如何认识计算机病毒?

作者&投稿:邲芸 (若有异议请与网页底部的电邮联系)

  电脑容易中病毒,那么我们要怎么样去发现和认识计算机病毒呢?下面由我给你做出详细的认识计算机病毒介绍!希望对你有帮助!

  认识计算机病毒一:

  电脑病毒是对电脑产生破坏性作用的恶意程式.它具有以下几个特征:

  1,破坏性。电脑病毒会起到破坏性作用,如删除电脑记忆体放的档案、使电脑执行速度变慢、有些病毒如cih还能损坏电脑的硬体。

  2,隐蔽性。一般的电脑病毒都会以合法程式的假象出现,诱骗使用者上当。

  3,传染性,电脑病毒可根据预设的条件复制自身,通过档案传送、***、QQ等方式传播。

  认识计算机病毒二

  计算机病毒是一个程式,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种型别的档案上。当档案被复制或从一个使用者传送到另一个使用者时,它们就随同档案一起蔓延开来。

  除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程式能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了档案、再格式化了你的硬碟驱动或引发了其它型别的灾害。若是病毒并不寄生于一个污染程式,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部效能。

  可以从不同角度给出计算机病毒的定义。一种定义是通过磁碟、磁带和网路等作为媒介传播扩散, 能“传染”其他程式的程式。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程式。还有的定义是一种人为制造的程式, 它通过不同的途径潜伏或寄生在储存媒体***如磁碟、记忆体***或程式里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程式的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网路, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机储存介质***或程式***里, 当达到某种条件时即被启用的具有对计算机资源进行破坏作用的一组程式或指令 *** 。

  与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。

  几年前,大多数型别的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在***被用作一个重要的企业通讯工具,病毒就比以往任何时候都要扩充套件得快。附着在***资讯中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。

  今后任何时候病毒都不会很快地消失。按美国国家电脑保安协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。

  计算机病毒是在什么情况下出现的?

  计算机病毒的产生是计算机技术和以计算机为核心的社会资讯化程序发展到一定阶段的必然产物。它产生的背景是:

  ***1***计算机病毒是计算机犯罪的一种新的衍化形式

  计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而 *** 了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。

  ***2***计算机软硬体产品的危弱性是根本的技术原因

  计算机是电子产品。资料从输入、储存、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程式易被删除、改写;计算机软体设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程式有没有错误, 只能在执行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

  ***3***微机的普及应用是计算机病毒产生的必要环境

  1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 作业系统简单明了, 软、硬体透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的使用者日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其相容机上广泛流行着各种病毒就很说明这个问题。

  计算机病毒的来源有哪些?

  ***1***搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。

  ***2***软体公司及使用者为保护自己的软体被非法复制而采取的报复性惩罚措施。因为他们发现对软体上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。

  ***3***旨在攻击和摧毁计算机资讯系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。

  ***4***用于研究或有益目的而设计的程式, 由于某种原因失去控制或产生了意想不到的效果。

  计算机病毒是如何分类的?

  计算机病毒可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和资料, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点病毒就是良性的。恶性病毒可能会毁坏资料档案, 也可能使计算机停止工作。若按启用的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来启用的。若按其入侵方式可分作业系统型病毒*** 圆点病毒和***病毒是典型的作业系统病毒***, 这种病毒具有很强的破坏力***用它自己的程式意图加入或取代部分作业系统进行工作***, 可以导致整个系统的瘫痪;原码病毒, 在程式被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程式里, 完成这一工作的病毒程式一般是在语言处理程式或连线程式中;外壳病毒, 常附在主程式的首尾, 对源程式不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行档案的大小即可知;入侵病毒, 侵入到主程式之中, 并替代主程式中部分不常用到的功能模组或堆叠区, 这种病毒一般是针对某些特定程式而编写的。若按其是否有传染性又可分为不可传染性和可传染性病毒。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。若按传染方式可分磁碟引导区传染的计算机病毒、作业系统传染的计算机病毒和一般应用程式传染的计算机病毒。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其相容机。

  当然, 按照计算机病毒的特点及特性, 计算机病毒的分类还有其他的方法, 例如按攻击的机种分, 按寄生方式分等等。因此, 同一种病毒可以有不同的分法。  

  



~

从迷雾重重走向扑朔迷离——未来人类将何去何从?
答:可能很多人不认为这种计算机病毒是一种生命,但是它们的确是由新的演化程序而生,完全独立于有机演化法则和局限之外。人工智能的发展正是人类向自然法则发起的挑战,经过智能设计的无机生命能否脱离人类控制转向自我演化,也是未来人类 科技 突破自我、走向“神级”文明的关键一步。目前人类已经开始逐渐由传统经典计算机向量计...

七年级信息技术教案(青岛版)
答:��(解释概念)特别指出以下几个方面,目的:启发学生对病毒的正确认识计算机病毒是某些人编写的特殊程序; ��为何称为“病毒”?由于她像生物病毒一样是有复制和破坏能力故而形象称之; ��计算机病毒对计算机有何危害呢?是不是感染上病毒就立即发作? ��计算机病毒出现时有何“征兆”呢? ��(...

初二微机考试题
答:19、计算机病毒是指( )A、能传染给用户的磁盘病毒 B、已感染病毒的磁盘 C、具有破坏性的特制程序 D、已感染病毒的程序20、( )是计算机感染病毒的途径。A、从键盘输入命令 B、运行外来程序C、软盘已发霉 D、将内存数据拷贝到磁盘21、对计算机软件正确的认识应该是( )A、计算机软件受法律保护是多余的B、正版...

怎么样才能防止电脑病毒木马程序再次侵入电脑?!
答:防御计算机病毒十大必知步骤 近日全球计算机病毒猖獗,怎样有效防御计算机病毒、蠕虫和特洛伊木马呢?请详细阅读以下十大必知步骤: 1、用常识进行判断 决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg...

计算机病毒可以(完全)避免吗
答:怎么说呢,理论上完全可以做的,但现实中是几乎不可能的。就好比,从理论上说,只要你预防的好,一辈子都不会感冒;但现实是,每个人在漫长一生中都会感冒过。预防计算机病毒的“完美方案”:1. 安装正版WINDOW系统;2. 安装完后,就永远也不要打开了,这样最保险。3. 从3开始,就不太保险了。就...

计算机专业总结范文
答:四、公司计算机病毒的维护与防范情况 目前网络计算机病毒较多,传播途径也较为广泛,可以通过浏览网页、下载程序、邮件传播,为了做好防范 措施 ,公司每台机器都安装了杀毒软件,并定期的要求升级,对发现病毒的机器及时的进行处理。一年来,公司机器中毒情况较为严重的主要有两次,一次是5月份,机器出现大面积中毒情况,主要涉及...

李俊 被捕过程
答:昨日,仙桃市公安局局长称:“李俊是网络方面的天才,但他并不懂法,至今都不了解为什么传播网络病毒是违法行为。” 电脑专家会诊锁定李俊 1月31日下午,湖北省厅抽调6名网监精英和专门从国家计算机病毒应急处理中心赶来的1名专家,对该案进行专案研讨。网警获取了确定犯罪嫌疑人“武汉男生”的身份信息。“武汉男生”又名...

手机上网可以中病毒吗?
答:手机病毒是随着计算机应用与网络的普及的必然产物,但目前出现的种类还不是很多,因此有很多人还不了解手机病毒,还不知道手机病毒是什么样子,会做什么样的破坏,下面就谈谈手机病毒。什么是手机病毒?简单地说,手机病毒就是,以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机...

电子邮件存在哪些威胁
答:感染计算机病毒的病毒中,十个有九个都是通过电子邮件的附件进行感染。尽管这个比例存在,很多人还是没有将接收到的电子邮件附件进行扫描。也许这是由于过去我们在邮寄信件中的习惯所致,但通常当我们看到附带附件的电子邮件,它又来自于我们认识的人,我们可能会假定这封邮件以及附件都是安全的。当然那,这样的假设是错误的...

什么是FTP?什么是HTTP?
答:若将文件从自己计算机中拷贝至远程计算机上,则称之为“上载(upload)”文件。在TCP/IP协议中,FTP标准命令TCP端口号为21,Port方式数据端口为20。FTP协议的任务是从一台计算机将文件传送到另一台计算机,它与这两台计算机所处的位置、联接的方式、甚至是是否使用相同的操作系统无关。假设两台计算机通过ftp协议对话,并且...