0

计算机怎么防病毒汇总20篇

随着计算机网络在社会生活各个领域的广泛应用,网络保密安全问题越来越成为人们关注的焦点。以下是由问学吧小编整理关于计算机怎么防病毒的内容,希望大家喜欢!

浏览

5456

文章

86

篇1:哪些计算机病毒属于危险型病毒

全文共 1492 字

+ 加入清单

如今人们在享受计算机和网络带来的便利的同时,伴随而来的计算机病毒传播问题也越来越引起人们的关注。那么,哪些计算机病毒属于危险型病毒呢?就让的小编和你一起去了解一下吧!

计算机病毒属于危险型病毒有以下几种:

1、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

2、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。

3、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。

4、、宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,

格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

5、后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

6、病毒种植程序病毒

病毒种植程序病毒的前缀是:Dropper。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

7、破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.FormatC.f)、杀手命令(Harm.Command.Killer)等。

8、玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

9、捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

展开阅读全文

篇2:计算机寄生型病毒的发作特点是什么

全文共 489 字

+ 加入清单

计算机病毒激活是将病毒放在内存,并设置触发条件,触发的条件是多样化的,可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。那么,计算机寄生型病毒的发作特点是什么呢?

小编了解到,计算机寄生病毒是指病毒码附加在主程序上,一旦程序被执行,病毒也就被激活。寄生型病毒是一种感染可执行文件的程序,感染后的文件会以不同于原先的方式运行从而产生不可预料的后果,如删除硬盘文件或破坏用户数据等。

还有一种也是寄生型的时间炸弹和逻辑炸弹,这类病毒被一个特定的时间所发作。

寄生型病毒按其算法不同还可细分为以下几类。

1、练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

2、诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

3、变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

展开阅读全文

篇3:计算机病毒相关知识

全文共 2478 字

+ 加入清单

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。以下是由小编整理关于计算机病毒相关知识的内容,希望大家喜欢!

1、计算机病毒的产生

:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。

2、计算机病毒的长期性

病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

3、计算机病毒的特点

(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;

(3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;

(4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

(5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。

(6)计算机病毒的可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

看过“计算机病毒相关知识“

4、计算机病毒的定义

病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。

展开阅读全文

篇4:计算机病毒的传播途径有哪些

全文共 996 字

+ 加入清单

计算机网络日益成熟,改变着人们的生活,带给大家巨大的便利。同时,计算机病毒安全问题成为互联网不得不面临的严峻挑战。那么,计算机病毒的传播途径有哪些呢?就让的小编和你一起去了解一下吧!

计算机病毒的传播途径:

1、移动式存储介质

计算机和手机等数码产品常用的移动存储介质主要包括:软盘、光盘、DVD、硬盘、闪存、U盘、CF卡、SD卡、记忆棒(MemoryStick)、移动硬盘等。移动存储介质以其便携性和大容量存储性为病毒的传播带来了极大的便利,这也是其成为目前主流病毒传播途径的重要原因。例如,“U盘杀手”(Worm_Autorun)病毒,该病毒是一个利用U盘等移动设备进行传播的蠕虫。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows自动播放功能优先运行autorun.inf文件,并立即执行所要加载的病毒程序,导致破坏用户机器且遭受损失。

2、各种网络传播

(1)电子邮件。电子邮件是病毒通过互联网进行传播的主要媒介。病毒主要依附在邮件的附件中,而电子邮件本身并不产生病毒。当用户下载附件时,计算机就会感染病毒,使其入侵至系统中,伺机发作。由于电子邮件一对一、一对多的这种特性,使其在被广泛应用的同时,也为计算机病毒的传播提供一个良好的渠道。

(2)下载文件。病毒被捆绑或隐藏在互联网上共享的程序或文档中,用户一旦下载了该类程序或文件而不进行查杀病毒,感染计算机病毒的机率将大大增加。病毒可以伪装成其他程序或隐藏在不同类型的文件中,通过下载操作感染计算机。

(3)浏览网页。当用户浏览不明网站或误入挂马网站,在访问的同时,病毒便会在系统中安装病毒程序,使计算机不定期的自动访问该网站,或窃取用户的隐私信息,给用户造成损失。

(4)聊天通讯工具。QQ、MSN、飞信、Skype等即时通讯聊天工具,无疑是当前人们进行信息通讯与数据交换的重要手段之一,成为网上生活必备软件,由于通讯工具本身安全性的缺陷,加之聊天工具中的联系列表信息量丰富,给病毒的大范围传播提供了极为便利的条件。目前,仅通过QQ这一种通讯聊天工具进行传播的病毒就达百种。

上面讨论了计算机病毒的传播途径,随着各种反病毒技术的发展和人们对病毒各种特性的了解,通过对各条传播途径的严格控制,来自病毒的侵扰会越来越少。更多网络病毒小知识,请大家继续关注的内容。

展开阅读全文

篇5:计算机病毒从破坏力分为哪些类

全文共 700 字

+ 加入清单

当今世界危害网络和信息安全的事件与日俱增,信息安全问题也受到越来越多人的关注。那么,计算机病毒破坏力分为哪些类呢?就让的小编和你一起去了解一下吧!

计算机病毒从破坏力分为以下类型:

(1)良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。

(2)恶性计算机病毒

恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。

今天小编对计算机病毒从破坏力分为哪些类进行了简单的介绍,如果你想了解更多的网络病毒小知识,还请关注我们,更多计算机知识尽在其中。

展开阅读全文

篇6:计算机病毒原理是什么

全文共 1193 字

+ 加入清单

计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件,那如何预防计算机病毒呢?及时给系统打上补丁,设置一个安全的密码;如果你的机器上没有安装病毒防护软件,你最好还是安装一个;定期扫描你的系统如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净并且无病毒问题地启动你的电脑是很好的一件事情;不要乱点击链接和下载软件,特别是那些网站的含有明显错误的网页.如需要下载软件,请到正规官方网站上下载,下面一起来了解一下计算机病毒原理是什么吧?

病毒依附存储介质软盘、硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存,并设置触发条件,触发的条件是多样化的,可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。

为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。

1、非常驻型病毒

非常驻型病毒可以被想成具有搜索模块和复制模块的程序。搜索模块负责查找可被感染的文件,一旦搜索到该文件,搜索模块就会启动复制模块进行感染。

2、常驻型病毒

常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会被搜索模块调用。病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。例如,复制模块会在操作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。例如,一个快速感染者可以感染所有被访问到的文件。这会对杀毒软件造成特别的问题。当运行全系统防护时,杀毒软件需要扫描所有可能会被感染的文件。如果杀毒软件没有察觉到内存中有快速感染者,快速感染者可以借此搭便车,利用杀毒软件扫描文件的同时进行感染。快速感染者依赖其快速感染的能力。但这同时会使得快速感染者容易被侦测到,这是因为其行为会使得系统性能降低,进而增加被杀毒软件侦测到的风险。相反的,慢速感染者被设计成偶而才对目标进行感染,如此一来就可避免被侦测到的机会。例如,有些慢速感染者只有在其它文件被拷贝时才会进行感染。但是慢速感染者此种试图避免被侦测到的作法似乎并不成功。

展开阅读全文

篇7:计算机病毒武器为什么比核武器还要厉害

全文共 483 字

+ 加入清单

计算机病毒起源于20世纪80年代初。几年后,它像瘟疫一样蔓延到世界各地,导致了许多恶性事件。美国军方也因此受到启发,从而加快了计算机病毒武器的发展,使其不仅能够通过有线渠道渗透到敌人的计算机系统,还能利用无线电使其所有的指挥系统失效。现在,计算机病毒武器的发展已经走出实验室,并开始在实践中使用。

电脑病毒进入目标后,有许多方法可以摧毁它们。它不仅可以复制自己。从而使敌方计算机系统处于超负荷运行状态并被烧毁,或负责篡改和擦除许多重要文件、数据和软件系统,并在完成任务后自动消失而不留任何痕迹;或者它可能潜伏很长时间,收到指令后会造成很大的伤害。海湾战争前夕,美国情报人员将美国安全机构设计和制造的计算机病毒芯片秘密装入伊拉克从法国购买的计算机中,从而在战争开始后完全瘫痪了伊拉克空军的防空指挥系统。

随着计算机病毒武器的不断发展,一些人预测与计算机的战争比与核武器的战争更有效。核武器无法征服像美国这样的国家,但使用计算机病毒可以在一秒钟内从银行窃取数亿美元,这足以使美国失去战争基础,从而彻底失败。虽然这有点夸张,但计算机病毒武器的出现预示着未来的战争将会彻底改变。

展开阅读全文

篇8:计算机病毒是指什么

全文共 291 字

+ 加入清单

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

展开阅读全文

篇9:超级计算机告诉你:你在飞机上感染病毒的风险有多大?

全文共 1858 字

+ 加入清单

飞机一直被称为细菌培养皿,但也有办法将风险降至最低。

基于对人类和动物群体运动的历史研究,科学家们提出了三条基本规则:远离聚集在一起的人;靠近那些保持距离的人。与周围人的方向保持一致。

这项研究特别适用于航空旅行,因为暴露在空气中会增加患传染病的风险。

来自pexels的数字

西佛罗里达大学的计算机教授Ashok Srinivasan说:“登机时,人们被迫站在一起非常近。公共区域越多,它们就越危险。然而,与平稳登机相比,下飞机的速度会快得多,时间也会缩短。”

Srinivasan是行人动力学模型的研究人员,该模型目前正被用于分析如何降低疾病在飞机上传播的风险。

多年来,科学家们最依赖的是速度模型,它把每个人都当作一个例子。在这个模型中,粒子之间的吸引和排斥控制着它们的运动,一个粒子相当于一个人。

斯里尼瓦桑说:“速度模型通过改变粒子间相互作用的参数值,在反映人与人之间相互作用的同时,保持了原有的功能形式。”

斯里尼瓦森和他的同事使用加速模型来分析2015年埃博拉爆发的风险,但该模型有一个缺陷——速度慢。这使得很难使用模型来提供及时的决策。然而,在像COVID-19这样的流行病情况下,人们需要的是一个能够快速得到答案的方案。

来自TACC的数字

在2019年的排名中,Frontera是世界第五大超级计算机和最快的学术超级计算机。

因此,研究人员有必要建立一个与SPED相同但速度更快的模型。据此,他们提出了CALM模型来模拟人群中受约束个体的线性运动。它产生的结果类似于加速,但它运行得比加速快得多。

结果显示,CALM比SPED快近60倍。除了性能的提高,研究人员还使用了CALM来创建额外的行人行为参数。

Srinivasan说:“CALM克服了SPED在实时决策方面的局限性。”

弗龙特拉的计算工作

为了高效运行,科学家们重新设计了CALM模型,尤其是在图形处理器处理方面。

“但是一个问题是是否有足够的场景来涵盖所有的可能性,”斯里尼瓦桑说。"通过Frontera,我们做了足够大的模拟,并得到了答案."

来自TACC的数字

Frontera的六个Mellanox InfiniBand网络核心交换机之一,用于在服务器节点之间路由通信。每根电缆的带宽为每秒200千兆字节,每台核心交换机有600根电缆。

事实上,由于太多的不确定性,特别是在疫情的早期,不可能做出准确的计算,所以研究在计算上的挑战并不低。

斯里尼瓦桑说:“我们需要涵盖许多可能性,这将导致高CPU利用率。”

研究人员用三种不同类型飞机的起飞时间来验证他们的结果。由于单一的模拟无法捕捉人类运动模式的多样性,他们使用了1000种不同的数值组合来模拟并与经验数据进行比较。

使用Frontera的图形处理器子系统,研究人员能够将计算时间减少到1.5分钟。

这个模型能捕捉极端事件吗?

斯里尼瓦桑希望人们能够理解,科学模型通常无法准确捕捉极端事件和特殊场景。尽管他们已经对飞行进行了几次深入的经验调查,以了解人类行为与物体表面和空气清洁度之间的关系。然而,重大感染爆发是一个极端事件,可能无法通过基于典型病例的数据捕捉到。

飞机离地仿真

这张照片来自西佛罗里达大学计算机科学系教授阿什克·斯里尼瓦森。

平均每天有10万次航班。仅仅因为有这么多航班,极低概率的事件就有可能引发感染。

斯里尼瓦桑举了一个例子。

“一般认为,飞机上的感染传播会发生在病人的前排和后排座位上。在非典爆发期间,这基本上是几个航班上感染传播的情况。然而,在一次疫情爆发中,前排和后排的感染者实际上只占平均人数,而另外一半的感染者离两排还有一段距离。因此,人们可能会将此次疫情视为异常现象,但异常现象的影响最大,并最终导致相当多的人在飞行中被感染。”

来自TACC的数字

目前,关于COVID-19的一般知识是,一个被感染的人可以导致2.5人生病。然而,也有一些超级传播者在一些社区谁感染了大量的人,从而导致疫情的爆发。斯里尼瓦桑说,这些极端事件将影响建模的准确性,使得预测非常困难。

一些切实可行的建议

斯里尼瓦桑说:“即使你离病人超过6英尺(1.8米),你仍然有感染病毒的风险。”一些理论模型可能忽略了气流的作用,就像气球随风飘走一样,携带病毒的水滴也可能沿着气流飞得更远。

这些因素不仅存在于理论上。新加坡在匿名病人使用的厕所排气口检测出新的冠状病毒呈阳性。

斯里尼瓦桑总结道:“该模型无法解释现实中的所有因素。当风险很高时,人们可能更愿意寻求安全。”

蝌蚪工作人员从scitechdaily编译,翻译狗Gege,转载必须授权。

展开阅读全文

篇10:什么是计算机病毒?

全文共 877 字

+ 加入清单

近年来,计算机病毒在新闻报道中频繁出现。病毒种类越来越多,造成的危害也越来越大。

正如人类病毒侵入活细胞并把它们变成制造病毒的工厂一样,计算机病毒指的是一类病毒程序。这些病毒程序都是小程序,可以通过执行这个程序复制到其他程序。

通过研究,人们发现计算机病毒是一种人工创建的程序,它可以通过各种方式自我复制添加到其他程序或存储体中(这个过程称为“感染”),并且在一定条件下,这个程序会破坏计算机中的文件和程序或占用计算机资源。

可以说,计算机病毒是人为故意制造的。一旦计算机病毒扩散开来,有时甚至病毒编译器也无法控制它们。

问题的严重性不止于此。这种特别设计的微型计算机程序被称为“病毒”,因为像生物病毒一样,它有两个主要特征:

首先,有一个潜伏期,也就是说,虽然进入电脑不会立即行动,它不会行动,直到一个预定的日期或信号发出。

第二种是传染性的,也就是说,如果一台计算机连接到另一台计算机,它可以悄悄地感染所有连接到网络的计算机。

因此,这种计算机病毒对计算机构成了巨大的威胁。因为计算机现在已经成为政府机构、军事机构和企业存储和处理信息的最常用工具。一旦计算机系统被计算机病毒入侵,数以万计或数以百万计的数据将在瞬间完全消失,或者政府预算和税收没有依据,或者导弹控制没有指令,或者没有理由与客户核对。不管怎样,结果都是不可想象的。然而,这种计算机“病毒”最初只是一些学习计算机软件的年轻人,他们出于好奇或偶然设计了一些程序来破坏其他计算机的安全程序。现在有些人通过发布计算机病毒向企业勒索钱财。据报道,全球计算机欺诈损失每年高达10亿美元。

目前,治疗计算机“病毒”的有效方法是使用“疫苗”程序。这是一个具有发现、治疗和恢复功能的程序。

世界上大多数国家都出售“攻击”病毒的软件磁盘。一些公司使用技巧来避免病毒攻击。例如,当知道计算机病毒“感染”将在星期五发生时,可以通过编程将提交日期从星期四直接转换到星期六,以避免可怕的星期五。

此外,作为一项预防措施,重要的程序和数据应定期复制和存储,以免在病毒损坏时丢失。同样重要的是,不要滥用电子邮件来传输和使用来历不明的程序。

展开阅读全文

篇11:为什么会出现计算机病毒?

全文共 1013 字

+ 加入清单

计算机病毒实际上是一些能破坏计算机工作的程序。它是由某些懂计算机知识,但缺乏职业道德的人编制的。这些人或者是为了“恶作剧”,以显示自己的“才华”,或者是出于别的动机,编了病毒程序。

计算机病毒和人体中的病毒不一样,它实际上是一些能破坏计算机工作的程序。它是由某些懂计算机知识,但缺乏职业道德的人编制的。这些人或者是为了“恶作剧”,以显示自己的“才华”,或者是出于别的动机,编了病毒程序,输入到计算机中或保存在软盘上,一旦计算机运行了这些程序,轻则屏幕上出现不正常的图像或文字,重则停止工作,或丢失大量重要数据,造成不可估量的损失。

计算机病毒的发源地在美国。20世纪60年代,美国某公司的一群年轻科研人员,常常在工作之余,津津有味地玩一种他们自己创造的“游戏”:每人编一段小程序,输入到计算机里运行,相互展开攻击,设法毁掉别人的程序。这种程序,实际上就是计算机病毒的“雏形”。

计算机病毒在全球蔓延、传播得极快,超出了人们的预料,至今已发现的不少于数百种/我国也不能幸免。我国从1984年4月发现首例计算机病毒后不久,它就迅速地、悄悄地传遍神州大地,较为流行的病毒不下十几种,如:小球病毒、大麻病毒、黑色星期五病毒、巴基斯坦病毒、两点病毒、杨基都督病毒、磁盘杀手病毒、维也纳病毒、疯狂繁殖病毒、CIH病毒等等。

计算机病毒常有以下一些特点:

1.破坏性。它能修改正常程序,破坏正常程序的原有功能,甚至使计算机作出错误的判断,造成的损失往往出乎人们的意料。例如:1988年11月3日,美国最大的计算机网络因特网系统遭到病毒的袭击,使得6200台小型机、工作站都染上了病毒,造成的经济损失高达9200多万美元。

2.传染性。有病毒的程序会把自己复制到正常的程序中,使它们也染上病毒而不能正常工作。如果你用了带有病毒的软盘,你的计算机就会受到病毒的侵害;如果一张没有病毒的软盘,在有病毒的计算机上使用,该软盘也会染上病毒;如果二些计算机联成了网络,那么一台计算机上的病毒,会通过网络传播给其他计算机。

3.潜伏性。它可以在几天、几周,甚至几个月、几年的时间里隐藏在程序里“隐而不发”。一旦有了“触发条件”,如:到了预定的某个时间、日期,特定的某个文件出现,它就会像“定时炸弹”一样,开始“发难”、“逞威”。

由此不难看出,计算机病毒是一种破坏性程序,在计算机之间和内部进行传播、蔓延。人们借用微生物名词“病毒”来形象地称呼它,但它不会使人受到感染。

展开阅读全文

篇12:计算机病毒哪些是无危险病毒

全文共 953 字

+ 加入清单

网络是基于遍布全球的数百万台计算机互联进行数据的传输,这意味着在接收数据的同时,也可能接收隐藏于其中的计算机病毒。那么,计算机病毒哪些是无危险病毒呢?就让的小编和你一起去了解一下吧!

计算机无危险病毒:

1、名为爬行者(Creeper)的计算机病毒会在网络上寻找其他计算机进行自我复制,并显示出“我是爬行者:有本事来找我呀”。有趣的是,如果爬行者发现计算机上已存在它的副本,它将绕道转而“爬”向下一台计算机。爬行者并不会危害计算机系统。

2、另一款有趣的病毒石头(Stoned)会向用户发送一条信息:“你的计算机石化啦。LegaliseMarijuana”。它和爬行者一样,不会对计算机造成任何威胁。

3、要论起“恶作剧病毒”这个称号,HPS程序当之无愧。这种病毒的蹊跷之处在于,它只在周六活跃:将无压缩的位图资料翻转过来,并且一周仅此一次。

4、雷锋式的“好”病毒

咬嚼者(Cruncher)也是一种全然无害的病毒。它能够压缩受感染的文件,释放磁盘的空间。此外,由于咬嚼者使用了DIET1.10程序。用户们还可以将受该病毒感染的文件解压,重获这些数据的访问权,并享受到磁盘上释放的更多空间。

5、成全别人,牺牲自己

病毒Welchia因为它的“感人”事迹而闻名。这是网络威胁史上最非同寻常的蠕虫病毒之一。尽管创造者的初衷是要设计一款恶意软件,Welchia却并未造成任何危害。与之截然相反的是,它帮助系统清除了高危蠕虫病毒Lovesan(也称Blaster)。通过模仿恶意程序,Welchia可以利用合法软件中的易受攻击点入侵计算机。接着,它会查看Blaster是否存在于处理器的储存器之中:如果存在,它将阻止其运行,并删除磁盘中所有的恶意文件。但是,Welchia的善举并未到此为止:在删除恶意软件之后,这款“善意”的病毒会检查系统是否有更新,可以修复易受攻击点。而Welchia正是利用这些易受攻击点入侵系统。如果系统没有更新,Welchia病毒会从系统厂商的网站上启动下载。在完成全部程序之后,Welchia最终以自我毁灭的方式谢幕。正可谓是应了那句话——成全别人,牺牲自己。

以上这些有趣而又无害,甚至有所帮助的病毒当然只是常规之外的罕见特例,从本质上说,他们也是昔日的传奇。更多的网络病毒小知识需要我们认真掌握。

展开阅读全文

篇13:计算机病毒从媒体划分为几类

全文共 819 字

+ 加入清单

在科学技术迅猛发展的今天,计算机的使用越来越普及,随之而来的计算机病毒也朝着多元化的方向发展。那么,计算机病毒从媒体划分为几类那?就让的小编和你一起去了解一下吧!

计算机病毒从媒体划分为以下几类:

网络病毒——通过计算机网络传播感染网络中的可执行文件。

文件病毒——感染计算机中的文件(如:COM,EXE,DOC等)。

引导型病毒——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

防止感染病毒的方法:

方法1:购买正版的杀毒软件,而且最好选择知名厂商的产品,因为知名厂商的产品质量比较好,更新病毒库的速度及时,很快就能查杀最新出现的病毒。而且很快您就会发现:购买一款正版的杀毒软件的是非常超值的,因为您得到的回报将远远大于原先的付出。

方法2:从网上下载软件使用时一定要小心,最好到知名的站点下载,这样下载的软件中包含病毒的可能性相对要小一些。

方法3:打开所有的邮件附件时都要三思而后行,不论它是来自您的好友还是陌生人,建议对于那些邮件主题十分莫名其妙的邮件直接删除,因为根据统计,病毒通常就在那些邮件中。

方法4:打开可执行文件、Word文档和Excel前,最好仔细检查,尤其是第一次在您的系统上运行这些文件时,一定要先检查一下。

方法5:对于重要的数据,一定要定期备份;对于十分重要的数据,最好在别的计算机上再备份一次;特别重要的数据,即使进行多次备份也是值得的。

方法6:即时升级您的病毒库,保证它随时处于最新的版本,建议每天都升级一次病毒库。

方法7:建议采取如下的安装顺序:操作系统—>杀毒软件—>其它软件,这样可以最大限度的减少病毒感染的几率。

方法8:上网时尽量打开病毒防火墙。

方法9:及时安装操作系统的补丁程序。

方法10:局域网用户共享文件夹的权限一定要设为只读。

展开阅读全文

篇14:计算机病毒预防措施是什么

全文共 1083 字

+ 加入清单

计算机病毒能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大,那如何预防计算机病毒呢?及时给系统打上补丁,设置一个安全的密码;如果你的机器上没有安装病毒防护软件,你最好还是安装一个;定期扫描你的系统如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净并且无病毒问题地启动你的电脑是很好的一件事情;不要乱点击链接和下载软件,特别是那些网站的含有明显错误的网页.如需要下载软件,请到正规官方网站上下载,下面一起来了解一下计算机病毒预防措施是什么吧?

1.建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

2.关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

3.经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。

4.使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。

5.迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。

6.了解一些病毒知识。这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。

7.最好安装专业的杀毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。

8.用户还应该安装个人防火墙软件进行防黑。由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。

展开阅读全文

篇15:计算机病毒窃取他人隐私怎么办

全文共 939 字

+ 加入清单

计算机病毒感染形式层出不穷,危害极大,就象生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。那么,计算机病毒窃取他人隐私怎么办那?就让的小编和你一起去了解一下吧!

计算机病毒窃取他人隐私处理方法:

计算机病毒窃取他人隐私应及时报警,并对计算机进行全面杀毒。在现实生活中存在着大量破坏计算机系统、恶意传播电脑病毒、非法窃取他人隐私的恶性的犯罪活动,极大危害着网络安全,因此我国的法律对于相关的犯罪行为予以严厉打击,规定涉及破坏计算机系统罪的,最高可处以五年以上的有期徒刑。

预防计算机病毒的八个忠告:

1、安装防毒软件:鉴于现今病毒无孔不入,安装一套防毒软件很有必要。首次安装时,一定要对计算机做一次彻底的病毒扫描,尽管麻烦一点,但可以确保系统尚未受过病毒感染。另外建议你每周至少更新一次病毒定义码或病毒引擎(引擎的更新速度比病毒定义码要慢得多),因为最新的防病毒软件才是最有效的。定期扫描计算机也是一个良好的习惯。

2、注意软盘、光盘媒介:在使用软盘、光盘或活动硬盘其他媒介之前,一定要对之进行扫描,不怕一万,就怕万一。

3、下载注意点:下载一定要从比较可*的站点进行,对于互联网上的文档与电子邮件,下载后也须不厌其烦做病毒扫描。

4、用常识进行判断:来历不明的邮件决不要打开,遇到形迹可疑或不是预期中的朋友来信中的附件,决不要轻易运行,除非你已经知道附件的内容。

5、禁用WindowsScriptingHost。许多病毒,特别是蠕虫病毒正是钻了这项“空子”,使得用户无需点击附件,就可自动打开一个被感染的附件。

6、使用基于客户端的防火墙或过滤措施,以增强计算机对黑客和恶意代码的攻击的免疫力。或者在一些安全网站中,可对自己的计算机做病毒扫描,察看它是否存在安全漏洞与病毒。如果你经常在线,这一点很有必要,因为如果你的系统没有加设有效防护,你的个人资料很有可能会被他人窃取。

7、警惕欺骗性或文告性的病毒。这类病毒利用了人性的弱点,以子虚乌有的说辞来打动你,记住,天下没有免费的午餐,一旦发现,尽快删除。更有病毒伪装成杀毒软件骗人。

8、使用其它形式的文档,比如说办公处理换用.wps或.pdf文档以防止宏病毒。当然,这不是彻底避开病毒的万全之策,但不失为一个避免病毒缠绕的好方法。

展开阅读全文

篇16:计算机病毒特征 计算机病毒的特征是什么

全文共 251 字

+ 加入清单

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码。具有传播性、隐蔽性、感染性、潜伏性、可激发性和破坏性。

计算机病毒有三种传输方式:

1、通过移动存储设备进行病毒传播:如U盘、CD、软盘、移动硬盘等。

2、通过网络来传播:如网页、电子邮件、QQ、BBS等。

3、利用计算机系统和应用软件的弱点传播:越来越多的计算机病毒利用应用系统和软件应用的不足传播出去。

防范计算机病毒要做到定时对计算机进行病毒查杀,上网时要开启杀毒软件;不执行从网络下载后未经杀毒处理的软件,不随便浏览或登录陌生的网站等。

展开阅读全文

篇17:计算机病毒致网络瘫痪怎么办

全文共 1077 字

+ 加入清单

随着高科技的发展,计算机病毒也随着升级换代。那么,计算机病毒致网络瘫痪怎么办那?就让的小编和你一起去了解一下吧!

计算机病毒致网络瘫痪处理办法:

第一、请您先不要着急,只要病毒就有克制的方法。

第二、建议您现在立刻下载腾讯电脑管家最新版,对电脑首先进行一个体检,打开所有防火墙避免系统其余文件被感染。

第三、打开杀毒页面开始查杀,切记要打开小红伞引擎。

第四、如果普通查杀不能解决问题,您可以打开腾讯电脑管家---工具箱---顽固木马专杀-进行深度扫描。

第五、查杀处理完所有病毒后,立刻重启电脑,再进行一次安全体检,清除多余系统缓存文件,避免二次感染。

计算机病毒的特点:

1、破坏性强

网络病毒破坏性极强。以Novel1网为例,一旦文件服务器的硬盘被病毒感染,就可能造成NetWare分区中的某些区域上内容的损坏,使网络服务器无法起动,导致整个网络瘫痪,造成不可估量的损失。

2、传播性强

网络病毒普遍具有较强的再生机制,一接触就可通过网络扩散与传染。一己某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。根据有关资料介绍,在网络上病毒传播的速度是单机的几十倍。例如,据记载在1989年10月16日上午,有人从法国将DECnet网病毒植入到lnternet网中,几小时内,就使该网的60多台计算机受到感染。约两个星期后,该病毒又攻击了SPAN网(SpAN网是美国国家航空航天管理局使用的空间物理分析网络),在其后的数小时内,又有300台VAX机受到感染。"

3、具有潜伏性和可激发性

网络病毒与单机病毒一样,具有潜伏性和可激发性。在一定的环境下受到外界因素刺激,便能活跃起来,这就是病毒的激活。激活的本质是一种条件控制,此条件是多样化的,可以是内部时钟、系统日期和用户名你,也可以是在网络中进行的一次通信。一个病毒程序可以按照病毒设计者的预定要求,在某个服务器或客户机上激活并向各网络用户发起攻击。

4、针对性强

网络病毒并非一定对网络上所有的计算机都进行感染与攻击,而是具有某种针对性。例如,有的网络病毒只能感染IBM一PC工作地,有的却只能感染Macin-tosh计算机,有的病毒则专门感染使用Unix操作系统的计算机。

5、扩散面广

由于网络病毒能通过网络进行传播,所以其扩散面限大,一台PC机的病毒可以通过网络感染与之相连的众多机器。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。

通过小编的介绍,相信你已经掌握了一些计算机网络病毒小知识,如果还想进一步了解十大网络病毒防治方法,就请关注小编在的文章吧。

展开阅读全文

篇18:如何激活计算机寄生型病毒

全文共 1465 字

+ 加入清单

寄生病毒是一种感染可执行文件的程序,感染后的文件会以不同于原先的方式运行从而产生不可预料的后果,如删除硬盘文件或破坏用户数据等。那么,如何激活计算机寄生型病毒呢?

小编了解到,计算机寄生病毒是指病毒码附加在主程序上,一旦程序被执行,病毒也就被激活,它具有“寄生”于可执行文件进行传播的能力且只有在感染了可执行文件执行之后,病毒才会发作。

根据病毒代码加入的方式不同,寄生病毒可以分为“头寄生”、“尾寄生”、“中间插入”和“空洞利用”四种:

“头寄生”:

实现将病毒代码放到程序的头上有两种方法,一种是将原来程序的前面一部分拷贝到程序的最后,然后将文件头用病毒代码覆盖;另外一种是生成一个新的文件,首先在头的位置写上病毒代码,然后将原来的可执行文件放在病毒代码的后面,再用新的文件替换原来的文件从而完成感染。使用“头寄生”方式的病毒基本上感染的是批处理病毒和COM格式的文件,因为这些文件在运行的时候不需要重新定位,所以可以任意调换代码的位置而不发生错误。

当然,随着病毒制作水平的提高,很多感染DOS下的EXE文件和视窗系统的EXE文件的病毒也是用了头寄生的方式,为使得被感染的文件仍然能够正常运行,病毒在执行原来程序之前会还原出原来没有感染过的文件用来正常执行,执行完毕之后再进行一次感染,保证硬盘上的文件处于感染状态,而执行的文件又是一切正常的。

“尾寄生”:

由于在头部寄生不可避免的会遇到重新定位的问题,所以最简单也是最常用的寄生方法就是直接将病毒代码附加到可执行程序的尾部。对于DOS环境下COM可执行文件来说,由于COM文件就是简单的二进制代码,没有任何结构信息,所以可以直接将病毒代码附加到程序的尾部,然后改动COM文件开始的3个字节为跳转指令:

JMP[病毒代码开始地址]

对于DOS环境下的EXE文件,有两种处理的方法,一种是将EXE格式转换成COM格式再进行感染,另外一种需要修改EXE文件的文件头,一般会修改EXE文件头的下面几个部分:

代码的开始地址

可执行文件的长度

文件的CRC校验值

堆栈寄存器的指针也可能被修改。

对于视窗操作系统下的EXE文件,病毒感染后同样需要修改文件的头,这次修改的是PE或者NE的头,相对于DOS下EXE文件的头来说,这项工作要复杂很多,需要修改程序入口地址、段的开始地址、段的属性等等,由于这项工作的复杂性,所以很多病毒在编写感染代码的时候会包括一些小错误,造成这些病毒在感染一些文件的时候会出错无法继续,从而幸运的造成这些病毒无法大规模的流行。

感染DOS环境下设备驱动程序(.SYS文件)的病毒会在DOS启动之后立刻进入系统,而且对于随后加载的任何软件(包括杀毒软件)来说,所有的文件操作(包括可能的查病毒和杀病毒操作)都在病毒的监控之下,在这种情况下干净的清除病毒基本上是不可能的。

“插入寄生”:

病毒将自己插入被感染的程序中,可以整段的插入,也可以分成很多段,有的病毒通过压缩原来的代码的方法,保持被感染文件的大小不变。前面论述的更改文件头等基本操作同样需要,对于中间插入来说,要求程序的编写更加严谨,

所以采用这种方式的病毒相对比较少,即使采用了这种方式,很多病毒也由于程序编写上的错误没有真正流行起来。

“空洞利用”:

对于视窗环境下的可执行文件,还有一种更加巧妙的方法,由于视窗程序的结构非常复杂,一般里面都会有很多没有使用的部分,一般是空的段,或者每个段的最后部分。病毒寻找这些没有使用的部分,然后将病毒代码分散到其中,这样就实现了神不知鬼不觉的感染(著名的“CIH”病毒就是用了这种方法)。

展开阅读全文

篇19:最早的计算机病毒是什么?

全文共 346 字

+ 加入清单

1983年,计算机病毒存在的可能性被首次确认。计算机安全专家弗雷德里克·科恩在实验室中设计了一段程序代码,它在Unix系统下运行,能够进行自我复制并“侵染”其他计算机,30分钟就能使计算机瘫痪。

1983年,计算机病毒存在的可能性被首次确认。

计算机安全专家弗雷德里克·科恩在实验室中设计了一段程序代码,它在Unix系统下运行,能够进行自我复制并“侵染”其他计算机,30分钟就能使计算机瘫痪。

次年,科恩发表了名为《计算机病毒:理论和实践》的论文,正式定义了计算机病毒。科恩也因此被称为“计算机病毒之父”。

1986年,第一个 DOS系统下被实际应用的病毒出现,它的起源还与版权保护有关。

巴斯特和阿姆捷特两兄弟为了防止销售的软件被盗版,在其中插入了名为“大脑”的病毒,如果软件被复制,病毒就会被激活。

展开阅读全文

篇20:如何养成预防计算机病毒习惯

全文共 632 字

+ 加入清单

信息化的年代,电脑已经成为我们工作、学习、生活中必不可少的工具,电脑感染病毒会给我们带来很多麻烦,甚至会造成很大的损失,所以养成预防病毒的良好习惯是很有必要的,那么,如何养成预防计算机病毒习惯呢?怎样安全使用网络预防电脑病毒呢?今天我们就跟随一起来了解关于这方面的网络病毒小知识吧。

第一,虽然盗版软件及破解软件在网上随处可见,但是在很多不知名盗版软件中都有潜在的木马程序,会给用户的电脑带来感染病毒的潜在机会,因此用户要养成不使用盗版软件的习惯,这样才不会给病毒可趁之机。

第二,虽然现在很多用户的电脑都是使用了正版的操作系统,但是软件仍旧会有补丁需要修复,而正是这些补丁可以给病毒和黑客有可乘之机,所以用户要及时升级操作系统补丁,一般来说,需要升级或者修补的时候,操作系统以及杀毒软件都会提醒,用户只需要根据提醒及时升级即可。

第三,用户的计算机上要安装杀毒软件,并及时查杀病毒,减少感染病毒的机会,很多朋友喜欢在一台电脑上安装两个杀毒软件,以提高自己的安全性,但是要注意有两个杀毒软件同时安装的话,会引起冲突,使计算机运行速度巨慢,所以要谨慎。

第四,用户在使用计算机时,一定要打开个人防火墙,因为无论是是上因特网还是上内网,都有被黑客入侵的机会,有了防火墙就好像给电脑装了一道门。

综上所述,用户在使用计算机过程中,一定要谨记使用正版的软件以及正版的操作系统和安装杀毒软件以及开启个人防火墙,而一旦软件或者系统需要升级或者安装补丁,也要及时操作,以免被黑客有机可趁。

展开阅读全文