首页

文章

简述什么是计算机病毒

发布网友 发布时间:2022-03-28 08:30

我来回答

15个回答

热心网友 时间:2022-03-28 09:59

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。

计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

扩展资料:

计算机病毒传染方式:

一、引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

二、文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

三、混合型病毒具有引导区型病毒和文件型病毒两者的特点。

四、宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。

参考资料来源:百度百科—计算机病毒

热心网友 时间:2022-03-28 11:17

计算机病毒是借用生物病毒的概念。生物病毒可传播、传染,使生物受到严重的损害,甚至导致生物死亡。计算机病毒也如此地危害着计算机系统。目前,计算机病毒已成为社会的新“公害”。计算机病毒的出现及迅速蔓延,给计算机世界带来了极大的危害,严重地干扰了科技、金融、商业、军事等各部门的信息安全。

计算机病毒是指可以制造故障的一段计算机程序或一组计算机指令,它被计算机软件制造者有意无意地放进一个标准化的计算机程序或计算机操作系统中。尔后,该病毒会依照指令不断地进行自我复制,也就是进行繁殖和扩散传播。有些病毒能控制计算机的磁盘系统,再去感染其它系统或程序,并通过磁盘交换使用或计算机联网通信传染给其它系统或程序。病毒依照其程序指令,可以干扰计算机的正常工作,甚至毁坏数据,使磁盘、磁盘文件不能使用或者产生一些其它形式的严重错误。

我国计算机病毒的来源主要有两个:一个是来自国外的一些应用软件或游戏盘等,如小球病毒、“DIR-2”病毒等,国外早有报道。另一个来源是国内,某些人改写国外的计算机病毒或自己制造病毒。如“广州一号”病毒为修改国外“大麻病毒”形成的变种,Bloody病毒则为国产病毒。病毒的蔓延很快,天天在产生。一台电脑如果染上了病毒,可能会造成不可估量的破坏性后果,有可能使多年的心血毁于一旦,或者使至关重要的数据无法修复。

一般说来,电脑有病毒时,常常造成一些异常现象,例如,数据无故丢失;内存量异常减小;速度变慢;引导不正常;文件长度增加或显示一些杂乱无章的内容等。有经验的用户可以利用技术分析法,来判定计算机病毒的发生。

目前,对付计算机病毒的主要方法有两种:一种是利用工具软件消毒;另一种是利用微机防病毒卡防毒。如国外的CPAV软件、SCAV系列软件,以及我国*不断推出的Kill软件等,一些软硬件结合的防病毒产品,都给计算机用户提供很大的帮助。可以相信,随着时间的推移,计算机反病毒技术必将不断地发展、不断地完善。
==================================================
计算机病毒
computer virus

一种依附在各种计算机程序中的一段具有破坏性、能自我繁衍的计算机程序。它通过软盘、终端或其他方式进入计算机系统或计算机网络,引起整个系统或网络紊乱,甚至造成瘫痪。
1983 年 11月,在一次国际计算机安全学术会议上,美国学者F.科恩第一次明确提出计算机病毒的概念,并进行了演示。1984年他又发表了有关计算机病毒理论和实践的文章,但当时并未引起学术界的重视。1987年发生了几次计算机病毒事件,特别是1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,病毒扩散速度之快、范围之广、损失之大,震惊了信息科学界人士,引起人们的广泛注意。1989年初,中国首次发现计算机病毒。由于多方面原因,病毒在中国的蔓延也比较广泛。从全世界情况来看,1988 、1989 年是计算机病毒大量产生和繁殖的时期。从那时以后,新计算机病毒出现的数目大大下降,但计算机病毒仍不时肆虐于世界各地。编制病毒的技术在不断提高,1992年出现了所谓的秘密型病毒和多型病毒,病毒检测程序都无法发现它们。特别是多型病毒不断变换特征,可能会成为今后的严重问题。
世界上大约有1350种IBM 个人计算机病毒 ,200 多种Amiga病毒,35种Macintosh病毒,此外还有一些 Unix和大型主机病毒。德国的一位专家估计,大约有300 个基本病毒系列。
分类 计算机病毒的分类方法很多,按其攻击方式可以分为:①操作系统病毒。运行时用病毒自己的逻辑模块取代部分操作系统的合法程序模块,它有很强的破坏力,甚至导致整个系统瘫痪。出现这种类型的计算机病毒主要是针对操作系统自举区引导程序的,如大麻病毒、小球病毒和巴基斯坦病毒等。②应用程序型病毒。其中又分源码型和目标码型。源码病毒在高级语言编写的程序被编译之前插入到源程序之中,随后与合法程序一起被编译,这种病毒很容易传染。目标码病毒对已经可执行的目标程序进行攻击,一般也同时侵袭操作系统。③外壳型病毒。不改变所依附的程序,只是在原程序开始和结束的地方加上病毒程序。这类病毒易于编写,也较为常见,以色列病毒(也称之为黑色星期五病毒)即属于此类病毒。④入侵型病毒。在所依附的程序中插入病毒程序,可为局部代替,也可用一条指令转到病毒程序,在病毒程序结束后再转入所依附的程序。此类病毒难编写,删除也比较困难。
在文献上所见到的蠕虫程序、特洛伊木马、细菌、病毒等,也统称之为计算机病毒。
组成 计算机病毒一般由3个基本部分组成:主控程序,负责病毒的组装和初始化工作;传染程序,将该病毒程序传染到别的可执行程序上去;破坏程序,实现病毒程序编制者的破坏意图。当计算机执行病毒所依附的程序时,病毒程序就获取了对计算机的控制权,开始执行主控程序,然后根据条件是否满足调用传染程序和破坏程序。一般说来,传染条件容易满足,因此病毒的传染比破坏来得容易。病毒破坏条件未被满足时,病毒处于潜伏状态。
特点 ①程序量小。计算机病毒的程序代码量通常是很小的,便于隐蔽在可执行程序和数据文件中,从而袭击其他合法程序。②依附性。病毒在计算机里,只有依附在某一种具有用户使用功能的可执行程序上,才有可能被计算机执行。当计算机中的程序依附上病毒程序时,就说这个程序被感染了。③传染性。一旦一个程序染上了计算机病毒,当此程序运行时,该病毒就能够传染给访问计算机系统的其他程序和文件。于是病毒很快就传染给整个计算机系统,还可通过网络传染给其他计算机系统,其传播速度异常惊人。传染性是计算机病毒的最主要特点。④破坏性。轻者影响系统的工作效率,占用存储空间、*处理器运行时间等系统资源;重者可能毁掉系统的部分数据,也可能破坏全部数据并使其无法恢复,还可能对系统级数据进行篡改,使系统的输出结果面目全非,甚至导致系统瘫痪。⑤潜伏性。由于病毒程序往往是先潜伏下来,等到特定的条件或时间才触发,使得病毒程序的破坏力大为增强。在受害用户意识到病毒的存在之前,病毒程序有充分的时间进行传播。计算机病毒的潜伏性与传染性相辅相成,潜伏性越好,病毒传染范围越大。⑥持久性。即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都是非常困难的。在许多情况下,特别是在网络操作情况下,因病毒程序由一个受感染的拷贝通过网络系统反复地传播,所以病毒程序的清除非常复杂。
防治 计算机病毒的防治必须采取综合措施。①加强管理。实行严格的计算机管理制度,对有关人员,特别是系统管理人员进行职责教育,订出有效的应用和操作规范;对外来软件和磁介质(如软盘片、磁带等)进行防病毒检查,严禁使用来历不明的软件;严禁在部门计算机上玩计算机游戏,因为很多游戏盘带有病毒;购买软硬件产品时,务必考虑安全因素,考查厂商的安全背景;保护好随机的原始资料和软件版本,建立安全的备份制度和介质分组管理制度;主管部门应对所属单位的计算机进行定期、经常性的病毒迹象侦察;发现病毒疫情,做好症状记录并立即报告主管部门。②从技术上防治。计算机系统配备病毒检测程序,及时发现病毒 ;严格保护好硬盘,对重要的程序和数据文件,设置禁写保护,用保护装置防止非法装载硬盘;采取加密手段防止病毒入侵;研制计算机病毒疫苗,增强计算机系统自身对病毒的抵抗力;采取病毒入侵应急措施,减少病毒造成的损失;研制安全的操作系统是防治计算机病毒的根本性办法。③法律约束。应尽快制定处罚计算机病毒犯罪的法规,对制造、施放和出售病毒软件者依法进行惩处。
计算机病毒对抗 计算机病毒在军事上的应用成为一种新型的电子战。它与传统的电子对抗的主要差别在于:电子对抗的目标是敌方电子系统的接收设备,而计算机病毒对抗的目标是敌方电子系统的计算机处理设备。其作战步骤是 :通过无线电发射,把计算机病毒射入敌方电子系统的最薄弱环节(无保护的链路)之中;计算机病毒通过感染传播到下一个节点(有保护的链路)之中;计算机病毒最终到达预定目标——敌方指挥中心的计算机,由特定的事件和时间激发,对敌方电子系统造成灾难性的破坏。1991年海湾战争后,美国国防部大量收集计算机病毒,网罗计算机病毒研究人材 ,并拨专款研究对抗计算机病毒。许多专家认为,实现计算机病毒对抗的可能性非常大。

热心网友 时间:2022-03-28 12:52

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

扩展资料:

病毒征兆:

屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提等。

发出尖叫、蜂鸣音或非正常奏乐等。

经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故地变成无效设备等现象。

磁盘标号被自动改写、出现异常文件、出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等。

打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码。

收到来历不明的电子邮件、自动链接到陌生的网站、自动发送电子邮件等。 

保护预防:

程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。

不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。安装杀毒软件。分类管理数据。

参考资料:百度百科——计算机病毒

热心网友 时间:2022-03-28 14:43

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏。

特征:计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。

扩展资料:

原理:

病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件。

触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。

参考资料:

百度百科--计算机病毒

热心网友 时间:2022-03-28 16:51

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

扩展资料:

计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:

1、隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的。

2、传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征。

3、触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日。

4、破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏。

5、不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。

预防感染计算机病毒方法:

1、程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。

2、不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。安装杀毒软件。分类管理数据。

参考资料:百度百科-计算机病毒

热心网友 时间:2022-03-28 19:16

计算机病毒的定义:

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

扩展资料

病毒的原理:

病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。

参考资料:百度百科词条——计算机病毒

热心网友 时间:2022-03-28 21:57

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。

计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

扩展资料:

病毒原理:

病毒依附存储介质软盘、 硬盘等构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存, 并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。

病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。

保护预防:

程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。

不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。安装杀毒软件。分类管理数据。

参考资料:百度百科---计算机病毒

热心网友 时间:2022-03-29 00:55

计算机病毒就是个人所制作出用来破坏电脑程序的代码,利用计算机软、硬件所固有的脆弱性,编制成的具有特殊功能的程序,它们对于电脑的运用造成一定的影响,轻者造成用户数据遗失,账号被盗,重者则直接导致电脑瘫痪。

在之前出现过的电脑病毒当中,以熊猫烧香为例,它的出现使得数以万计的电脑造成影响,这对不一样的用户们造成了相当大的损失,如此可见电脑病毒的危害还是非常巨大的。

从运作过程来看,计算机病毒可以分为三个部分,即病毒引导程序、病毒传染程序、病毒病发程序。从破坏程度来看,计算机病毒可分为良性病毒和恶性病毒;根据传播方式和感染方式,可分为引导型病毒、分区表病毒、宏病毒、文件型病毒、复合型病毒等。

计算机病毒的危害主要表现在三大方面,一是破坏文件或数据,造成用户数据丢失或毁损;二是抢占系统网络资源,造成网络阻塞或系统瘫痪;三是破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动。

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:

1、隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的。

2、传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征。

3、触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日。

4、破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏。

5、不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。

扩展资料:

出现病毒的征兆:

1、屏幕上出现不应有的特殊字符或图像、字符无规则变或脱落、静止、滚动、雪花、跳动、小球亮点、莫名其妙的信息提等。

2、发出尖叫、蜂鸣音或非正常奏乐等。

3、经常无故死机,随机地发生重新启动或无法正常启动、运行速度明显下降、内存空间变小、磁盘驱动器以及其他设备无缘无故地变成无效设备等现象。

4、磁盘标号被自动改写、出现异常文件、出现固定的坏扇区、可用磁盘空间变小、文件无故变大、失踪或被改乱、可执行文件(exe)变得无法运行等。

5、打印异常、打印速度明显降低、不能打印、不能打印汉字与图形等或打印时出现乱码。

6、收到来历不明的电子邮件、自动链接到陌生的网站、自动发送电子邮件等。 [28-29] 

如何保护预防:

1、程序或数据神秘地消失了,文件名不能辨认等;注意对系统文件、可执行文件和数据写保护;不使用来历不明的程序或数据;尽量不用软盘进行系统引导。

2、不轻易打开来历不明的电子邮件;使用新的计算机系统或软件时,先杀毒后使用;备份系统和参数,建立系统的应急计划等。安装杀毒软件。分类管理数据。

参考材料来源:百度百科-计算机病毒

热心网友 时间:2022-03-29 04:10

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

扩展资料

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

参考资料:百度百科-计算机病毒

热心网友 时间:2022-03-29 07:41

计算机病毒是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的计算机程序;计算机病毒往往会影响受感染计算机的正常运作,或是被控制而不自知,也有计算机正常运作仅盗窃数据等用户非自发启动的行为。

扩展资料:

由于世界操作系统桌面环境90%的市场都是使用微软Windows系列产品, 所以病毒作者纷纷把病毒攻击对象选为Windows。制作病毒者首先应该确定要攻击的操作系统版本有何漏洞,这才是他所写的病毒能够利用的关键。

Windows当时并没有有效的安全与防御功能,且用户常以管理员权限运行未经安全检查的软件,这也为Windows下病毒的泛滥提供了温床。Linux、Mac OS等操作系统,因使用的人群比较少,病毒一般不容易扩散。

大多病毒发布作者的目的有多种,包括恶作剧、想搞破坏、报复及想出名与对研究病毒有特殊嗜好。 病毒主要通过网路浏览以及下载,邮箱以及可移动磁盘等途径迅速传播。

热心网友 时间:2022-03-29 11:29

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

扩展资料:

计算机病毒分为良性病毒、恶性病毒、极恶性病毒、灾难性病毒。传染方式有:

①引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

②文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

③混合型病毒具有引导区型病毒和文件型病毒两者的特点。

④宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。

参考资料:百度百科-计算机病毒

热心网友 时间:2022-03-29 15:34

计算机自出现以来,人们已经编写了数不清的程序,以便用来控制计算机完成不同的工作,例如科学计算、过程控制、文字处理、娱乐游戏等。但近几年来,有人编写了一些特殊的程序,这些程序一旦运行,就悄悄地复制自己,并将复制品驻留在计算机中或插入其他程序中,由于复制品能反复地复制自己,这些程序就很快地传播开来。而且,这些程序有时会显示一下自己,或唱歌,或讲故事,或显示图案,甚至破坏计算机的系统和程序。由于这类程序传播极快,又干一些完全不需要或很可怕的事,人们就给这类令人讨厌的程序起了一个形象的名字——计算机病毒。
计算机病毒有多种分类方法。从技术结构上可分为引导型、文件型和混合型。引导型病毒将自己复制到系统主引导或分区引导的位置上,此后只要计算机开机或重新启动,病毒就可以顺利地获得系统控制权,对系统进行修改并完成驻留。文件型病毒则是将病毒复制品插入其他文件中,使文件变长并破坏文件,病毒随着文件而传播。混合型病毒则是同时具备上述两种特性,传染性更强。
从发作后果上分,计算机病毒又分为良性和恶性。良性病毒发作时对计算机没有破坏性,不过是唱个歌、讲个故事或显示一些图案而已。恶性病毒发作时会对计算机的某些部分造成破坏:轻者造成部分文件或数据丢失,重者则会造成硬盘被彻底清除的严重结果。

热心网友 时间:2022-03-29 19:55

计算机病毒和人体中的病毒完全不同,它们实际上是一些能破坏计算机工作的指令或程序,通常是由一些懂得计算机知识的人编写的。这些人有的是为了恶作剧,以显示自己的“才华”;有的是为了盗取计算机的信息,或者其他不良目的。
但是,和人体病毒一样的是,计算机病毒的破坏能力和传染性都很强。计算机病毒可以删除或修改计算机里的文件,让计算机的运行速度变慢;还能通过U盘或网络,在计算机之间传播,导致网络瘫痪、崩溃。
为了避免受到病毒的侵扰,计算机通常都会安装杀毒软件。别忘了,杀毒软件也是经常需要更新的,因为计算机病毒也一直在“进化”。

热心网友 时间:2022-03-30 00:33

计算机反病毒技术的产生与发展

--------------------------------------------------------------------------------

自从1987年10月第一例计算机病毒Brain诞生以来,计算机病毒的种类迅速增加,并迅速蔓延到全世界, 对计算
机安全构成了巨大的威胁。反病毒技术也就应运而生,并随着病毒技术的发展而发展。

在80年代中期,计算机病毒刚刚开始流行,种类不多,但危害很大,往往一个简单的病毒就能在短时间内传播到
世界的各个国家和地区。计算机反病毒工作者仓促应战,很快编制了一批早期的消病毒程序软件。消除磁盘病毒是病
毒传染的逆过程。所谓病毒的传染是用一些非法的程序和数据,也就是病毒去侵占磁盘的某些部位,而消除病毒正是
找出磁盘上的病毒,把它们清除出去,恢复磁盘的原状,所以消病毒软件就成了病毒的克星。早期的消病毒程序是一
对一的,就是一个程序消除一种病毒。从80年代未开始计算机病毒数量急剧膨胀,达到上千种,显然不能用上千种消
毒软件去对抗大量病毒;并且随着新病毒的出现而不断升级。毫无疑问,消病毒软件是对抗计算机病毒、彻底解除病
毒危害的有力工具。但美中不足的是消病毒软件只能检测杀除已知病毒,而对新病毒却*为力,同时人们发现消病
毒软件本身也会染上病毒。于是反病毒技术界就设想能否研制一种既能对抗新病毒,又不怕病毒感染的新型反病毒产
品。后来这种反病毒硬件产品研制出来了,就是防病毒卡。防病毒卡确实能防治很多新病毒并且不怕病毒攻击,在保
护用户计算机信息资源安全方面起到一定作用。不幸的是,防病毒卡不能消除磁盘病毒。从80年代未到90年代初,基
本上是消病毒软件和防病毒卡并行使用,各司其职,互为补充,成为反病毒工作的重要工具。到90年代中期,病毒数
量、技术继续提高,杀毒和防毒产品各自分立使用已经很难满足用户的需求,随之出现了“查杀防合一”的集成化反
病毒产品,把各种反病毒技术有机地组合到一起共同对计算机病毒作战。90年代末期,操作系统和网络的大力发展,
病毒技术获得新的发展,防病毒卡已失去存在的价值,退出历史舞台,出现了具有实时防病毒功能的反病毒软件。可
以肯定只要计算机病毒继续存在,反病毒技术就会继续发展。

在病毒的自动检测技术方面,杀毒软件,均采用特征代码检测法,也就是说,当扫描某程序时,如果发现某种病
毒的特征代码,便可发现与该特征码对应的计算机病毒。

早期的特征代码法采用的是单特征法,后来发展成为多特征检查法,以便能够查出原种及其变种病毒。

随着多态性病毒的问世,给在静态方式下采用特征代码检测法扫描病毒的方式带来了严峻的挑战。此种病毒每次
感染时,病毒代码与上次感染时的代码没有连续三个字节是相同的,根本没有稳定的特征代码,特征代码检测法也就
*为力了。

另一种计算机病毒检测技术是基于特征标记的方式,这种方法就是对磁盘上的可执行部分进行一种或几种特殊的
运算得出一个特征标记,存于磁盘上,在适当的时机对这些可执行部分进行校验,若与原先存于磁盘的特征标记不同,
一般可认为是染上了病毒,这种方法非常有效,并已发展得很成熟。缺点是无法检测出未知的文件是否染上病毒,而
且在实现技术方面仍然有不完善的地方。有时在带毒环境下,这种方法将会失效。

在计算机病毒的消除方面,一般而言,都是发现一个新病毒,然后再分析它的运行机制,感染原理,最后编制消
毒软件。基本上是基于具体病毒具体分析的原理,这种过程即使对反病毒专家来说都是很乏味的,更不用说是普通的
用户了。多态性计算机病毒的出现,更增加了这种分析的难度,这也是当前反病毒的瓶颈所在。

另一种消除病毒的方法是给可执行文件加一层免疫外壳,凡是做过这种处理的病毒都具有消除自身病毒的能力。
然而从目前的相应产品来看,实现技术上仍有不尽人意的地方,对某些采取隐蔽性技术的病毒就失去了作用。

随着计算机病毒的日益增多,不可能对每一种病毒都进行分析消除,更由于被动处理是在计算机系统已染上病毒
后才进行,很可能已对系统造成不可恢复的破坏。因此,防治计算机病毒应尽可能“御病毒于计算机之外”。

可将反病毒技术划分如下:
第一代反病毒技术采取单纯的病毒特征诊断,但是对加密、变形的新一代病毒*为力;
第二代反病毒技术采用静态广谱特征扫描技术,可以检测变形病毒,但是误报率高,杀毒风险大;
第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结合;
*反病毒技术基于病毒家族体系的命名规则,基于多位CRC校验和扫描机理、启发式智能代码分析模块、 动
态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进解毒技术,能
够较好地完成查解毒的任务。

计算机病毒的危害

病毒激发对计算机数据信息的直接破坏作用
大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。
磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显 示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。
2.占用磁盘空间和对信息的破坏 寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。
3.抢占系统资源 除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。
4.影响计算机运行速度 病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在: (1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害。 (2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU 每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行; 而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。 (3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声。
5.计算机病毒错误与不可预见的危害 计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、 物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。 错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因修改别人的病毒,造成错误。
6.计算机病毒的兼容性对系统运行的影响 兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的 编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。
7.计算机病毒给用户造成严重的心理压力 据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。 经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。

热心网友 时间:2022-03-30 05:28

计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有以下几种: (1)通过软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。 (2)通过硬盘 硬盘
通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。 (3)通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。 (4)通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。

计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。
ups快递客服电话24小时 贷款记录在征信保留几年? 安徽徽商城有限公司公司简介 安徽省徽商集团新能源股份有限公司基本情况 安徽省徽商集团有限公司经营理念 2019哈尔滨煤气费怎么有税? 快手删除的作品如何恢复 体育理念体育理念 有关体育的格言和理念 什么是体育理念 万里挑一算彩礼还是见面礼 绿萝扦插多少天后发芽 绿萝扦插多久发芽 扦插绿萝多久发芽 炖牛排骨的做法和配料 网络诈骗定罪标准揭秘 “流水不争先”是什么意思? mc中钻石装备怎么做 为什么我的MC里的钻石块是这样的?我想要那种。是不是版本的问题?如果是... 带“偷儿”的诗句 “君不见巴丘古城如培塿”的出处是哪里 带“奈何”的诗句大全(229句) 里翁行()拼音版、注音及读音 带“不虑”的诗句 “鲁肃当年万人守”的出处是哪里 无尘防尘棚 进出口报关流程,越详细越好。谢谢大家指教。 双线桥不是看化合价升多少就标多少的吗?为什么CL2+2KI=2KCL+I2中I失... 出师表高锰酸钾有画面了吗 2021年幼儿园新学期致家长一封信 电脑屏幕一条黑线怎么办? 销售代理商销售代理商的特点 商业代理商业代理的特征 如何看微信有没有开通微众银行 为什么微众没有开户 微众银行怎么开户 微众银行APP开户流程是什么? 唐古拉山海拔唐古拉山海拔是多少 怎么看待取消跳广场舞的人的退休金 如何选购新鲜的蓝田水柿? 恭城水柿柿树作用 创维洗衣机使用教程 创维全自动洗衣机怎么使用 自动开门器 狗羊属相婚姻相配吗 3岁的小孩不会说话怎么办 3岁孩子不会说话,应该挂什么科? 3岁小孩不会说话正常吗 鹿茸炖乌鸡怎么做? 新型冠状肺炎吃什么药可以预防 冰箱上电后一直响 食品生产许可证编号开头为“ G”。 电脑病毒指的是什么? 电脑病毒到底是什么 从本质上讲计算机病毒是一种什么 "计算机病毒"是什么? 什么是电脑病毒? 计算机病毒属于一种什么 计算机病毒是指什么 电脑病毒是一种什么 手机不装卡可以使用触宝电话号码 使用触宝电话要钱吗? 用触宝打电话真的免费吗 我下了触宝电话怎么用不起了呢 触宝电话有月租吗怎么用 苹果手机能不能用触宝电话打免费电话,怎样操作? 怎么用触宝打免费电话 触宝电话中的免费电话是什么意思?怎么用? 苹果ipad mini 16g wifi版 平板电脑 能当电话用吗 iPad怎么连接手机打电话? ipad mini 听说能插sim卡 是不是意味着就能打电话了啊? iphone怎么给自己的ipad打电话 高德地图如何测海拔 高德地图如何查经纬度和海拔? 高德地图有没有海拔高度 高德地图怎样查海拔高度谢谢 高德地图怎么看海拔 高德地图可以测山体海拔高度吗 手机版高德地图怎么看海拔和经纬度? 高德地图怎么看当前地点的海拔,经纬度,日落时间? 高德导航地图能显示海拔吗 高德地图怎么看海拔高度?一直觉得奇怪,导航软件居然不能显示海拔,但有些小app却有此功能 s5高德地图怎么没有海拔? 高德地图开发如何获取任何一点的高程 怎么查各地海拔高度? 有没有测量海拔的软件啊,我的安卓系统,求实际好用的,谢谢…… 我的位置海拔高度查询? 推荐一款能测出海拔的安卓手机照相软件 十代i5和i7的区别有多大 十代酷睿i5 和十代酷睿i7 怎么选? i5十代和i7十代都是h的性能相差多少? 十代酷睿i5和i7的区别
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com