① 简述造成网络感染病毒的主要原因。大神们帮帮忙
1、数据传送,系统漏洞
2、下载的文件,邮件,和恶意网页代码。
3、有人将病毒上传到相关网站的服务器,导致该网站和网页带有病毒。浏览网页时会下载一部分文件,利用这部分协议病毒可以种植到你的计算机中。
(1)网络病毒是从哪里来的吗扩展阅读:
计算机网络病毒本身并不是存在于实际世界的病毒生物,用最简单的话来对它下个定义,计算机网络病毒就是编程人员人为编写的一段计算机代码程序。
这种程序的产生并不是为了服务于人们的生产生活,而是为了对特定的计算机网络进行破坏,从而达到盗取数据以及私人账户信息的目的。它既然是程序为什么会被叫做计算机网络病毒呢?那是因为这种程序本身具有生物病毒的一些特征。
② 网络病毒是从哪里来的
计算机病毒的产生病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些无序和混乱的代码,病毒则是一种比较完美精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。病毒是人为的特制程序现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.
病毒的存在实在太危险了,
楼主一定要防护好自己的电脑安全,
建议使用腾讯电脑管家来防护电脑安全
腾讯电脑管家杀毒管理二合一,16层实时防护,自带小红伞、金山等4大病毒搜索引擎,能够及时拦截钓鱼网站及木马病毒。
楼主还可以使用管家登录腾讯账号,不但能保护你的账号还能为账号加速,领游戏礼包。占用资源少,不影响楼主办公娱乐。
③ 网络病毒的来源有哪些
病毒自身传播机理的工作目的就是复制和隐蔽自己。其能够被传播的前提条件是:当计算机开启后病毒至少被执行一次,并且具备合适的宿主对象。接下来从传播目标、传播过程、传播方式分别描述传播机理。
(1)传播目标
病毒的传播目标通常为可执行程序,具体到计算机中就是可执行文件、引导程序、BIOS和宏。详细归纳一下,传播目标可以是软盘或硬盘引导扇区、硬盘系统分配表扇区、可执行文件、命令文件、覆盖文件、COMMAND和IBMBIO文件等。病毒的传播目标既是本次攻击的宿主,也是以后进行传播的起点。
(2)传播过程
计算机中病毒的传播过程和医学概念中病毒的传播过程是一样的。病毒首先通过宿主的正常程序潜入计算机,借助宿主的正常程序对自己进行复制。如果计算机执行已经被感染的宿主程序时,那么病毒将截获计算机的控制权。
在这里,宿主程序主要有操作系统、应用程序和Command程序三种,而病毒感染宿主程序主要有链接和代替两种途径。当已感染的程序被执行时,病毒将获得运行控制权且优先运行,然后找到新的传播对象并将病毒复制进入其中。
(3)网络病毒是从哪里来的吗扩展阅读:
计算机病毒的危害:
增强对计算机病毒的防范意识,认识到病毒的破坏性和毁灭性是非常重要的。现如今,电脑已被运用到各行各业中,计算机和计算机网络已经成为人们生活中重要的组成部分,而病毒会对计算机数据的破坏和篡改,盗取会造成严重的网络安全问题,影响网络的使用效益。
(1)如果激发了病毒,计算机会产生很大的反应;大部分病毒在激发的时候直接破坏计算机的重要信息数据,它会直接破坏CMOS设置或者删除重要文件,会格式化磁盘或者改写目录区,会用“垃圾”数据来改写文件。
计算机病毒是一段计算机代码,肯定占有计算机的内存空间,有些大的病毒还在计算机内部自我复制,导致计算机内存的大幅度减少,病毒运行时还抢占中断、修改中断地址在中断过程中加入病毒的“私货”,干扰了系统的正常运行。
病毒侵入系统后会自动的搜集用户重要的数据,窃取、泄漏信息和数据,造成用户信息大量泄露,给用户带来不可估量的损失和严重的后果。
(2)消耗内存以及磁盘空间。比如,你并没有存取磁盘,但磁盘指示灯狂闪不停,或者其实并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;
很多病毒在活动状态下都是常驻内存的,一些文件型病毒能在短时间内感染大量文件、每个文件都不同程度地加长了、就造成磁盘空间的严重浪费。
正常的软件往往需要进行多人多次测试来完善,而计算机病毒一般是个别人在一台计算机上完成后快速向外放送的,所以病毒给计算机带来的危害不只是制造者所期望的病毒还有一些由于计算机病毒错误而带来的。
(3)计算机病毒给用户造成严重的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒并不是很了解,一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。
据统计,计算机用户怀疑“计算机有病毒”是一种常见的现象,超过70%的计算机用户担心自己的计算机侵入了病毒,而实际上计算机发生的种种现象并不全是病毒导致的。
④ 网络病毒是怎么产生的
网络病毒指计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息 系统安全 保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。下面由我为你详细介绍网路病毒的相关知识。
网络病毒是怎么产生的:与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
产生缘由
计算机病毒的产生:病毒不是来源于突发或偶然的.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些无序和混乱的代码,病毒则是一种比较完美精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
发明目的
病毒是人为的特制程序现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。
病毒分类:
大致分类
计算机病毒的分类:根据多年对计算机病毒的研究,按照科学的、系统的、严密的 方法 ,计算机病毒可分类如下:病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并
到 操作系统 中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
除了传染时减少磁盘的可用空间外,对系统没有 其它 影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型这类病毒在计算机系统操作中造成严重的错误。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些无害型病毒也可能会对新版的DOS、Windows和 其它操 作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。“蠕虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
详细分类
1. 按照计算机病毒攻击的系统分类
(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。
(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎, Windows 正逐渐取代DOS,从而成为病毒攻击的主要对象。发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。
(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用 UNIX作为其主要的操 作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。
(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。
2.按照病毒的攻击机型分类
(1)攻击微型计算机的病毒。这是世界上传染最为广泛的一种病毒。
(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机, 也可以作为小的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。
(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展, 所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。
3.按照计算机病毒的链结方式分类
由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执 行的部分。
(1)源码型病毒 该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的 一部分。
(2)嵌入型病毒 这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病 毒是难以编写的)一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将 给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒 外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现, 一般测试文件的大小即可知。
(4)操作系统型病毒 这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。 圆点病毒和大麻病毒就是典型的操作系统型病毒。这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
4。按照计算机病毒的破坏情况分类 按照计算机病毒的破坏情况可分两类:
(1)良性计算机病毒 良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统运行效率降低, 系统可用内存总数减少,使某些应用程序不能运行。它还与操作系统和应用程序争抢CPU的控制权, 时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。 例如原来只有10KB的文件变成约90KB,就是被几种病毒反复感染了数十次。这不仅消耗掉大量宝贵的磁盘存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。
(2)恶性计算机病毒 恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。 这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识 别出计算机病毒的存在与否,或至少发出警报提醒用户注意。
木马:
描 述
Trojan/PSW.GamePass“网游大盗”是一个盗取网络游戏帐号的木马程序,会在被感染计算机系统的后台秘密监视用户运行的所有应用程序窗口标题,然后利用键盘钩子、内存截取或封包截取等技术盗取网络游戏玩家的游戏帐号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息资料,并在后台将盗取的所有玩家信息资料发送到骇客指定的远程服务器站点上。致使网络游戏玩家的游戏帐号、装备物品、金钱等丢失,会给游戏玩家带去不同程度的损失。“网游大盗”会通过在被感染计算机系统注册表中添加启动项的方式,来实现木马开机自启动。
繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
传染性
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难
以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种 渠道 从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
潜伏性
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
隐蔽性
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
⑤ 网络病毒的来源有哪几种渠道
网络病毒的来源主要有两种: 一种威胁是来自文件下载。这些被浏览的或是通过FTP下载的文件中可能存在病毒。而共享软件(public shareware)和各种可执行的文件,如格式化的介绍性文件(formatted presentation)已经成为病毒传播的重要途径。并且,Internet上还出现了Java和Active X形式的恶意小程序。 另一种主要威胁来自于电子邮件。大多数的Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能。只要简单地敲敲键盘,邮件就可以发给一个或一组收信人。
⑥ 网络病毒主要通过什么来传播
第一种途径 :通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。
第二种途径 :通过移动存储设备来传播这些设备包括软盘、磁带等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。目前,大多数计算机都是从这类途径感染病毒的。
第三种途径 :通过计算机网络进行传播。现代信息技术的巨大进步已使空间距离不再遥远,“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中通过网络进入一个又一个系统, 国内计
算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在我们信息国际化的同时, 我们的病毒也在国际化。估计以 后这种方式将成为第一传播途径。
第四种途径 :通过点对点通信系统和无线通道传播。目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。
希望可以帮到您,谢谢!
⑦ 网络上的病毒是哪来的呢
追踪网络病毒的斑斑劣迹 2001年作为新世纪的第一年,注定是不平凡的一年——当个人计算机迎来它的20岁生日的同时,恶毒的“CAM先生”病毒和“红色代码”病毒通过网络袭击了全球的计算机系统,给人类带来巨大损失。计算机病毒的存在并不是一朝一夕的事,早在个人计算机诞生之初,计算机病毒就一直与之形影不离,它们捣毁计算机系统,破坏数据,干扰计算机的运行,以致于计算机用户们惶惶而不可终日。最让人类感到不幸的是,计算机病毒竟源自一场游戏…… 病毒:源自一场游戏 早在第一台商用计算机出现之前,电子计算机之父冯.诺伊曼就在他的论文《复杂自动装置的理论及组识的进行》中勾画出病毒程序的蓝图。1977年的夏天,托马斯.捷.瑞安在其创作的科幻小说《P-1的春天》中,更加形象地描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7000台计算机,造成了巨大灾难。这本小说很快成为美国的畅销书,不过谁也没有预料到科幻小说世界中的病毒竟在几年后成为计算机用户的噩梦。 当时,三个在美国着名的AT&T贝尔实验室中工作的年轻人在工作之余,玩起一种叫做“磁芯大战”的游戏:他们彼此编写出能够吃掉对方程序的程序进行互相攻击。这个很无聊的游戏将计算机病毒“感染性”的概念进一步体现出来。 1983年11月3日,南加州大学的学生弗雷德.科恩在UNIX系统下编写了一个会引起系统死机的程序,并成功地进行了试验。1984年9月,在国际信息处理联合会计算机安全技术委员会上,弗雷德.科恩首次公开发表了论文《计算机病毒:原理和实验》,提出了计算机病毒的概念——计算机病毒是一段程序,它通过修改其它程序再把自身拷贝嵌入而实现对其它程序的传染。从此,人间又多了一个有名有姓的恶魔。 到了1987年,第一个计算机病毒C-BRAIN诞生了,它是业界公认的真正具备完整特征的计算机病毒始祖。这个病毒程序是由巴基斯坦的巴斯特和阿姆捷特兄弟编写的,他们在当地经营一家贩卖个人计算机的商店,由于当地盗拷软件的风气非常盛行,因此他们编写这个病毒程序用来防止软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。这个病毒在当时并没有太大的破坏力,但后来一些喜欢冒险的人以C-BRAIN为基础制作出一些新的病毒,产生出巨大的破坏力。 网络:病毒的天堂 在互联网被全球广泛应用之前,计算机病毒通常被囚禁在独立的计算机中,主要依靠软盘进行传播,要进行广泛传播是比较困难的。然而在互联网普及之后,这些零散的计算机病毒仿佛突然插上了翅膀,可以在全世界范围内随意穿梭,它们神出鬼没,在人们不经意之时向计算机系统发起攻击。 “蠕虫”病毒是80年代极富恐怖色彩的计算机病毒,之所以将其称作“蠕虫”,就是因为它的寄生性而得名。“蠕虫”病毒在独立的计算机系统中无法完全施展本领,一旦计算机联网,“蠕虫”病毒就如鱼得水一般,肆无忌惮地穿行在各台计算机之间,凡是经它光顾的计算机无不留下其卑劣的痕迹。最可恶的是,它还在计算机屏幕上向人们炫耀它曾到此一游,并大量繁殖后代。难怪当时人们谈“虫”色变。 另一个让人们感到恐慌的计算机病毒就是CIH,它诞生于1998年。CIH病毒的发作时间是每月26日,与其它仅破坏软件系统的病毒不同,它能破坏个人计算机主板上的BIOS芯片,受害的计算机不计其数。只要一到每月26日,人们不得不小心翼翼地躲避这个像幽灵一样的计算机病毒。CIH病毒的缔造者台湾工学院的学生陈盈豪曾在网上发表过公开信,向受到CIH病毒侵害的计算机用户表示道歉,他在信中还说到,由他编写的CIH病毒是1998年5月底突然由其宿舍迅速扩散到各大网站的。因为网络四通八达,同时病毒的感染力甚强,于是造成了始料不及的灾难。 1999年3月26日,对于全世界的计算机用户来说是一个灾难的开始。美国西部时间星期五上午8:00,一种被称为“梅利莎”的计算机病毒像瘟疫般开始在全球蔓延。“梅利莎”病毒来自于电子邮件,即使是你最信任的朋友寄来的电子邮件也可能携带它,让计算机用户防不胜防。“梅利莎”病毒其实只是一个宏病毒,隐藏在微软Word97格式的文件里,它会自动安放在电子邮件的附件中四处传播。 具有开放性的互联网成为计算机病毒广泛传播的有利环境,而互联网本身的安全漏洞为培育新一代病毒提供了绝佳的条件。人们为了让网页更加精彩漂亮、功能更加强大而开发出Active X技术和Java技术,然而病毒程序的制造者也利用同样的渠道,把病毒程序由网络渗透到个人计算机中。这就是近两年崛起的第二代病毒,即所谓的“网络病毒”。 2000年出现的“罗密欧与朱丽叶”病毒是一个典型的网络病毒,它改写了病毒的历史。在当时,人们还以为病毒技术的发展速度不会太快,然而“罗密欧与朱丽叶”病毒彻底击碎了人们的侥幸心理。“罗密欧与朱丽叶”病毒具有邮件病毒的所有特性,但它不再藏身于电子邮件的附件中,而是直接存在于邮件正文中,一旦计算机用户用Outlook打开邮件进行阅读,病毒就会立即发作,并将复制出的新病毒通过邮件发送给其他人,计算机用户几乎无法躲避。 网络病毒的出现似乎拓展了病毒制造者们的思路,在随后的时间里,千奇百怪的网络病毒孕育而生。这些病毒具有更强的繁殖能力和破坏能力,它们不再局限于电子邮件之中,而是直接钻入Web服务器的网页代码中,当计算机用户浏览了带有病毒的网页之后,系统就会被感染,随即崩溃。当然,这些病毒也不会放过自己寄生的服务器,在适当的时候病毒会与服务器系统同归于尽,例如近期网上流行的“红色代码”病毒。 魔高一尺道高一丈 据国际上统计分析表明,每天会产生十多种计算机病毒,目前全世界发现的病毒约有5万种。2000年5月份爆发的“爱虫”病毒就给全球用户带来了100多亿美元的损失,而2001年8月爆发的“红色代码”病毒在短短数天的时间里已经让美国损失了近20亿美元。计算机病毒的危害有目共睹,从它诞生的那一天起,反病毒的呼声就从来没有停止过。 制造病毒与反病毒本来就是一场技术上的较量,而这场较量似乎很难分出胜负。一个自称为达克.埃文格的保加利亚人在1992年发明了一种“变换器”,利用这个工具可以制造出更难查杀的“变形”病毒,这明显是一个教唆人进行计算机犯罪的工具。虽然在专家们的共同努力下很快杀除了这一病毒程序,但人们不得不担心这样的事会继续出现。达克.埃文格在其卑劣行径暴露之后,竟堂而皇之地接受了英国《国际病毒新闻》杂志的采访。在采访中达克.埃文格公然表示,他制造病毒程序的目的就是要摧毁人们的工作成果。如此坦率的言语让世人感到震惊。我们相信计算机专家有能力防治任何一种病毒程序,但永远也阻止不了像达克.埃文格这种人的罪恶企图。所以在这种情况下,与其说是人与“毒”之战,倒不如说是人与人之间的对抗。 在经历了达克.埃文格这样的事情之后,人们开始明白,一味躲避计算机病毒程序是不可能的,惟一的办法就是面对计算机病毒勇敢地战斗下去。人们逐渐懂得利用现有的网络环境建立更加完善的反病毒系统,个人计算机可以通过互联网及时升级反病毒软件,反病毒组织通过互联网能在全球范围内追查病毒制造者的踪迹,即使是最恶毒的病毒程序在互联网上也能很快受到阻击。 只要个别人邪恶的念头没有被打消,人与计算机病毒的战斗就仍将持续下去。不过,善良的人们会永远坚信一个信念:邪不胜正。我们期望着计算机病毒被彻底清除的那一天的到来!
⑧ 网络病毒怎么来的
病毒有这样几个传播渠道:一是打开网页,部分网站和网页本身携带或者存在病毒,你打开后浏览就很容易感染病毒;二是蔽衡下载,病毒会伪装成文件附着在要下载的东西里,你只要下载东西就很容易连同病毒一起下载到电脑里,三是移动磁盘互相交叉使用,已经感染病毒的移动磁盘会把病毒带到另一台计算机里,四是邮件,发送和接受邮件(包括免费邮箱和OUTLOOK)也能感染病毒;五是通过QQ或者其他即时聊天软件聊天。当然,还有其他的传播方式。
你需要给电脑安装杀毒软件和个人防火墙,并坚持时时更新杀毒软件和防火墙,定时对计算机进行杀毒。同时,建议不要判并衫浏览不健康网站,下载掘腔文件和程序后先进行病毒查杀,再打开使用。
希望对你有所帮助。祝你愉快!!