计算机病毒

作者&投稿:子车咬 (若有异议请与网页底部的电邮联系)
电脑中病毒该怎么办~

哥们这样的情况建议你从别的电脑上复制过个360系统急救箱,用360系统急救箱(它不用安装,解压后就可使用)在带网络安全模式下查杀试试,它是在各类传统杀毒软件查杀无效或电脑感染木马,导致杀毒软件无法安装或启动时清理病毒的最好工具;它能够强力清除木马和可疑程序,并修复被感染的系统文件,抑制木马再生,恢复杀软的正常运行。

一种恶意的电脑程序,与生物病毒有很多相似性,故称其为病毒。其作用就是以隐蔽的方式侵入电脑,并伺机对电脑中的信息进得破坏、盗取、修改、删除等恶意操作……



计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:

(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;

(2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;

(3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日;

(4)破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;

(5)不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。

从运作过程来看,计算机病毒可以分为三个部分,即病毒引导程序、病毒传染程序、病毒病发程序。从破坏程度来看,计算机病毒可分为良性病毒和恶性病毒;根据传播方式和感染方式,可分为引导型病毒、分区表病毒、宏病毒、文件型病毒、复合型病毒等。

计算机病毒的危害主要表现在三大方面,一是破坏文件或数据,造成用户数据丢失或毁损;二是抢占系统网络资源,造成网络阻塞或系统瘫痪;三是破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动
是一个程序
一 九 八 六 年 , 可 令 个 人 电 脑 的 操 作 受 到 影 响 的 电 脑 病 毒 首 次 被 人 发 现 。 此 后 ,电 脑 病 毒 的 数 目 不 断 上 升 。 一 般 来 说 ,电 脑 病 毒 泛 指 一 些 能 够 影 响 电 脑 正 常 运 作 的 有 害 程 式 。

为 何 我 们 称 这 些 有 害 程 式 为 电 脑 病 毒 ? 电 脑 科 研 人 员 发 现 , 电 脑 病 毒 与 生 物 病 毒 ( 例 如 : H5N1 ) 有 很 多 相 似 之 处 。 第 一 , 两 者 均 需 要 寄 存 在 一 个 主 体 内 。 就 电 脑 病 毒 而 言 , 主 体 通 常 指 受 感 染 的 档 案 、 电 邮 或 磁 碟 。 第 二 , 两 者 均 可 自 行 衍 生 , 由 一 个 主 体 感 染 另 一 个 主 体 。 最 后 , 两 类 病 毒 均 会 对 主 体 造 成 损 害 。 但 两 者 之 间 最 少 有 一 点 是 不 同 的 : 电 脑 病 毒 是 由 人 类 编 写 而 产 生 的 , 而 生 物 病 毒 则 是 自 然 而 生 。

电 脑 病 毒 发 作 所 造 成 的 破 坏 程 度 参 差 不 同 , 其 影 响 可 小 至 仅 仅 对 屏 幕 的 显 示 造 成 滋 扰 , 以 至 电 脑 储 存 的 珍 贵 资 料 受 到 破 坏 。 随 着 互 联 网 的 发 展 和 电 子 商 贸 的 使 用 日 益 普 及 ,电 脑 病 毒 的 威 胁 实 在 不 容 忽 视 。

尽 管 如 此 , 只 要 我 们 采 取 适 当 的 防 护 措 施 , 电 脑 受 电 脑 病 毒 感 染 的 机 会 还 是 可 以 避 免 / 减 至 最 小 的

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!
按病毒存在的媒体  根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)
和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算
法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。按病毒传染的方法  根据病毒传染的方法可分为驻留型病毒和
非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一
直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为
非驻留型病毒。按病毒破坏的能力  无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对
系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇
区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒
中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。按病毒的算法
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的
伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文
件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。
如何检查计算机是否中了病毒?以下就是检查步骤:
一、进程
  首先排查的就是进程了,方法简单,开机后,什么都不要启动!   第一步:直接打开任务管理器,查看有没有可疑的进程,不认识的进程可以Google或者百度一下。   第二步:打开冰刃等软件,先查看有没有隐藏进程(冰刃中以红色标出),然后查看系统进程的路径是否正确。   第三步:如果进程全部正常,则利用Wsyscheck等工具,查看是否有可疑的线程注入到正常进程中。
二、自启动项目
  进程排查完毕,如果没有发现异常,则开始排查启动项。   第一步:用msconfig察看是否有可疑的服务,开始,运行,输入“msconfig”,确定,切换到服务选项卡,勾选“隐藏所有Microsoft服务”复选框,然后逐一确认剩下的服务是否正常(可以凭经验识别,也可以利用搜索引擎)。   第二步:用msconfig察看是否有可疑的自启动项,切换到“启动”选项卡,逐一排查就可以了。   第三步,用Autoruns等,查看更详细的启动项信息(包括服务、驱动和自启动项、IEBHO等信息)。
三、网络连接
  ADSL用户,在这个时候可以进行虚拟拨号,连接到Internet了。然后直接用冰刃的网络连接查看,是否有可疑的连接,对于IP地址如果发现异常,不要着急,关掉系统中可能使用网络的程序(如迅雷等下载软件、杀毒软件的自动更新程序、IE浏览器等),再次查看网络连接信息。
四、安全模式
  重启,直接进入安全模式,如果无法进入,并且出现蓝屏等现象,则应该引起警惕,可能是病毒入侵的后遗症,也可能病毒还没有清除!
五、映像劫持
  打开注册表编辑器,定位:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOpti,查看有没有可疑的映像劫持项目,如果发现可疑项,很可能已经中毒。
六、CPU时间
  如果开机以后,系统运行缓慢,还可以用CPU时间做参考,找到可疑进程,方法如下:   打开任务管理器,切换到进程选项卡,在菜单中点“查看”,“选择列”,勾选“CPU时间”,然后确定,单击CPU时间的标题,进行排序,寻找除了SystemIdleProcess和SYSTEM以外,CPU时间较大的进程,这个进程需要引起一定的警惕。

1.计算机病毒的特点 计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序...

360不解释 ,,有熊猫烧香。很厉害的。骚年


电脑算机病毒吗
算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。电脑容易中毒原因有几种:1.电脑漏洞多 2.程序版本低 3.下载了一些未杀毒或不知名网站的资料等。我对你...

计算机病毒不可能存在于___。 选择一项: a. Word文档 b. 电子邮件 c...
计算机病毒不可能存在于CPU中。算机病毒发展的现状计算机病毒(Computer Virus是指编制或在计算机程序中插入破坏计算机功能或毁坏数据,影响计算机使用并能自我复制的一种指令或程序代码。它具有可隐藏性、可传播性、可潜伏性、可激发性和巨大危害性等特征。特别是在网络环境下,计算机病毒更易于传播,其危害...

电脑病毒是什么?
五.病毒的特征1.传染性计 算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会...

世界上第一例计算机病毒产生于那一年?
1987年10月,在美国,世界上第一例计算机病毒巴基思智囊病毒(Brian)发现,这是一种系统引导型病毒。计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死...

计算机病毒主要是通过什么方式传染的
计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行)。计算机病毒就是人类通过研究病毒仿生学,作用于计算机,通过计算机指令或者程序代码,破坏计算机系统从而获得对病毒制造者来...

算机感染病毒的原因之一是光盘表面不清洁
算机感染病毒的原因之一是光盘表面不清洁是错的。计算机病毒与医学上的病毒不同,计算机病毒不是天然存在的,是人为利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放...

计算机病毒大致分几类,又带有什么性质(如,潜伏性等)
在这台计算机上可以查看病毒文件的名字,查看计 算机病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技 术人员整天就是在这样的环境下工作。他们的计算机虽也存有各种计算机病毒的代码,但 已置这些病毒于控制之下,计算机不会运行病毒程序,整个系统是安全的。相反,计算机病 毒一经在计算机上...

什么是计算机病毒 计 算机病毒是一个程序,一段可执行码。就像生物病毒一...
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。1、破坏系统,是系统崩溃,不能使用。2、破坏数据使之丢失。3、使你的电脑很慢。4、偷走你的数据,如照片,密码,...

计算器病毒的特点哪些?
.寄生性,可以寄生在正常程序中,可以跟随正常程序一起运行,但是病毒在运行之前不易被发现。2.传染性,可以通过种种途径传播。3.潜伏性,计算机病毒的作者可以让病毒在莫一时间自动运行。(统一的,在莫一时间大规模的爆发)4.隐蔽性,不易被发现。5.破坏性,可以破坏电脑,造成电脑运行速度变慢.死机...

计算机病毒是不是由于操作员错误操作而产生的?
若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机。计算机病毒的定义 一 计算机病毒的定义计算...

海淀区17569505663: 计算机病毒 - 搜狗百科
浦鹏氢化: 一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码...

海淀区17569505663: 计算机病毒是什么 -
浦鹏氢化: 计算机病毒是一个程序,一段可执行码.就像生物病毒一样,计算机病毒有独特的复制能力.计算机病毒可以很快地蔓延,又常常难以根除.它们能把自身附着在各种类型的文件上.当文件被复制或从一个用户传送到另一个用户时,它们就随同...

海淀区17569505663: 什么是电脑病毒?
浦鹏氢化:计算机病毒是一个程序,一段可执行码

海淀区17569505663: 什么是计算机病毒
浦鹏氢化: 计算机病毒是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internet.病毒通常会减慢任务速度并在处理过程中造成其他问题.病毒是如何运行的? 一般病毒通常请求未设防的...

海淀区17569505663: 什么是计算机病毒?计算机病毒有那些危害?如何防范? -
浦鹏氢化: 计算机病毒是一组通过复制自身来感染其它软件的程序.当程序运行时,嵌入的病毒也随之运行并感染其它程序.一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏.计算机病毒的传播必...

海淀区17569505663: 什么是计算机病毒 它有哪些特性 -
浦鹏氢化: 计算机病毒具有以下几个特点:(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的.(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防.(3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的.比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏.(4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难.

海淀区17569505663: 电脑病毒指的是什么 ?
浦鹏氢化: 算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序.这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性.轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失.通常就把这种具有破坏作用的程序称为计算机病毒.

海淀区17569505663: 电脑病毒是什么 -
浦鹏氢化: 计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序.它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失.当计算机系统运行时,源病毒能把自身精确地拷贝...

海淀区17569505663: 什么是电脑病毒 -
浦鹏氢化: 【病毒定义】 计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏.就像生物病毒一样,计算机病毒有独特的复制能力.计算机病毒可以很快地蔓延,又常常难以...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网