什么是计算机病毒?
什么是计算机病毒?会不会像“h5n 1”“O-157大肠杆菌”“HIV”等其他病毒一样对人体造成危害?计算机病毒会造成伤害,但不是对你,而是对你的计算机系统。事实上,计算机病毒是一种非常小的(通常只有几KB)程序代码,它不断地复制自己,隐藏和感染其他程序。它在我们的计算机中执行,有不同的效果。它可以删除或改变计算机中的程序或数据。与其他威胁不同,计算机病毒可以在没有人干预的情况下通过程序或系统进行传播。“程序代码”包含一组不必要的指令,这些指令在执行时会传播到其他计算机系统和程序中。首先,它在未感染的程序或文件中复制自己。当程序或文件执行任何指令时,计算机病毒就会包含在指令中。根据病毒创建者的动机,这些指令可以做任何事情,包括显示一条消息,删除文件或精细更改数据,甚至破坏计算机硬件。在某些情况下,计算机病毒不会试图破坏指令,而是占用磁盘空间、CPU时间或网络连接。
计算机病毒-什么是计算机病毒?
广义来说,所有能导致计算机故障、破坏计算机数据的程序统称为计算机病毒。根据这个定义,诸如逻辑炸弹和蠕虫病毒都可以称为计算机病毒。
2月1994,18,中国正式颁布实施《中华人民共和国计算机信息系统安全保护条例》(以下简称《条例》)。《规定》第二十八条明确指出:“计算机病毒,是指在计算机程序中编译或者插入的一组破坏计算机功能或者数据,影响计算机使用,并能够自我复制的计算机指令或者程序代码。”这个定义是合法的,也是权威的。
自从互联网普及以来,包含Java和ActiveX技术的网页被广泛使用,一些别有用心的人利用Java和ActiveX的特性编写病毒。以Java病毒为例。Java病毒无法破坏存储介质上的数据,但如果你使用浏览器浏览含有Java病毒的网页,Java病毒可以迫使你的Windows不断打开新的窗口,直到系统资源耗尽,你不得不重新启动。
所以,在互联网出现后,只要给用户造成不便,计算机病毒就应该归类为计算机病毒。
再来说说病毒。你以前听说过计算机病毒吗?听到病毒不要发抖。只要你知道病毒,就很容易对付。
计算机病毒不同于我们通常所说的医学生物病毒。它实际上是一个计算机程序,但这个程序是特殊的。它是专门用来捣乱和破坏人的。它寄生在其他文件里,会不断复制自己,感染其他文件,没有什么好的效果。电脑病毒爆发时会有什么症状?
计算机感染病毒后,很难在没有攻击的情况下检测到它。但病毒发作时很容易感觉到:
电脑有时候会工作异常,有时候会莫名其妙的死机,有时候会突然重启,有时候程序干脆就不运行了。
电脑中毒后显示如下:工作很不正常,莫名其妙死机,突然重启,程序无法运行。有些病毒爆发的时候,会下满屏幕的雨,屏幕上会出现一些毛毛虫,甚至屏幕上会出现一个对话框。这些病毒爆发时通常会破坏文件,这是非常危险的。反正电脑只要不正常工作,就有可能感染了病毒。病毒带来的危害不言而喻。而且,以前人们认为病毒只能破坏软件,对硬件无能为力,但是CIH病毒打破了这个神话,因为它在某些情况下其实可以破坏硬件!
像其他程序一样,计算机病毒是由人编写的。既然病毒也是人编的,那就有办法对付。最重要的是采取各种安全措施,防止病毒,不给他们可乘之机。另外,就是使用各种杀毒程序。他们可以杀死病毒并将其从电脑中清除。
常用的杀毒程序有:KV300、KILL系列、瑞星、PC CILLIN、NAV、MCAFEE等。
计算机病毒通常可以分为以下几类:
1.引导区计算机病毒
2.文件计算机病毒
3.复合计算机病毒
4.宏病毒
5.特洛伊木马/特洛伊木马
6 .蠕虫
其他计算机病毒/恶意程序代码的类型和制作技巧
引导区计算机病毒
1.引导区电脑病毒的传播方式是这样的:隐藏在磁盘中,电脑病毒在系统文件启动前就已经存在于内存中。这样,计算机病毒就可以完全控制DOS中断功能,从而传播和破坏病毒。设计在DOS或Windows3.1上运行的引导区病毒无法在新的电脑操作系统上传播,因此这类电脑病毒很少见。米开朗基罗是开机区病毒。它会感染引导区的磁盘和硬盘的MBR。当这种电脑病毒驻留内存时,它会感染所有正在读取且不受写入保护的磁盘。此外,米开朗基罗将于3月6日删除被感染电脑上的所有文件。
2.基于文件的计算机病毒,也称为寄生病毒,通常感染可执行文件(。exe),但有些会感染其他可执行文件,如DLL、SCR等...每执行一个被感染的文件,计算机病毒就会发作:计算机病毒会把自己复制到其他可执行文件中,继续执行原程序,避免被用户察觉。
CIH会感染。EXE文件,并在每月26日造成严重破坏。每个月的26号,这个pc病毒会试图覆盖系统硬盘上的一些随机数据,让硬盘无法读取原始数据。此外,这种病毒会试图破坏FlashBIOS中的数据。
3.宏病毒与其他计算机病毒的区别在于,宏病毒攻击的是数据文件,而不是程序文件。
宏病毒是专门针对特定应用软件的,可以感染某些应用软件附带的宏指令。它可以很容易地通过电子邮件附件、软盘、文件下载和群软件(如MicrosoftWord和Excel)传播。宏病毒是用编程语言写的,比如VisualBasic或者CorelDraw,很容易掌握。宏病毒最早发现于1995,很快成为最常见的计算机病毒。计算机病毒JulyKiller通过VB宏在MSWord97文件中传播。一旦被感染的文件被打开,病毒首先感染通用模板(normal.dot),导致其他打开的文件被逐一感染。这种电脑病毒破坏性很大。如果月份是7月,这个病毒会删除c:\的所有文件。
4.特洛伊马或特洛伊马是一个看似合法的程序,但实际上它在执行时会进行一些恶性的、不正当的活动。特洛伊可以被用作黑客工具,窃取用户的密码数据或破坏硬盘中的程序或数据。与计算机病毒不同,特洛伊不会复制自己。它的沟通技巧通常是欺骗计算机用户将特洛伊马植入他们的计算机,例如,通过电子邮件中的游戏附件。特洛伊在1998被发现。它是一个Windows远程管理工具,允许用户通过简单的控制台或Windows应用程序通过TCP/IP远程控制他们的计算机。
蠕虫是另一种可以自我复制并通过网络传播的程序。它与计算机病毒有些不同。计算机病毒通常专注于感染其他程序,但蠕虫专注于利用网络进行传播。根据定义,计算机病毒和蠕虫不能共存。随着互联网的普及,蠕虫利用电子邮件系统进行复制,例如将自己隐藏在附件中,并在短时间内将电子邮件发送给多个用户。有些蠕虫(如CodeRed)甚至利用软件漏洞进行传播和破坏。虫子。ExploreZip,1999年6月发现,是一种可以自我复制的蠕虫。执行时,它会将自己隐藏在一个附件中,通过电子邮件发送给通讯录中的收件人。在Windows环境下,如果用户打开附件,蠕虫会自动执行。在Windows95/98环境下,该蠕虫以Explore.exe的名字将自己复制到C:\windows\system目录下,并更改WIN。INI文件,这样蠕虫将在每次系统启动时自动执行。
预防文章
1.倡导尊重知识产权的理念,支持使用合法正版软件,拒绝使用盗版软件。只有这样,才能真正降低用户电脑中毒的几率。
2.平日重要数据备份很有必要。毕竟杀毒软件无法完全还原中毒数据,只有依靠自身备份才是最重要的。
3.创建一个“干净且可启动”的紧急救援软盘。DOS的版本和硬盘的版本一样。同时,它还包含以下程序:fdisk.exe,format.com,unformat.com,sys.com,undelete.exe,Scandisk.exe,引导扇区和硬盘分区表文件备份的反病毒软件。如果您有PCTOOLS或Norton Utility之类的软件,请使用它们来帮助您制作紧急救援软盘。他们甚至可以在灾难发生后恢复CMOS数据或重建数据。(别忘了贴上防写标签。)
4.不要随便用来历不明的文件或磁盘,即使要用,也要用杀毒软件扫描后再用。
5.准备一些好的杀毒、防毒、杀毒软件,定期使用。
建立正确的病毒基本概念,了解病毒感染和攻击的原理,也可以提高个人的警惕性。
治疗用品
请记住下面的六字公式:
1.关闭(步骤1;关闭电源)
2.打开(步骤2;用干净的软盘启动)
3.扫(步骤3;用反病毒软件扫描病毒)
4.除了(步骤4;如果检测到病毒,请立即删除)
5.保存(步骤5;如果在硬盘分区或启动区检测到病毒,可以使用“硬盘应急救援盘”保存数据,也可以使用clean DOS磁盘中的FDISK命令执行FDISK/MBR将数据保存在硬盘分区;此外,A & gtSYS C:(C是中毒盘)保存数据;如果不行,你就得重新格式化硬盘。
6.预防(步骤8;好吧!您的计算机是安全的。但是,为了防止以后被病毒入侵,建议您经常更新自己的杀毒软件,建立一个完善扎实的病毒防疫体系。