首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
杨云 《计算机时代》2001,(10):19-20
1 简介 蠕虫计算机病毒如同人体的寄生虫,它们在进入计算机后,可以自行“繁殖”:即蔓延,并不靠外界帮助地激活,因而在计算机用户毫不知情的情况下发作,造成严重危害,因此被称作为“蠕虫病毒”。它分为两类:一类是电子邮件病毒,这类病毒伪装成邮件的附件,只要计算机用户打开该附件,病毒就被激活,然后又自行发送到用户邮件地址簿中的地址,使更多的计算机染上病毒。另一类是互联网病毒,这类病毒更为危险,因为只要它感染的计算机的用户上网,病毒就会自动地传送到与用户联网的其他计算机上。2 主要危害 蠕虫病毒特点在于善变、…  相似文献   

2.
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒,从这个意义上说,蠕虫也是一种病毒。网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。文章将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施。  相似文献   

3.
计算机病毒     
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。  计算机病毒就是这样能够通过某种途径潜伏在计算机存储介质(或程序)里 ,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 计算机病毒  相似文献   

4.
网络蠕虫的定义功能结构及工作机制网络蠕虫的定义早期恶意代码的主要形式是计算机病毒。1988年"Morris"蠕虫爆发后,Spafford为了区分蠕虫和病毒,对病毒重新进行了定义,他认为,"计算机病毒是一段代码,能把自身加到其它程序包括操作系统上;它不能独立运行,需要由它的宿主程序运行来激活它"。而网络蠕虫强调自身的主动性和独立性。Kienzle和Elder从破坏性、网络传播、主动攻击和独立  相似文献   

5.
扑克通缉令     
《电脑爱好者》2003,(12):55-60
计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(《中华人民共和国计算机信息系统安全保护条例》第二十八条)有鉴于近年来计算机病毒愈演愈烈之势.本专题特颁布一份“扑克通缉令”,将部分病毒之代表人物通告天下。  相似文献   

6.
一、计算机病毒的定义 计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 二、计算机病毒的特点 计算机病毒是人为的特制程序,具有自我复制能力、很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。  相似文献   

7.
计算机病毒可按照其感染系统的方式进行分类: 文件感染病毒:文件感染病毒将病毒代码加到可运行的程序文件中,因此这种病毒在运行程序时即被激活。当这种病毒被激活时,它就传播给其它程序文件。 引导扇区病毒:引导扇区是硬盘的一部分,当开机时它便控制操作系统如何动作。引导扇区病毒用它自己的数据来代替硬盘的原始引导扇区,并将病毒装入内存,病毒一旦进入内存,就可以传播给其它磁盘。  相似文献   

8.
随着计算机技术的飞速发展和普及应用,计算机的病毒,也在不断地推陈出新中,随着网络科技的发展,有很多计算机病毒借助着网络暴发。计算机病毒,是具有很强破坏作用的指令或程序,病毒、是足以能够破坏计算机功能和数据的,影响计算机的使用和寿命。同时计算机病毒给我们带来了巨大的威胁,做好计算机的病毒与防范已是当前的重要课题。  相似文献   

9.
数字     
《计算机安全》2010,(10):103-103
45000个 世界上首个网络“超级武器”,一种名为Stuxnet的计算机病毒已经感染了全球超过45000个网络,伊朗遭到的攻击最为严重,60%的个人电脑感染了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的“蠕虫”病毒,其目的可能是要攻击伊朗的布什尔核电站。  相似文献   

10.
一、幽灵一样的计算机病毒1977年夏天,作家托马斯·捷·瑞安在其科幻小说(IXi-L的青春)一书中,虚构出了一种可以在计算机之间互相传染的病毒,其毒素迅速扩展后控制了7000台计算机,造成了一场灾难。仅仅经过6年多的时间,这种病毒就真的出现了。1983年11月3日,费雷德·科思博士研制出了在运行中可以复制自身的破坏性程序,并在VAXI1/750计算机上试验成功。自此以后.计算机病毒就象幽灵一样,在全世界范围内游荡,给人类社会造成了不可估量的破坏。计算机病毒一般有如下一些特征:1.短小精悍:病毒程序设计巧妙,运行灵活,代码…  相似文献   

11.
《网络与信息》2005,19(3):55
随着电脑的普及,Interne的t迅猛发展,计算机病毒流行、危害的范围进一步扩大了。计算机病毒实质上是指编制或在计算机程序中插入破坏计算机的功能或数据,影响计算机使用并能自我复制的一组计算机指令或程序代码。一般病毒具有以下特性:可执行性——与其他合法程序一样,是一段可执行程序,但不是一个完整的程序,而是寄生在其他可执行程序上,当病毒运行时,便于合法程序争夺系统的控制权,往往会造成系统崩溃,导致计算机瘫痪。传染性——它通过各种渠道(磁盘、共享目录、邮件等)从已被感染的计算机扩散到其他机器上,在某种情况下导致计算机工作…  相似文献   

12.
1 序言随着计算机应用的日趋深入及社会化,计算机的病毒已经给人类信息社会带来了严重威胁,它是一种具有自行传播能力并危害计算机正常使用的非法程序。计算机一旦感染上病毒,就会使其运行速度变慢,或使磁盘中的数据被破坏;带病毒运行的计算机,运算结果可能是错误的;某些病毒甚至还可以产生突然的死机,使正在进行计算或打印过程中断;对用于实时控制的计算机,带有病毒进行操作时,可能产生无法预料的后果。本文在对计算机病毒的基本传染方式作简单分析后,着重介绍目前国内常见的几种计算机病毒的特征、消除办法及防治措施,旨在对计算机用户有所帮助。  相似文献   

13.
计算机病毒是一种会破坏计算机系统的恶性程序,它通常将自身隐藏在正常文件的最后,随着文件四处传播并偷偷通过更改程序的进入点来激活。一旦有人不经意间激活病毒,它就会开始执行感染程序。而当病毒感染系统以后,它又会跳回到正常程序中继续执行,以达到神不知鬼不觉的效果。 此时,大多数计算机用户还不知道自己的机器已经中毒。病毒程序常常要潜伏一段时间,等到特定时期才会开始破坏工作(比如黑色星期五病毒),因此计  相似文献   

14.
随着计算机技术的普及和发展,信息对于人们来说越来越重要。但是,信息面临的威胁也越来越大。计算机病毒、蠕虫、黑客程序等破坏性程序层出不穷,这些有害程序破坏很多系统,造成大量重要数据丢失。   4月 26日,对于每个遭受 CIH病毒攻击的用户来说,都是噩梦的开始,以下所介绍的方法也许对这些“可怜的人们”会有些帮助。   第一步:如果现在开机无自检,屏幕黑屏,说明计算机主板上的 BIOS已经遭受破坏,可与当地的计算机公司联系,恢复 BIOS中的程序即可。   第二步:如果开机有自检,没有出现黑屏,但是,硬盘不能启动,…  相似文献   

15.
计算机病毒是指编制在计算机程序中破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒会产生一些恶意的结果,如破坏系统文件造成系统无法运行,数据文件统统删除,硬件被破坏,非法侵入内部数据库偷窃或篡改数据等等。本文首先介绍了计算机病毒的特点,进而主要探讨常用的病毒防范方法。  相似文献   

16.
去年4月26日,CIH病毒大爆发,很多人不幸中招,硬盘里面的数据被毁掉不说,很多主板的BIOS都被病毒杀掉,导致计算机不能启动,由此,CIH号称是第一个能杀伤计算机硬件的病毒。BIOS(BaiscInputOutputSys-tern),即计算机的基本输入输出系统,是直接和硬件打交道的最底层的软件。BIOS程序通常被固化在ROM中,当系统加电或者获得RESET信号时,自动调用BIOS芯片中的程序,对硬件进行检测和初始化,并启动操作系统运行。所以,当BIOS被破坏时机器就会瘫痪。CIH是怎么毁坏计算机的BIOS,毁坏之后能不能修复,如何修复呢?…  相似文献   

17.
随着计算机和因特网的日益普及,计算机病毒的危害性越来越大。在与计算机病毒的对抗中,为了减少损失,应该以“预防为主,防治结合”的方针进行实施。计算机病毒的预防要有方案设计才能保证其实效性。本文提出了一种预防方案,可以有效防止计算机病毒,尤其是蠕虫病毒和ARP病毒的侵入。  相似文献   

18.
病毒排行榜合作伙伴:北京瑞星科技股份有限公司(www.rising.com.cn)病毒档案病毒名称:硬盘杀手(Worm.Opasoft.d/e)警惕程度:★★★★★发作时间:随机病毒类型:蠕虫病毒传播方式:网络/邮件破坏方式:毁坏硬盘数据主病毒文件大小:17,408字节病毒介绍:这个病毒的破坏力全面超越了臭名昭著的CIH:它可以在Windows95以上的所有版本的操作系统中运行,将用户计算机上的所有硬盘里的所有资料瞬间清除并且无法恢复。另外该病毒还可以利用网络漏洞和共享目录进行网络感染,传播能力远远强于CIH!病毒的发现与清除:此病毒会有如下特征,如…  相似文献   

19.
大多数家庭电脑用户并非计算机专业人员,因而对计算机的内部指令和结构等并不很熟悉,特别容易受到计算机病毒和误操作的困扰。其实计算机并不神秘,计算机病毒亦不可怕。如果注意保存您计算机的一些重要信息,那么大部分软件故障,都可解决,且能最大限度地补救病毒和误操作等所造成的损失。计算机的重要信息包括系统参数配置信息、主引导程序、硬盘分区表信息、第二引导程序、磁盘参数、文件分配表、目录区信息等。目前计算机上流行的病毒主要是对计算机主引导程序、引导程序或可执行文件进行攻击,由于病毒的破坏或误操作,硬盘分区表和…  相似文献   

20.
计算机病毒清除软件KILL是我国国家安全部提供的计算机病毒检测、清除软件,可检测到上百种已知和未知的计算机病毒,并且可以成功地清除几十种计算机病毒。由于该软件通过对已知的各种各样的计算机病毒结构及其工作机理的详细分析,根据每一种计算机病毒的具体结构和特征建立计算机病毒数据库,因此可以准确地指出所感染病毒的名称及其位置,并对已经感染病毒的计算机系统和程序文件进行检测和可靠的恢复,该软件能够及时增加计算机病毒数据库的内容,可检测、清除最新产生并流行的计算机病毒。KILL主要处理国内已经出现的各类计算机病…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号