒"這一概念是1977年由美國著名科普作家"雷恩"在一部科幻小說《P1的青春》中提出
1983年 美國計算機安全專家"考因"首次通過實驗證明了病毒的可實現性。
1987年 世界各地的計算機用戶幾乎同時發現了形形色色的計算機病毒,如大麻、IBM聖誕樹、黑色星期五等等,面對計算機病毒的 突然襲擊,眾多計算機用戶甚至專業人員都驚慌失措。
1989年 全世界的計算機病毒攻擊十分猖獗,我國也為倖免。其中"米開朗基羅"病毒給許多計算機用戶造成極大損失。
1991年 在"海灣戰爭"中,美軍第一次將計算機病毒用於實戰,在空襲巴格達的戰斗中,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰斗的順利進行,直至最後勝利。
1992年 出現針對殺毒軟體的"幽靈"病毒,如One-half。
1996年 首次出現針對微軟公司Office的"宏病毒"。
1997年 1997年被公認為計算機反病毒界的"宏病毒"年。"宏病毒"主要感染WORD、EXCEL等文件。如Word宏病毒,早期是用一種專門的Basic語言即WordBasic所編寫的程序,後來使用Visual Basic。與其它計算機病毒一樣,它能對用戶系統中的可執行文件和數據文本類文件造成破壞。常見的如:Tw no.1(台灣一號)、Setmd、Consept、Mdma等。
1998年 出現針對Windows95/98系統的病毒,如CIH(1998年被公認為計算機反病毒界的CIH病毒年)。CIH病毒是繼DOS病毒、Windows病毒、宏病毒後的第四類新型病毒。這種病毒與DOS下的傳統病毒有很大不同,它使用面向Windows的VXD技術編制。1998年8月份從台灣傳入國內,共有三個版本:1.2版/1.3版/1.4版,發作時間分別是4月26日/6月26日/每月26日。該病毒是第一個直接攻擊、破壞硬體的計算機病毒,是迄今為止破壞最為嚴重的病毒。它主要感染Windows95/98的可執行程序,發作時破壞計算機Flash BIOS晶元中的系統程序,導致主板損壞,同時破壞硬碟中的數據。病毒發作時,硬碟驅動器不停旋轉轉,硬碟上所有數據(包括分區表)被破壞,必須重新FDISK方才有可能挽救硬碟;同時,對於部分廠牌的主板(如技嘉和微星等),會將Flash BIOS中的系統程序破壞,造成開機後系統無反應。
1999年 Happy99等完全通過Internet傳播的病毒的出現標志著Internet病毒將成為病毒新的增長點。其特點就是利用Internet的優勢,快速進行大規模的傳播,從而使病毒在極短的時間內遍布全球。

四、病毒的特徵
提起病毒,大家都很熟悉,可說到病毒到底有哪些特徵,能有說出個所以然的用戶卻不多,許多用戶甚至根本搞不清到底什麼是病毒,這就嚴重影響了對病毒的防治工作。有鑒於此,特將常見病毒的特徵簡要介紹如下,希望廣大用戶能藉以對病毒有一個較完善的靈性認識。
1. 傳染性
傳染性是病毒的基本特徵。在生物界,通過傳染病毒從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機並得以執行,它會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網路接觸,病毒會繼續進行傳染。
正常的計算機程序一般是不會將自身的代碼強行連接到其它程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其它的計算機。當你在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其它計算機也許也被該病毒侵染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。
2. 未經授權而執行
一般正常的程序是由用戶調用,再由系統分配資源,完成用戶交給的任務。其目的對用戶是可見的、透明的。而病毒具有正常程序的一切特性,它隱藏再正常程序中,當用戶調用正常程序時竊取到系統的控制權,先於正常程序執行,病毒的動作、目的對用戶時未知的,是未經用戶允許的。
3. 隱蔽性
病毒一般是具有很高編程技巧、短小精悍的程序。通常附在正常程序中或磁碟較隱蔽的地方,也有個別的以隱含文件形式出現。目的是不讓用戶發現它的存在。如果不經過代碼分析,病毒程序與正常程序是不容易區別開來的。一般在沒有防護措施的情況下,計算機病毒程序取得系統控制權後,可以在很短的時間里傳染大量程序。而且受到傳染後,計算機系統通常仍能正常運行,使用戶不會感到任何異常。試想,如果病毒在傳染到計算機上之後,機器馬上無法正常運行,那麼它本身便無法繼續進行傳染了。正是由於隱蔽性,計算機病毒得以在用戶沒有察覺的情況下擴散到上百萬台計算機中。
大部分的病毒的代碼之所以設計得非常短小,也是為了隱藏。病毒一般只有幾百或1k位元組,而PC機對DOS文件的存取速度可達每秒幾百KB以上,所以病毒轉瞬之間便可將這短短的幾百位元組附著到正常程序之中,使人非常不易被察覺。
4. 潛伏性
大部分的病毒感染系統之後一般不會馬上發作,它可長期隱藏在系統中,只有在滿足其特定條件時才啟動其表現(破壞)模塊。只有這樣它才可進行廣泛地傳播。如"PETER-2"在每年2月27日會提三個問題,答錯後會將硬碟加密。著名的"黑色星期五"在逢13號的星期五發作。國內的"上海一號"會在每年三、六、九月的13日發作。當然,最令人難忘的便是26日發作的CIH。這些病毒在平時會隱藏得很好,只有在發作日才會露出本來面目。
5. 破壞性
任何病毒只要侵入系統,都會對系統及應用程序產生程度不同的影響。輕者會降低計算機工作效率,佔用系統資源,重者可導致系統崩潰。由此特性可將病毒分為良性病毒與惡性病毒。良性病度可能只顯示些畫面或出點音樂、無聊的語句,或者根本沒有任何破壞動作,但會佔用系統資源。這類病毒較多,如:GENP、小球、W-BOOT等。惡性病毒則有明確得目的,或破壞數據、刪除文件或加密磁碟、格式化磁碟,有的對數據造成不可挽回的破壞。這也反映出病毒編制者的險惡用心(最著名的恐怕就是CIH病毒了)。
6. 不可預見性
從對病毒的檢測方面來看,病毒還有不可預見性。不同種類的病毒,它們的代碼千差萬別,但有些操作是共有的(如駐內存,改中斷)。有些人利用病毒的這種共性,製作了聲稱可查所有病毒的程序。這種程序的確可查出一些新病毒,但由於目前的軟體種類極其豐富,且某些正常程序也使用了類似病毒的操作甚至借鑒了某些病毒的技術。使用這種方法對病毒進行檢測勢必會造成較多的誤報情況。而且病毒的製作技術也在不斷的提高,病毒對反病毒軟體永遠是超前的。
看了上面的介紹,你是不是對計算機病毒有了一個初步的了解?
五、病毒的傳播途徑
1. 通過不可移動的計算機硬體設備進行傳播(即利用專用ASIC晶元和硬碟進行傳播)。這種病毒雖然極少,但破壞力卻極強,目前尚沒有較好的檢測手段對付。
2. 通過移動存儲設備來傳播(包括軟盤、磁帶等)。其中軟盤是使用最廣泛移動最頻繁的存儲介質,因此也成了計算機病毒寄生的"溫床"。
3. 通過計算機網路進行傳播。隨著Internet的高速發展,計算機病毒也走上了高速傳播之路,現在通過網路傳播已經成為計算機病毒的第一傳播途徑。
4. 通過點對點通信系統和無線通道傳播。
六、病毒的分類
各種不同種類的病毒有著各自不同的特徵,它們有的以感染文件為主、有的以感染系統引導區為主、大多數病毒只是開個小小的玩笑、但少數病毒則危害極大(如臭名昭著CIH病毒),這就要求我們採用適當的方法對病毒進行分類,以進一步滿足日常操作的需要:
1. 按傳染方式分類
病毒按傳染方式可分為引導型病毒、文件型病毒和混合型病毒三種。其中引導型病毒主要是感染磁碟的引導區,我們在使用受感染的磁碟(無論是軟盤還是硬碟)啟動計算機時它們就會首先取得系統控制權,駐留內存之後再引導系統,並伺機傳染其它軟盤或硬碟的引導區,它一般不對磁碟文件進行感染;文件型病毒一般只傳染磁碟上的可執行文件(COM,EXE),在用戶調用染毒的可執行文件時,病毒首先被運行,然後病毒駐留內存伺機傳染其他文件或直接傳染其他文件,其特點是附著於正常程序文件,成為程序文件的一個外殼或部件;混合型病毒則兼有以上兩種病毒的特點,既染引導區又染文件,因此擴大了這種病毒的傳染途徑。
2. 按連接方式分類
病毒按連接方式分為源碼型病毒、入侵型病毒、操作系統型病毒、外殼型病毒等四種。其中源碼病毒主要攻擊高級語言編寫的源程序,它會將自己插入到系統的源程序中,並隨源程序一起編譯、連接成可執行文件,從而導致剛剛生成的可執行文件直接帶毒,不過該病毒較為少見,亦難以編寫;入侵型病毒則是那些用自身代替正常程序中的部分模塊或堆棧區的病毒,它只攻擊某些特定程序,針對性強,一般情況下也難以被發現,清除起來也較困難;操作系統病毒則是用其自身部分加入或替代操作系統的部分功能,危害性較大;外殼病毒主要是將自身附在正常程序的開頭或結尾,相當於給正常程序加了個外殼,大部份的文件型病毒都屬於這一類。
3. 按破壞性分類
病毒按破壞性可分為良性病毒和惡性病毒。顧名思義,良性病毒當然是指對系統的危害不太大的病毒,它一般只是作個小小的惡作劇罷了,如破壞屏幕顯示、播放音樂等(需要注意的是,即使某些病毒不對系統造成任何直接損害,但它總會影響系統性能,從而造成了一定的間接危害);惡性病毒則是指那些對系統進行惡意攻擊的病毒,它往往會給用戶造成較大危害,如最近十分流行的CIH病毒就就屬此類,它不僅刪除用戶的硬碟數據,而且還破壞硬體(主板),實可謂"十惡不赦"!
4. 按程序運行平台分類
病毒按程序運行平台分類可分為DOS病毒、Windows病毒、Windows NT病毒、OS/2病毒等,它們分別發作於DOS、Windows 9X、Windows NT、OS/2等操作系統平台上的病毒。
5. 新型病毒
部分新型病毒由於其獨特性而暫時無法按照前面的類型進行分類,如宏病毒、黑客軟體、電子郵件病毒等。
宏病毒主要是使用某個應用程序自帶的宏編程語言編寫的病毒,如感染WORD系統的WORD宏病毒、感染EXCEL系統的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。宏病毒與以往的病毒有著截然不同的特點,如它感染數據文件,徹底改變了人們的"數據文件不會傳播病毒"的錯誤認識;宏病毒沖破了以往病毒在單一平台上傳播的局限,當WORD、EXCEL這類軟體在不同平台(如WINDOWS、WINDOWS NT、OS/2和MACINTOSH等)上運行時,就可能會被宏病毒交叉感染;以往病毒是以二進制的計算機機器碼形式出現,而宏病毒則是以人們容易閱讀的源代碼形式出現,所以編寫和修改宏病毒比以往病毒更容易;另外宏病毒還具有容易傳播、隱蔽性強、危害巨大等特點。最終來說,宏病毒應該算是一種特殊的文件型病毒,同時它應該也可以算是"按程序運行平台分類"中的一種特例。
黑客軟體本身並不是一種病毒,它實質是一種通訊軟體,而不少別有用心的人卻利用它的獨特特點來通過網路非法進入他人計算機系統,獲取或篡改各種數據,危害信息安全。正是由於黑客軟體直接威脅各個廣大網民的數據安全,況且用戶手工很難對其進行防範的獨特特點,因此各大反病毒廠商紛紛將黑客軟體納入病毒范圍,利用殺毒軟體將黑客從用戶的計算機中驅逐出境,從而保護了用戶的網路安全
電子郵件病毒實際上並不是一類單獨的病毒,它嚴格來說應該劃入到文件型病毒及宏病毒中去,只不過由於這些病毒採用了獨特的電子郵件傳播方式(其中不少種類還專門針對電子郵件的傳播方式進行了優化),因此我們習慣於將它們定義為電子郵件病毒。
七、最新動態
近一段時間以來,計算機病毒不但沒有象人們想像的那樣隨著Internet的流行而趨於消亡,而是進一步的爆發流行,如CIH、Happy99等,它們與以往的病毒相比具有一些新的特點,如傳染性、隱蔽性、破壞性等,給廣大計算機用戶帶來了極大的經濟損失。為方便用戶的使用,現將計算機病毒的最新動態向大家做一個簡要介紹:

多形性病毒 多形性病毒又名"幽靈"病毒,是指採用特殊加密技術編寫的病毒,這種病毒在每感染一個對象時採用隨機方法對病毒主體進行加密,因而完全多形性病毒的主要不同樣本中甚至不存在連續兩個相同的位元組。這種病毒主要是針對查毒軟體而設計的,所以使得查毒軟體的編寫更困難,並且還會帶來許多誤報。
輕微破壞病毒 文件備份是人們用於對抗病毒的一種常用的方法,輕微破壞病毒就是針對備份而設計的。它每次只破壞一點點數據,用戶難以察覺,這就導致用戶每次備份的數據均是已被破壞的內容。當用戶發覺到數據被徹底破壞時,可能所有備份中的數據均是被破壞的,這時的損失是難以估計的。
宏病毒 宏病毒是使用某種應用程序自帶的宏編程語言編寫的病毒,目前國際上已發現五類:Word宏病毒、Excel宏病毒、Access宏病毒、Ami Pro宏病毒、Word Perfect宏病毒。其中Word宏病毒最多,流行最范圍最廣,96年下半年開始在我國出現,97年在全國各地廣泛流行,成為目前最主要的病毒,如Tw No.1(台灣一號)、Concept(概念)、SetMd、Cap、MdMa(無政府一號)等。
病毒生成工具 病毒生成工具通常是以菜單形式驅動,只要是具備一點計算機知識的人,利用病毒生成工具就可以象點菜一樣輕易地製造出計算機病毒,而且可以設計出非常復雜的具有偷盜和多形性特徵的病毒。如:G2、VCL、MTE、TPE等。
黑客軟體 黑客軟體本身並不是一種病毒,它實際上是一種通訊軟體,而不少別有用心的人卻利用它的獨特特點來通過網路非法進入他人計算機系統,獲取或篡改各種數據,危害信息安全。正是由於黑客軟體直接威脅各個廣大網民的數據安全,況且用戶手工很難對其進行防範,因此各大反病毒廠商紛紛將黑客軟體納入病毒范圍,利用殺毒軟體將黑客從用戶的計算機中驅逐出境(黑客軟體對既沒有上Internet、又沒有連區域網純粹的單機沒有危害)。
電子郵件病毒 電子郵件病毒實際上並不是一類單獨的病毒,它嚴格來說應該劃入到文件型病毒及宏病毒中去,只不過由於這些病毒採用了獨特的電子郵件傳播方式(其中不少種類還專門針對電子郵件的傳播方式進行了優化,如前一段時間曾爆發流行的Happy99),因此我們習慣於將它們定義為電子郵件病毒。

八、病毒的破壞行為
不同病毒有不同的破壞行為,其中有代表性的行為如下:

攻擊系統數據區 即攻擊計算機硬碟的主引尋扇區、boot扇區、fat表、文件目錄等內容(一般來說,攻擊系統數據區的病毒是惡性病毒,受損的數據不易恢復)。
攻擊文件 是刪除文件、修改文件名稱、替換文件內容、刪除部分程序代碼等等。
攻擊內存 內存是計算機的重要資源,也是病毒的攻擊目標。其攻擊方式主要有佔用大量內存、改變內存總量、禁止分配內存等。
干擾系統運行 不執行用戶指令、干擾指令的運行、內部棧溢出、佔用特殊數據區、時鍾倒轉、自動重新啟動計算機、死機等。
速度下降 不少病毒在時鍾中納入了時間的循環計數,迫使計算機空轉,計算機速度明顯下降。
攻擊磁碟 攻擊磁碟數據、不寫盤、寫操作變讀操作、寫盤時丟位元組等。
擾亂屏幕顯示 字元顯示錯亂、跌落、環繞、倒置、游標下跌、滾屏、抖動、吃字元等。
攻擊鍵盤 響鈴、封鎖鍵盤、換字、抹掉緩存區字元、重復輸入。
攻擊喇叭 發出各種不同的聲音,如演奏曲子、警笛聲、炸彈雜訊、鳴叫、咔咔聲、嘀嗒聲
攻擊cmos 對cmos區進行寫入動作,破壞系統cmos中的數據。
干擾列印機 間斷性列印、更換字元等。

九、防毒原則
1. 不使用盜版或來歷不明的軟體,特別不能使用盜版的殺毒軟體。
2. 防寫所有系統盤,絕不把用戶數據寫到系統盤上。
3. 安裝真正有效的防毒軟體,並經常進行升級。
4. 新購買的電腦要在使用之前首先要進行病毒檢查,以免機器帶毒。
5. 准備一張干凈的系統引導盤,並將常用的工具軟體拷貝到該軟盤上,然後加以保存。此後一旦系統受"病毒"侵犯,我們就可以使用該盤引導系統,然後進行檢查、殺毒等操作。
6. 對外來程序要使用盡可能多的查毒軟體進行檢查(包括從硬碟、軟盤、區域網、internet、email中獲得的程序),未經檢查的可執行文件不能拷入硬碟,更不能使用。
7. 盡量不要使用軟盤啟動計算機。
8. 一定要將硬碟引導區和主引導扇區備份下來,並經常對重要數據進行備份,防患於未然。
9. 隨時注意計算機的各種異常現象(如速度變慢、出現奇怪的文件、文件尺寸發生變化、內存減少等),一旦發現,應立即用殺毒軟體仔細檢查。
十、碰到病毒之後的解決辦法
1. 在解毒之前,要先備份重要的數據文件。
2. 啟動反病毒軟體,並對整個硬碟進行掃描。
3. 發現病毒後,我們一般應利用反病毒軟體清除文件中的病毒,如果可執行文件中的病毒不能被清除,一般應將其刪除,然後重新安裝相應的應用程序。同時,我們還應將病毒樣本送交反病毒軟體廠商的研究中心,以供詳細分析。
4. 某些病毒在windows 98狀態下無法完全清除(如cih病毒就是如此),此時我們應採用事先准備的干凈的系統引導盤引導系統,然後在dos下運行相關殺毒軟體進行清除。
十一、對計算機病毒的錯誤認識
隨著計算機反病毒技術的不斷發展,廣大用戶對計算機病毒的了解也是越來越深,以前那種"談毒色變"的情況再也不會出現了!不過本人在日常錯作過程中發現,許多用戶對病毒的認識還存在著一定的誤區,如"認為自己已經購買了正版的殺毒軟體,因而再也不會受到病毒的困擾了"、"病毒不感染數據文件"等,這些錯誤認識在一定程度上影響了用戶對病毒的正確處理(如前段時間不少被cih病毒感染的計算機中都安裝有反病毒軟體,只不過由於用戶沒有及時升級殺毒軟體的病毒代碼才導致了這一悲劇)!為此,特將用戶的這些錯誤認識列舉如下,希望對大家今後的操作有所幫助。

錯誤認識一"對感染病毒的軟盤進行瀏覽就會導致硬碟被感染"。我們在使用資源管理器或dir命令瀏覽軟盤時,系統不會執行任何額外的程序,我們只要保證操作系統本身干凈無毒,那麼無論是使用windows 98的資源管理器還是使用dos的dir命令瀏覽軟盤都不會引起任何病毒感染的問題。
錯誤認識二"將文件改為只讀方式可免受病毒的感染"。某些人認為通過將文件的屬性設置為只讀會十分有效的抵禦病毒,其實修改一個文件的屬性只需要調用幾個dos中斷就可以了,這對病毒來說絕對是"小菜一碟"。我們甚至可以說,通過將文件設置為只讀屬性對於阻止病毒的感染及傳播幾乎是無能為力。
錯誤認識三"病毒能感染處於防寫狀態的磁碟"。前面我們談到,病毒可感染只讀文件,不少人由此認為病毒也能修改那些提供了防寫功能的磁碟上的文件,而事實卻並非如此。一般來說,磁碟驅動器可以判斷磁碟是否防寫、是否應該對其進行寫操作等,這一切都是由硬體來控制的,用戶雖然能物理地解除磁碟驅動器的防寫感測器,卻不能通過軟體來達到這一目的。
錯誤認識四"反病毒軟體能夠清除所有已知病毒"。由於病毒的感染方式很多,其中有些病毒會強行利用自身代碼覆蓋源程序中的部分內容(以達到不改變被感染文件長度的目的)。當應用程序被這樣的病毒感染之後,程序中被覆蓋的代碼是無法復原的,因此這種病毒是無法安全殺除的(病毒雖然可以殺除,但用戶原有的應用程序卻不能恢復)。
錯誤認識五"使用殺毒軟體可以免受病毒的侵擾"。目前市場上出售的殺毒軟體,都只能在病毒傳播之後才"一展身手",但在殺毒之前病毒已經造成了工作的延誤、數據的破壞或其它更為嚴重的後果。因此廣大用戶應該選擇一套完善的反毒系統,它不僅應包括常見的查、殺病毒功能,還應該同時包括有實時防毒功能,能實時地監測、跟蹤對文件的各種操作,一旦發現病毒,立即報警,只有這樣才能最大程度地減少被病毒感染的機會。
錯誤認識六"磁碟文件損壞多為病毒所為"。磁碟文件的損壞有多種原因,如電源電壓波動、掉電、磁化、磁碟質量低劣、硬體錯誤、其它軟體中的錯誤、灰塵、煙灰、茶水、甚至一個噴嚏都可能導致數據丟失(對保存在軟盤上的數據而言)。這些所作所為對文件造成的損壞會比病毒造成的損失更常見、更嚴重,這點務必引起廣大用戶的注意。
錯誤認識七"如果做備份的時候系統就已經感染了病毒,那麼這些含有病毒的備份將是無用的"。盡管用戶所作的備份也感染了病毒的確會帶來很多麻煩,但這絕對不至於導致備份失效,我們可根據備份感染病毒的情況分別加以處理--若備份的軟盤中含有引導型病毒,那麼只要不用這張盤啟動計算機就不會傳染病讀;如果備份的可執行文件中傳染了病毒,那麼可執行文件就算白備份了,但是備份的數據文件一般都是可用的(除word之類的文件外,其它數據文件一般不會感染病毒)。

錯誤認識八"反病毒軟體可以隨時隨地防護任何病毒"。很顯然,這種反病毒軟體是不存在的!隨著各種新病毒的不斷出現,反病毒軟體必須快速升級才能達到殺除病毒的目的。具體來說,我們在對抗病毒時需要的是一種安全策略和一個完善的反病毒系統,用備份作為防病毒的第一道防線,將反病毒軟體作為第二道防線。而及時升級反病毒軟體的病毒代碼則是加固第二道防線的唯一方法。
錯誤認識九"病毒不能從一種類型計算機向另一種類型計算機蔓延"。目前的宏病毒能夠傳染運行word或excel的多種平台,如windows 9x、windows nt、macintosh等。
錯誤認識十"病毒不感染數據文件"。盡管多數病毒都不感染數據文件,但宏病毒卻可感染包含可執行代碼的ms-office數據文件(如word、excel等),這點務必引起廣大用戶的注意。
錯誤認識十一"病毒能隱藏在電腦的cmos存儲器里"。不能!因為cmos中的數據不是可執行的,盡管某些病毒可以改變cmos數據的數值(結果就是致使系統不能引導),但病毒本身並不能在cmos中蔓延或藏身於其中。
錯誤認識十二"cache中能隱藏病毒"。不能!cache種的數據在關機後會消失,病毒無法長期置身其中。
怎麼樣?還不對照看看自己是不是陷入了某個認識上的誤區中?若真要是這樣,那可一定要小心噢!

自己找五條把!!!

Ⅳ 計算機網路病毒有哪些特點

計算機病毒具有以下幾個特點:(1)寄生性 計算機病毒寄生在其他程序之中,當執行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發覺的。(2)傳染性 計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,井使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的計算機程序代碼,這段程序代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那麼病毒會在這台機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網路接觸,病毒會繼續進行傳染。 正常的計算機程序一般是不會將自身的代碼強行連接到其他程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟盤已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。 病毒程序通過修改磁碟扇區信息或文件內容並把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程序叫做宿主程序。(3)潛伏性 有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染范圍就會愈大。 潛伏性的第一種表現是指,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在屏幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟文件、對數據文件做加密、封鎖鍵盤以及使系統死鎖等。(4)隱蔽性 計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。(5)破壞性 計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。(6)可觸發性 病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、文件類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

Ⅵ 簡述計算機對病毒的認識

您好,計算機病毒是一段具有惡意攻擊的能夠自我復制的程序代碼。它的存在方式多種多樣,木馬只是其中之一,而Worm,CIH等都是病毒的代表。

獵人安全網為您解答

Ⅶ 談談你對計算機病毒防範技術的了解和認識

1、安裝最新的殺毒軟體,每天升級殺毒軟體病毒庫,定時對計算機進行病毒查殺,上網時要開啟殺毒軟體的全部監控。培養良好的上網習慣,例如:對不明郵件及附件慎重打開,可能帶有病毒的網站盡量別上,盡可能使用較為復雜的密碼,猜測簡單密碼是許多網路病毒攻擊系統的一種新方式.

2、不要執行從網路下載後未經殺毒處理的軟體等;不要隨便瀏覽或登錄陌生的網站,加強自我保護現在有很多非法網站,而被潛入惡意的代碼,一旦被用戶打開,即會被植入木馬或其他病毒。

3、培養自覺的信息安全意識,在使用移動存儲設備時,盡可能不要共享這些設備,因為移動存儲也是計算機進行傳播的主要途徑,也是計算機病毒攻擊的主要目標,在對信息安全要求比較高的場所,應將電腦上面的USB介面封閉,同時,有條件的情況下應該做到專機專用。

4、用Windows Update功能打全系統補丁,同時,將應用軟體升級到最新版本,比如:播放器軟體,通訊工具等,避免病毒從網頁木馬的方式入侵到系統或者通過其他應用軟體漏洞來進行病毒的傳播;

將受到病毒侵害的計算機進行盡快隔離,在使用計算機的過程,若發現電腦上存在有病毒或者是計算機異常時,應該及時中斷網路;當發現計算機網路一直中斷或者網路異常時,立即切斷網路,以免病毒在網路中傳播。

(7)對計算機網路病毒的認識擴展閱讀:

計算機病毒相關延伸:木馬病毒傳播方式

木馬病毒的傳播方式比較多,主要有:

(1)利用下載進行傳播,在下載的過程中進入程序,當下載完畢打開文件就將病毒植入到電腦中;

(2)利用系統漏洞進行傳播,當計算機存在漏洞,就成為木馬病毒攻擊的對象;

(3)利用郵件進行傳播,很多陌生郵件裡面就摻雜了病毒種子,一旦郵件被打開,病毒就被激活;

(4)利用遠程連接進行傳播;

(5)利用網頁進行傳播,在瀏覽網頁時會經常出現很多跳出來的頁面,這種頁面就是病毒駐扎的地方;

(6)利用蠕蟲病毒進行傳播等。

Ⅷ 什麼是計算機病毒,有什麼危害,應該如何正確對待計算機病毒的流行和危害

在計算機病毒出現的初期,說到計算機病毒的危害,往往注重於病毒對信息系統的直)接破壞作用,比如格式化
硬碟、刪除文件數據等,並以此來區分惡性病毒和良性病毒。其實這些只是病毒劣跡的一部分,隨著計算機應用的發
展,人們深刻地認識到凡是病毒都可能對計算機信息系統造成嚴重的破壞。

計算機病毒的主要危害
計算機病毒的主要危害有:

1.病毒激發對計算機數據信息的直接破壞作用
大部分病毒在激發的時候直接破壞計算機的重要信息數據,所利用的手段有格式化磁碟、改寫文件分配表和目錄
區、刪除重要文件或者用無意義的「垃圾」數據改寫文件、破壞CMO5設置等。
磁碟殺手病毒(D1SK KILLER),內含計數器,在硬碟染毒後累計開機時間48小時內激發,激發的時候屏幕上顯
示「Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!」 (警
告!D1SK KILLER ll1在工作,不要關閉電源或取出磁碟),改寫硬碟數據。被D1SK KILLER破壞的硬碟可以用殺毒
軟體修復,不要輕易放棄。

2.佔用磁碟空間和對信息的破壞
寄生在磁碟上的病毒總要非法佔用一部分磁碟空間。
引導型病毒的一般侵佔方式是由病毒本身占據磁碟引導扇區,而把原來的引導區轉移到其他扇區,也就是引導型
病毒要覆蓋一個磁碟扇區。被覆蓋的扇區數據永久性丟失,無法恢復。
文件型病毒利用一些DOS功能進行傳染,這些DOS功能能夠檢測出磁碟的未用空間,把病毒的傳染部分寫到磁碟的
未用部位去。所以在傳染過程中一般不破壞磁碟上的原有數據,但非法侵佔了磁碟空間。一些文件型病毒傳染速度很
快,在短時間內感染大量文件,每個文件都不同程度地加長了,就造成磁碟空間的嚴重浪費。

3.搶占系統資源
除VIENNA、CASPER等少數病毒外,其他大多數病毒在動態下都是常駐內存的,這就必然搶佔一部分系統資源。病
毒所佔用的基本內存長度大致與病毒本身長度相當。病毒搶占內存,導致內存減少,一部分軟體不能運行。除佔用內
存外,病毒還搶佔中斷,干擾系統運行。計算機操作系統的很多功能是通過中斷調用技術來實現的。病毒為了傳染激
發,總是修改一些有關的中斷地址,在正常中斷過程中加入病毒的「私貨」,從而干擾了系統的正常運行。

4.影響計算機運行速度
病毒進駐內存後不但干擾系統運行,還影響計算機速度,主要表現在:
(1)病毒為了判斷傳染激發條件,總要對計算機的工作狀態進行監視, 這相對於計算機的正常運行狀態既多餘
又有害。
(2)有些病毒為了保護自己,不但對磁碟上的靜態病毒加密,而且進駐內存後的動態病毒也處在加密狀態,CPU
每次定址到病毒處時要運行一段解密程序把加密的病毒解密成合法的CPU指令再執行; 而病毒運行結束時再用一段程
序對病毒重新加密。這樣CPU額外執行數千條以至上萬條指令。
(3)病毒在進行傳染時同樣要插入非法的額外操作,特別是傳染軟盤時不但計算機速度明顯變慢, 而且軟盤正
常的讀寫順序被打亂,發出刺耳的雜訊。

5.計算機病毒錯誤與不可預見的危害
計算機病毒與其他計算機軟體的一大差別是病毒的無責任性。編制一個完善的計算機軟體需要耗費大量的人力、
物力,經過長時間調試完善,軟體才能推出。但在病毒編制者看來既沒有必要這樣做,也不可能這樣做。很多計算機
病毒都是個別人在一台計算機上匆匆編制調試後就向外拋出。反病毒專家在分析大量病毒後發現絕大部分病毒都存在
不同程度的錯誤。
錯誤病毒的另一個主要來源是變種病毒。有些初學計算機者尚不具備獨立編制軟體的能力,出於好奇或其他原因
修改別人的病毒,造成錯誤。
計算機病毒錯誤所產生的後果往往是不可預見的,反病毒工作者曾經詳細指出黑色星期五病毒存在9處錯誤, 乒
乓病毒有5處錯誤等。但是人們不可能花費大量時間去分析數萬種病毒的錯誤所在。 大量含有未知錯誤的病毒擴散傳
播,其後果是難以預料的。

6.計算機病毒的兼容性對系統運行的影響
兼容性是計算機軟體的一項重要指標,兼容性好的軟體可以在各種計算機環境下運行,反之兼容性差的軟體則對
運行條件「挑肥揀瘦」,要求機型和操作系統版本等。病毒的
編制者一般不會在各種計算機環境下對病毒進行測試,因此病毒的兼容性較差,常常導致
死機。
7.計算機病毒給用戶造成嚴重的心理壓力
據有關計算機銷售部門統計,計算機售後用戶懷疑「計算機有病毒」而提出咨詢約占售後服務工作量的60%以上。
經檢測確實存在病毒的約佔70%,另有30%情況只是用戶懷疑,而實際上計算機並沒有病毒。那麼用戶懷疑病毒的理
由是什麼呢?多半是出現諸如計算機死機、軟體運行異常等現象。這些現象確實很有可能是計算機病毒造成的。但又
不全是,實際上在計算機工作「異常」的時候很難要求一位普通用戶去准確判斷是否是病毒所為。大多數用戶對病毒
採取寧可信其有的態度,這對於保護計算機安全無疑是十分必要的,然而往往要付出時間、金錢等方面的代價。僅僅
懷疑病毒而冒然格式化磁碟所帶來的損失更是難以彌補。不僅是個人單機用戶,在一些大型網路系統中也難免為甄別
病毒而停機。總之計算機病毒像「幽靈」一樣籠罩在廣大計算機用戶心頭,給人們造成巨大的心理壓力,極大地影響
了現代計算機的使用效率,由此帶來的無形損失是難以估量的。

Ⅸ 什麼是網路計算機病毒

計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓
延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨
同文件一起蔓延開來。
除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎
僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬碟驅動或引發了其它類型的災害。若是病毒並不
寄生於一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。
可以從不同角度給出計算機病毒的定義。一種定義是通過磁碟、磁帶和網路等作為媒介傳播擴散,能「傳染」
其他程序
的程序。另一種是能夠實現自身復制且藉助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。還有的定義是一種人為
製造的程序,它通過不同的途徑潛伏或寄生在存儲媒體(如磁碟、內存)或程序里。當某種條件或時機成熟時,它會自生復制
並傳播,使計算機的資源受到不同程序的破壞等等。這些說法在某種意義上借用了生物學病毒的概念,計算機病毒同生物病毒
所相似之處是能夠侵入計算機系統和網路,危害正常工作的「病原體」。它能夠對計算機系統進行各種破壞,同時能夠自我復
制,
具有傳染性。
所以,
計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,
當達到某種條件時即被激活的具有對計
算機資源進行破壞作用的一組程序或指令集合。

Ⅹ 什麼是網路病毒

網路病毒即計算機病毒,是某些人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程序,能影響計算機使用,破壞計算機功能或者數據。

它能通過某種途徑潛伏在計算機的存儲介質(或程序)里,當達到某種條件時即被激活,通過修改其他程序的方法將自己的精確是拷貝或者可能演化的形式放入其他程序中,從而感染其他程序,對計算機資源進行破壞。

根據病毒存在的媒體劃分:

1、網路病毒:通過計算機網路傳播感染網路中的可執行文件。

2、文件病毒:感染計算機中的文件(如:COM,EXE,DOC等)。

3、引導型病毒:感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR)。

4、混合型病毒:以上三種情況復合病毒類型,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。

(10)對計算機網路病毒的認識擴展閱讀

計算機病毒的防治方式

1、不要隨便下載文件,如必要,下載後應立即進行病毒檢測。

2、安裝殺毒軟體和防火牆,並注意及時升級病毒庫,定期對計算機進行查毒殺毒,每次使用外來磁碟前也應對磁碟進行查殺毒。

3、定期進行Windows更新,Windows Update是 Windows 的聯機擴展,使計算機保持最新,得到最新的更新和補丁程序,來保護計算機並使它平穩運行。

閱讀全文

與對計算機網路病毒的認識相關的資料

熱點內容
中國網路壟斷市場有哪些 瀏覽:3
賓館裝網路機頂盒多少兆 瀏覽:67
荊門好的網路推廣多少錢 瀏覽:147
網路戀愛小說如何構思 瀏覽:909
香港的手機網路接入點哪個快 瀏覽:412
網路詞沒眼看是什麼意思 瀏覽:749
現在的情況哪個網路信號好 瀏覽:895
ios145網路信號 瀏覽:363
鴻蒙系統設置3g網路 瀏覽:914
網路電視如何看籃球賽 瀏覽:109
手機連接wifi沒網路電腦也沒網路 瀏覽:545
免費連接網路的軟體排行 瀏覽:681
怎麼樣才能導致網路異常電話中斷 瀏覽:527
網路音頻錄制軟體 瀏覽:368
杭州中國移動網路公司 瀏覽:680
網路信息安全指哪些問題 瀏覽:87
兩個網路插口互換路由器 瀏覽:35
電腦上的網路適配器怎麼安裝 瀏覽:361
網路工程軟考高級考哪個好 瀏覽:284
海島上網路信號怎麼解決 瀏覽:975

友情鏈接