什么是计算机病毒?

计算机病毒

    • 1. 定义
    • 2. 计算机病毒的特点
    • 3. 计算机病毒的常见类型和攻击方式
    • 4. 如何防御计算机病毒

1. 定义

计算机病毒是计算机程序编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。因其特点与生物学上的病毒有相似之处,所以人们将这些恶意计算机程序称为“计算机病毒”,有时也简称为“病毒”。

计算机病毒普遍具有感染性、寄生性、隐蔽性、触发(潜伏)性的特性,其传播速度快,攻击方式多样。病毒进入用户主机之后会对其造成不同程度的危害,轻则占用系统内存导致系统运行速度减慢,重则导致重要资料丢失、信息泄露、系统崩溃等后果,带来难以估量的损失。

2. 计算机病毒的特点

计算机病毒是一种虚拟的病毒,具有和生物病毒类似的特性,能在计算机中完成自我复制和传播,具有以下特点:

  • 传染性:某些计算机病毒可以对自身程序代码进行复制繁殖,再通过网络、无线通信系统以及硬盘、U盘等移动存储设备感染其他计算机,其他计算机又会成为新的感染源,并在短时间内进行大范围的传播。
  • 破坏性:病毒入侵计算机后,往往会对计算机资源进行破坏,轻者可能会造成计算机磁盘空间减少,电脑运行速度降低,重者将会造成数据文件丢失、系统崩溃等灾难性后果。
  • 寄生性:病毒程序是嵌入到宿主程序中,其依赖于宿主程序而生存,当宿主程序执行病毒会被激发,否则病毒将一直寄生于宿主程序,不会发作。
  • 隐蔽性:病毒通常以程序代码存在于其他程序中,或以隐藏文件的形式存在,通常具有很强的隐蔽性,甚至通过杀毒软件都难以检查出来。
  • 触发(潜伏)性:某些病毒在发作之前往往会长期隐藏在系统中,具有一定的潜伏周期,当遇到触发条件时发作。

在这里插入图片描述

3. 计算机病毒的常见类型和攻击方式

计算机病毒的形式多种多样,根据其传播媒介的不同,可以将计算机病毒分为网络病毒、文件型病毒、引导型病毒和混合型病毒。

(1)网络病毒

网络病毒是通过网络传播,同时破坏某些网络组件的病毒。

蠕虫病毒是一种能够自我复制的病毒,它主要通过寻找系统漏洞(如Windows系统漏洞、网络服务器漏洞等)进行传播。与一般病毒不同的是,蠕虫病毒不需要人工干预,它能够利用漏洞主动进行攻击,具有较强的独立性。感染蠕虫病毒的计算机会出现系统运行缓慢、文件丢失、文件被破坏或出现新文件的情况。由于蠕虫病毒可以通过漏洞服务器、网络文件、电子邮件等各种途径进行传播,且攻击不受宿主程序牵制,所以蠕虫病毒的传播速度比传统病毒快得多。

例如著名的“熊猫烧香”病毒。该病毒发现于2006年,通过浏览网页、U盘以及网络共享等途径快速传播,仅用两个月的时间就波及了全国,感染病毒的电脑中所有的文件图标都会变成一只熊猫举着三炷香,随后会出现运行缓慢、死机、蓝屏等情况。

(2)文件型病毒

文件型病毒是通过感染操作系统中的文件系统进行传播的病毒(如:COM、EXE、DOC、SYS等)。文件型病毒嵌入计算机源文件中,一旦该文件被运行,病毒便进行传播。

宏病毒就是一种典型的文件型病毒。宏病毒是以Microsoft开发的系列办公软件为主产生的一种病毒,其主要针对数据文件或模板文件(字处理文档、数据表格、演示文档等),如某WORD中感染了宏病毒,当其他用户打开该文档,宏病毒便会转移。感染了宏病毒的文件会提示无法使用“另存为”修改文件保存路径,只能用模板方式存盘,由于数据文件和模板文件的使用用户多,且跨越多种平台,使得宏病毒得到大规模的传播。

(3)引导型病毒

引导型病毒是寄生在磁盘引导区或主引导区,在引导系统的过程中入侵系统。当系统加载或启动时,病毒会加载在内存中再感染其他文件。

“小球”病毒就是一种典型的引导型病毒。“小球”病毒发现于1988年,是我国发现的第一个计算机病毒,“小球”病毒通过软盘进行传播,感染后计算机屏幕上出现跳动的小球,导致感染“小球”病毒的计算机程序无法正常运行,其破坏性较轻,传染速度慢。

(4)混合型病毒

混合型病毒同时具有文件型病毒和引导型病毒的寄生方式,既能通过感染系统引导区的方式,也能通过感染文件的方式进行病毒传播,具有更高的破坏性和危害性。

“新世纪”病毒就是一种典型的混合型病毒。“新世纪”病毒是一种兼有系统引导和文件引导激活的病毒,它利用隐藏扇区代替硬盘数据区隐藏病毒程序,有较强的隐蔽性。“新世纪”病毒激活时会传染硬盘主引导区以及在该带毒系统上执行过的文件,一旦病毒被激活,会使得当天(病毒的发作日期为5月4日)所执行的所有文件被删除,并在屏幕上留下一封信的内容。病毒对所有的可执行文件均可传播,危害性大。

4. 如何防御计算机病毒

若计算机出现了如下迹象,很可能表明计算机已经感染了计算机病毒,需要引起重视,及时处理。

  • 操作系统无法正常启动或运行缓慢。
  • 电脑经常死机或突然重新启动。
  • 磁盘空间无故锐减。
  • 正常运行的程序发生非法错误,无法正常运行或闪退。
  • 文件丢失、文件被破坏或出现新文件。
  • 外接设备不受控制,例如鼠标自己在动或者打印机发生异常。
  • 屏幕莫名的出现文字或显示图像或播放音乐。
  • 文件的日期、时间、属性发生了变化。

建议采取如下手段防御计算机病毒:

  • 安装正版操作系统和正版软件,使用杀毒软件,并及时更新补丁。
  • 加强安全意识,不打开来路不明的邮件,浏览网页时不随意点击不确定的链接。
  • 在防火墙上部署反病毒功能,能够通过对比自身病毒特征库检测出病毒文件,然后通过阻断、告警等手段对检测出的病毒文件进行干预或提醒。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/230855.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Verilator 用法

Verilating … 威尔逊-斯奈德版权所有 2003-2023。 … SPDX 许可证标识符: 仅限 LGPL-3.0 或 Artistic-2.0 验证 Verilator 可通过五种主要方式使用: 使用 --cc 或 :vlopt:-sc 选项,Verilator 将分别把设计翻译成 C 或 SystemC 代码。 将设计…

交流负载测试使用场景

交流负载测试是一种在特定环境下,对电力设备、汽车电子部件,工业自动化设备、网络设备、家电产品,航空航天设备以及医疗器械等产品进行测试的方法,该测试的目的是评估这些设备在实际运行条件下的性能和可靠性。 1电力设备测试 交…

【Java SE】带你在String类世界中遨游!!!

🌹🌹🌹我的主页🌹🌹🌹 🌹🌹🌹【Java SE 专栏】🌹🌹🌹 🌹🌹🌹上一篇文章:带你走近Java的…

使用Perplexity AI免费白嫖GPT4的使用次数((智能搜索工具)

一、Perplexity AI是什么 Perplexity AI是一款高质量的智能搜索工具,它可以为用户提供简洁清晰的搜索体验。Perplexity AI内置了基于GPT-4的Copilot搜索功能,用户可以在每四个小时使用五次(白嫖GPT-4)。此外,Perplexity AI有免费和付费&#…

【智能算法】改进粒子群优化算法及对比分析

程序名称:改进粒子群优化算法及对比分析 实现平台:matlab 代码简介:基本粒子群算法(BPSO)中,每个优化问题的解都可以看作粒子在搜索空间中的位置,粒子通过飞行速度决定它们的搜索方向和搜索范围,粒子群通…

深度学习代码优化(Config,Registry,Hook)

社区开放麦#9 | OpenMMLab 模块化设计背后的功臣 1. 配置文件管理Config 1.1 早期配置参数加载 早期深度学习项目的代码大多使用parse_args,在代码启动入口加载大量参数,不利于维护。 常见的配置文件有3中格式:python、json、yaml 格式的配…

Linux下文件操作函数

一.常见IO函数 fopen fclose fread fwrite fseek fflush fopen 运行过程 :打开文件 写入数据 数据写到缓冲区 关闭文件后 将数据刷新入磁盘 1.fopen 返回文件类型的结构体的指针 包括三部分 1).文件描述符(整形值 索引到磁盘文件)…

不同类型的开源许可证

不同类型的开源许可证 什么是开源许可证 最简单的解释是,开源许可证是计算机软件和其他产品的许可证,允许在定义的条款和条件下使用、修改或共享源代码、蓝图或设计。开源并不意味着该软件可以根据需要使用、复制、修改和分发。根据开源许可证的类型&a…

【批处理常用命令及用法大全】

文章目录 1 echo 和 回显控制命令2 errorlevel程序返回码3 dir显示目录中的文件和子目录列表4 cd更改当前目录5 md创建目录6 rd删除目录7 del删除文件8 ren文件重命名9 cls清屏10 type显示文件内容11 copy拷贝文件12 title设置cmd窗口的标题13 ver显示系统版本14 label 和 vol设…

笔记61:注意力提示

本地笔记地址:D:\work_file\(4)DeepLearning_Learning\03_个人笔记\3.循环神经网络\第10章:动手学深度学习~注意力机制 a a a a a a a a

工艺系统所管理数字化实践

摘要 本文介绍了上海核工程设计研究院在数字化转型方面的实践,包括业务数字化和管理数字化两个方面。业务数字化方面,该院通过开发小工具改进工作流程。管理数字化方面,该院采用零代码平台集中管理管道力学信息相关模型和数据,并…

函数保留凸性的一些运算,限制为一条线

凸优化在学术研究中非常重要,经常遇到的问题是证明凸性。常规证明凸性的方式是二阶导数的黑塞矩阵为半正定,或者在一维函数时二阶导数大于等于零。但很多时候的数学模型并不那么常规、容易求导的,若能够知道一些保留凸性的运算,将…