计算机病毒的传染方式

合集下载

计算机病毒的传播方式及防范措施

计算机病毒的传播方式及防范措施
具 有 以下 特 征 :
() 隐蔽性 . 由于计 算机病毒 是一段短 且精的程序 ,通常隐藏在 正常 的程 序 中 ,不易被 用户察觉. 因 1
而具有隐蔽性.
()潜伏性 .计算机病 毒有寄 生能力 ,当它感染给系统或 程序后不 马上发 作 ,而是潜伏起来 慢慢进行 2 传 播.一个病毒 隐蔽潜伏 的时间越长 ,病毒就 可能传播得越广 ,造成 的危害也就 越大u . j ( )传染性. 它是计算机 病毒最 重要 的特性 ,是判断一段程 序是否 是计算机 病毒 的依据.病毒进入 计 3 算 机系统 就可 以在极短 的时 间内 自我 复制 ,有 的甚 至产 生变种 ,导致整 个系统乃 至 网络 瘫痪。 ( )破坏性.病毒 程序一旦 侵入 系统 就会 占用 内存 等 系统 资源 ;有 些病 毒 程 序甚 至会 删 除文件 和数 4 据 ,使之 难 以恢复 ,造成 无可挽 回的损失 . ( )可执行 性.计算 机病毒 和其他正 常程序一样 ,是 一段可执行 程序 ,但又 有所不 同 ,它不是一个完 5 整 的程序 ,而是寄生在其 他正常 程序上 ,因此享有正 常程 序的权力 .在病 毒执行 时 ,与 正常程序争夺系统 资源.计算机病 毒只有在执 行时 才能体现 出其 活性. ( )可触发 性.计算机 病毒 因某 个事件 或数 值 的出现 ,诱 使其实施 感染 或进行 攻击 的特 性称为可触发 6 性 .触 发机制用来控 制感染 和破坏动作 的频率.病 毒既要 隐蔽又要维持 其破坏 性 ,必 须具有 可触发性 .触 发 条件可能是时 间、 日期 、文 件类型 或在系统运行 时出现 的某 些特定数 据等. 病毒运 行时 ,触 发机制检查 触发条件 是否满足 ,条 件满足则 启动感染 或破坏功 能 ;条件不满 足则继 续潜伏 . ( )不可预见性. 从对病毒 的检测 方面看 ,病毒 还具有不可 预见性 .计算 机病毒代 码千差万别 ,但 驻 7 内存 、改 中断等操作是 共有 的.根据这 些共 性 ,可 以检测 出一些病 毒程 序 ,但 目前部 分正常程 序也借 鉴 了 某些病毒 的技术 ,会使 检测 出现 误报.也 可 以通过观察 文件长度 的变化来 判别 ,然而新 一代病毒利用 文件

计算机病毒特征

计算机病毒特征

计算机病毒特征计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

下面是百分网小编给大家整理的计算机病毒的特点,希望能帮到大家!计算机病毒的特点繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

破坏引导扇区及BIOS,硬件环境破坏。

传染性计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。

潜伏性计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作,会使电脑变慢。

隐蔽性计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。

可触发性编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。

一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。

计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。

从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

计算机病毒特性有哪些呢

计算机病毒特性有哪些呢

计算机病毒特性有哪些呢计算机病毒特性:1非授权可执行性计算机病毒具有正常程序的一切特性,它隐蔽在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取得到系统控制权,先于正常程序执行。

2广泛传染性计算机病毒通过各种渠道从已经被感染的文件扩散到其他文件,从已经被感染的计算机扩散到其他计算机,这就是病毒的传染性。

传染性是衡量一种程序是否为病毒的首要条件。

3潜伏性计算机病毒的潜伏性是指病毒隐蔽在合法的文件中寄生的能力。

4可触发性指病毒的发作一般都有一个激发条件,即一个条件控制。

一个病毒程序可以按照设计者的要求在某个点上激活并对系统发起攻击。

5破坏性病毒最根本目的还是达到其破坏目的,在某些特定条件被满足的前提下,病毒就会发作,对计算机系统运行进行干扰或对数据进行恶意的修改。

6衍生性计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。

7攻击的主动性计算机病毒为了表明自己的存在和达到某种目的,迟早要发作。

8隐蔽性指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现,同时又是难以预料的。

大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。

病毒一般只有几百或1k字节,病毒转瞬之间便可附着到正常程序之中,使人非常不易被察觉。

9寄生性计算机病毒是一种可直接或间接执行的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在的。

相关阅读:计算机病毒种类木马病毒木马病毒其前缀:Trojan其共特性盗取用户信息目2、系统病毒系统病毒前缀:Win32、PE、Win95、W32、W95等其主要染windows系统执行文件3、蠕虫病毒蠕虫病毒前缀:Worm其主要通网络或者系统漏洞进行传播4、脚本病毒脚本病毒前缀:Script其特点采用脚本语言编写5、门病毒门病毒前缀:Backdoor其通网络传播并系统打门6、宏病毒其实宏病毒脚本病毒种其利用ms office文档宏进行传播7.破坏性程序病毒破坏性程序病毒前缀:Harm其般系统造明显破坏格式化硬盘等8.、玩笑病毒玩笑病毒前缀:Joke恶作剧性质病毒通造实质性破坏9.捆绑机病毒捆绑机病毒前缀:Binder类其特定应用程序捆绑起病毒种病毒用自已程序意图加入或取代部操作系统进行工作具强破坏力导致整系统瘫痪圆点病毒麻病毒典型操作系统型病毒良性计算机病毒良性病毒指其包含立即计算机系统产直接破坏作用代码类病毒表现其存停进行扩散台计算机传染另台并破坏计算机内数据些类计算机病毒传染认恶作剧没关系其实良性、恶性都相言良性病毒取系统控制权导致整系统应用程序争抢CPU控制权导致整系统死锁给操作带麻烦系统内现几种病毒交叉染现象文件停反复几种病毒所染例原10KB存储空间且整计算机系统由于种病毒寄于其工作能轻视所谓良性病毒计算机系统造损害源码型病毒该病毒攻击高级语言编写程序该病毒高级语言所编写程序编译前插入原程序经编译合程序部宏病毒种寄存文档或模板宏计算机病毒旦打文档其宏执行于宏病毒激转移计算机并驻留Normal模板所自保存文档都染种宏病毒且其用户打染病毒文档宏病毒转移计算机文件型病毒主要染执行文件病毒通隐藏宿主程序执行宿主程序先执行病毒程序再执行宿主程序传播式宿主程序运行病毒程序首先运行驻留内存再伺机染其执行程序达传播目感谢您的阅读,祝您生活愉快。

计算机病毒1

计算机病毒1

计算机病毒摘要:随着人类科技的不断发展,电脑的应用范围越来越广泛。

进入90年代,网络技术的发展和不断完善,使用电脑应用技术进入了一次新的革命。

互联网的普及,使我们日常接触的信息量剧增。

通过网络,我们可以实现查阅资料,和亲朋好友通信聊天,快捷的电子商务等等活动。

就当每个人都在为互联网络喝彩时,一个阴影已经悄悄的逼近我们。

关键词:计算机病毒,防治,传染,特征。

一、计算机病毒的概念计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

从广义上讲,凡是能够引起计算机故障,影响计算机正常运行的、破坏计算机数据的所有程序,统称为“计算机病毒”。

二、计算机病毒产生的根源计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

探究计算机病毒产生的根源,主要有以下几种:1用于版权保护,这是最初计算机病毒产生的根本原因。

初期,软件版权保护还没有像今天这样完善,很多商业软件被非法复制。

为保护自己的利益,为了防止用户进行非法复制或传播。

软件开发商在自己的产品中加了一些特别设计的程序。

2.显示自己的计算机水平,某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。

3 产生于个别人的报复心理。

在所有的计算机病毒中,危害最大。

例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。

结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。

4 用于特殊目的。

此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。

例如倍受网络界关注的中美之间的黑客大战。

5 为了获取利益。

如今木马大行其道,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的。

计算机病毒与安全防治选择题

计算机病毒与安全防治选择题

计算机病毒与安全防治选择题IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】计算机病毒与安全防治选择题知识点1:病毒的概念:人为编制的或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

病毒的特征:破坏性:计算机病毒发作时对系统进行不同程序的干扰和破坏。

有的仅干扰软件的运行而不破坏软件;有的占用系统资源,使系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,使系统瘫痪;有的破坏计算机硬件。

传染性:是计算机病毒具有自身复制到其他程序中的特性。

计算机病毒一旦侵入系统后,就开始寻找可以感染的程序,并进行感染复制。

潜伏性:病毒侵入系统后,一般不立即发作,可能会长时间潜伏在计算机中。

只有当满足一定的触发条件时才发作。

可触发性:计算机病毒一般是控制条件的,当外界条件满足计算机病毒发作要求时,计算机病毒程序中攻击机能发作,可达到预定的破坏目的,例如破坏计算机硬件的CIH病毒在每年的4月26日发作。

隐蔽性:计算机病毒都是一些可以直接或间接执行的具有很高编程技巧的程序,依附在操作系统、可执行文件、数据文件或电子邮件中,不独立存在,很难被人们察觉。

1. 计算机病毒是可以造成机器故障的DA.一种计算机设备 B.一块计算机芯片 C.一种计算机部件 D.一种计算机程序2. 计算机病毒属于一种AA.特殊的计算机程序 B.游戏软件 C.已被破坏的计算机程序 D.带有传染性的生物病毒3. 计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的DA.文档文件 B.机器部件 C.微生物“病毒”D.程序4. 计算机感染病毒后,会出现BA.计算机电源损坏B.系统瘫痪或文件丢失C.显示器屏幕破裂D.使用者受感染5. 通常情况下,下面现象中_____不是病毒破坏造成的DA.显示器显示不正常B.磁盘不正常读写C.常常显示内存不足D.突然停电6. 计算机病毒不可能具有DA.可触发性和传染性B.潜伏性和隐蔽性C.传染性和破坏性D.自行痊愈性和天生免疫性7. 计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有CA.触发性B.传染性C.寄生性D.破坏性8. 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作这种特性叫作CA.传染性 B.寄生性 C.潜伏性 D.隐蔽性9. 一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是 DA.冲击波B. 木马病毒C. backdoorD. CIH10. 电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做BA. 邮件病毒B. 邮件炸弹C. 木马D.蠕虫11. 以下肯定不是计算机感染病毒的迹象的是CA.计算机运行程序异常,反应迟缓B.没有操作情况下,磁盘自动读写C.软驱弹不出软盘D.设备有异常现象,如显示怪字符,磁盘读不出来等12. 有关计算机病毒描述正确的CA.它和生物病毒一样,可以感染人 B.只要开机,病毒就会发作C.病毒是人为制作的程序 D.只要系统速度变慢,电脑一定是感染上了病毒13. 计算机病毒主要会造成下列哪一项的损坏CA.显示器B.电源 C.磁盘中的程序和数据D.操作者身体14. 计算机病毒CA.易防范 B.不传染 C.可发作 D.会自行消失15. VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指AA.复制B.移动C.人与计算机间的接触D.程序修改16. 冲击波病毒发作时会导致CA.无法收发电子邮件文档无法打开被重新启动 D.用户密码丢失17. 下面几种情况通常哪个不会对我们的电脑造成危害DA.病毒发作B.有人从网络攻击C.操作系统有漏洞D.杀毒知识点2:病毒的分类:一、按计算机病毒产生的后果后类良性病毒:不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数减少,使某些程序应用程序不能运行。

计算机病毒与防护课件

计算机病毒与防护课件
● 文件驻入式
● 直接存取扇区
5 计算机病毒传染原理
• 5.1 计算机病毒的传染过程分析 • 这里从Boot区传染病毒为例讨论计算机病毒在计算机系统
完成一次传染的全过程、系统正常如下:
• (1)开机后、由Boot时系统的基本设备进行检测; • (2)读入系统的逻辑第0扇区(即BOOT区)到内存的
0000:7C00处;
文件型病毒一般只传染磁盘上的可执 行文件(COM,EXE)。在用户调用染毒的 可执行文件时,病毒首先被运行,然后病 毒驻留内存伺机传染其他文件或直接传染 其他文件。其特点是附着于正常程序文件, 成为程序文件的一个外壳或部件。这是较 为常见的传染方式。
• 混合型病毒兼有以上两种病毒的特点,既
染引导区又染文件,因此扩大了这种病毒 的传染途径(如97年国内流行较广的 “TPVO-3783(SPY)”)。
(4)X读入内存并完成自身的完整化;
(5)获得中断向量并使之转向病毒程序;
(6)病毒获得对系统的控制权,并监视系统运行;
(7)读入正常的文件并使之获得控制权;
• 此时,病毒X驻入系统的内存,开始监视系统的运
行、当它发现被传染的目标时,做如下工作:
(1)读入前的特定地址信息(标识位) 进行判断;
类它可算做文件型。在此对其专门介绍。
• 病毒命名
对病毒命名,各个反毒软件亦不尽相同,有时对一种
病毒不同的软件会报出不同的名称。如“SPY”病毒,KILL 起名为SPY,KV300则叫“TPVO-3783”。给病毒起名的方 法不外乎以下几种:

按病毒出现的地点,如“ZHENJIANG_JES”其样本最
5.2 计算机病毒传染方式
• 计算机不运行时不存在对磁盘的读写或数据共享;没有磁盘的读写,

计算机病毒复习题(最终修改不完整版)

计算机病毒复习题(最终修改不完整版)

2.选择题1.计算机病毒是(C)A.被损坏的程序B.硬件故障C.一段特制的程序D.芯片霉变2.计算机病毒的危害主要造成(D)A.磁盘破坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏3.新买回来的未格式化的软盘(A)A.可能会有计算机病毒B.与带病毒的软盘放在一起会有计算机病毒C.一定没有计算机病毒D.经拿过带病毒的软盘的手碰过后会感染计算机病毒4.计算机病毒一般由(ABCD)四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块E.执行模块5.计算机病毒生命周期中,存在(B)和(C)两种状态。

A.静态B.潜伏态C.发作态D.动态6.在Windows 32 位操作系统中,其EXE文件中的特殊表示为(B)A.MZB.PEC.NED.LE7.能够感染EXE、COM 文件的病毒属于(C)。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒8.著名特洛伊木马“网络神偷”采用的隐藏技术是(A)A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D. 远程代码插入技术9.下列(B)不是常用程序的默认端口。

A.80B.8080C.23D.219.第一个真正意义的宏病毒起源于(A)应用程序。

A. WordB. Lotus 1-2-3C. ExcelD. PowerPoint10.总结移动终端的恶意代码感染机制,其感染途径主要分为(ABC)A.终端—终端B.终端—网关—终端C.PC(计算机)—终端 D .终端—PC11.移动终端的恶意代码的攻击方式分为(ABCDE)A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码12.下列病毒中(C)计算机病毒不是蠕虫病毒。

A.冲击波B.震荡波C. CIHD.尼姆达13.蠕虫和从传统计算机病毒的区别主要体现在(B)上。

A.存在形式B.传染机制C.传染目标D.破坏方式14.多数流氓软件具有的特征是(ABCD)A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征15.从技术角度讲,数据备份的策略主要包括(ACD)A.完全备份B.差别备份C.增量备份D.差分备份16.下列描述不正确的是(B)A.不存在能够防治未来的所有病毒的发病毒软、硬件B.现在的杀毒软件能够查杀未知病毒C.病毒产生在前,反病毒手段相对滞后D.数据备份是防治数据丢失的重要手段1.填空题(1)计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

计算机病毒原理及防治

计算机病毒原理及防治

计算机病毒原理及防治1. 计算机病毒的定义“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。

计算机病毒与我们平时使用的各种软件程序没有什么区别,只不过病毒程序是专门用来搞破坏的,病毒程序是一种恶意程序。

2. 计算机病毒的特征①破坏性病毒侵入后,轻者降低计算机性能和占用系统资源,重者破坏数据,导致系统崩溃。

有些病毒为良性病毒;有些则为恶性病毒,它有明确的破坏目的,如破坏数据,删除文件、格式化磁盘等;②隐蔽性病毒程序一般都设计得非常小巧,当它附带在文件中,隐藏在磁盘上或在传播过程中时,不易被人觉察;③传染性病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。

但传染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其它文件。

病毒一旦进入计算机系统中就会开始寻找感染其它文件。

④潜伏性一般病毒进入计算机系统后往往并不是立即发作,而有一个“冬眠”期,并隐藏在系统中进行传播、繁殖,当满足特定条件时才会激活。

⑤可触发性病毒如果没有被激活,会像其他没被执行的程序一样,没有杀伤力,不会对系统产生破坏。

特定的触发条件一般是病毒制造者事先设定的,它可能是某个具体的时间、日期、文件类型或某些特定的数据等。

⑥不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,对于已知病毒可以检测、查杀,但对一些新病毒却没有未卜先知的能力,尽管新病毒有某些病毒的共性,但是它采用的手段和技术将更加复杂,更不可预见。

3. 计算机病毒的产生原因◆软件产品的脆弱性是产生计算机病毒根本的技术原因。

计算机软件由“编程语言”编写而成,而“编程语言”最大优点就是可创造性和可修改性。

正是由于其可创造性和可修改性使软件产品变得异常脆弱,这是导致病毒泛滥的根本原因。

◆社会因素是产生计算机病毒的土壤。

利用计算机病毒进行破坏时具有瞬时性、动态性和随机性,不易取证,风险小而破坏大,从而导致追求个人利益的犯罪意识和犯罪活动,也是某些人的好奇心、恶作剧、本能和报复心态在计算机应用领域的表现。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒的传染方式 计算机病毒传播方式除传统的软盘、U盘和盗版光盘传播外,目前主要是通过因特网传播。下面是店铺收集整理的计算机病毒的传染方式,希望对大家有帮助~~ 计算机病毒的传染方式 电脑病毒有哪些方式传染方式介绍: 就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。首先,我们来看看网络传播的途径和解决方案。 网络传播,又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。 传染方式一、因特网传播: Internet既方便又快捷,不仅提高人们的工作效率,而且降低运作成本,逐步被人们所接受并得到广泛的使用。商务来往的电子邮件,还有浏览网页、下载软件、即时通讯软件、网络游戏等等,都是通过互联网这一媒介进行。如此频繁的使用率,注定备受病毒的“青睐”。 通过电子邮件传播: 在电脑和网络日益普及的今天,商务联通更多使用电子邮件传递,病毒也随之找到了载体,最常见的是通过Internet交换Word格式的文档。由于Internet使用的广泛,其传播速度相当神速。电子邮件携带病毒、木马及其他恶意程序,会导致收件者的计算机被黑客入侵。email协议的新闻组、文件服务器、FTP下载和BBS文件区也是病毒传播的主要形式。经常有病毒制造者上传带毒文件到FTP和BBS上,通常是使用群发到不同组,很多病毒伪装成一些软件的新版本,甚至是杀毒软件。很多病毒流行都是依靠这种方式同时使上千台计算机染毒。 BBS是由计算机爱好者自发组织的通讯站点,因为上站容易、投资少,因此深受大众用户的喜爱,用户可以在BBS上进行文件交换(包括自由软件、游戏、自编程序)。由于BBS站一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送,传播面较广。随着BBS在国内的普及,给病毒的传播又增加了新的介质。 专家提示:培养良好的安全意识。对来历不明的陌生邮件及附件不要轻易打开,即使是亲朋好友的邮件也要倍加小心。 通过浏览网页和下载软件传播: 很多网友都遇到过这样的情况,在浏览过某网页之后,IE标题便被修改了,并且每次打开IE都被迫登陆某一固定网站,有的还被禁止恢复还原,这便是恶意代码在作怪。当你的IE被修改,注册表不能打开了,开机后IE疯狂地打开窗口,被强制安装了一些不想安装的软件,甚至可能当你访问了某个网页时,而自己的硬盘却被格式化……那么很不幸,你肯定是中了恶意网站或恶意软件的毒了。 当您浏览一些不健康网站或误入一些黑客站点,访问这些站点的同时或单击其中某些链接或下载软件时,便会自动在您的浏览器或系统中安装上某种间谍程序。这些间谍程序便可让您的浏览器不定时地访问其站点,或者截获您的私人信息并发送给他人。 “屏蔽恶意网站”功能,使用内置默认和自由添加两个方式确定恶意网站列表,识别恶意网站地址,有效封杀通过恶意网站进行感染的病毒和木马。同时,随着光华反病毒软件的每日自动升级,恶意网站列表将不断更新,所以不必担心列表中的网站数量有限。 “绿色上网功能”,可以屏蔽上网过程中出现的各种恶意组件,免受间谍软件、广告软件的打扰真正实现您自由自在的网络游弋。 拒绝恶意软件:在光华反病毒软件中点击菜单“工具→插件→绿色上网”,打开绿色上网插件窗口。同样,针对不同类型的恶意软件,光华为我们进行了详细的分类,有国内、国外、聊天、安全、游戏等等。我们在相应的分类上点选自己想屏蔽的组件,即可屏蔽上网过程中出现的各种恶意组件,免受间谍软件、广告软件的打扰。 “关闭IE广告窗口”即可禁止某些网站的弹出广告,让你用IE上网时更加省心。 提示:不要随便登陆那些很诱惑人的小网站,因为这些网站很可能有网络陷阱。不要轻易下载小网站的软件与程序,下载的软件需先进行安全检查,确认无安全无病毒后再安装使用,确保您的计算机始终处于安全的环境下。 传染通过即时通讯软件传播: 即时通讯(Instant Messenger,简称IM)软件可以说是目前我国上网用户使用率最高的软件,它已经从原来纯娱乐休闲工具变成生活工作的必备利器。由于用户数量众多,再加上即时通讯软件本身的安全缺陷,例如内建有联系人清单,使得病毒可以方便地获取传播目标,这些特性都能被病毒利用来传播自身,导致其成为病毒的攻击目标。事实上,臭名昭著、造成上百亿美元损失的求职信(Worm.Klez)病毒就是第一个可以通过ICQ进行传播的恶性蠕虫,它可以遍历本地ICQ中的联络人清单来传播自身。而更多的对即时通讯软件形成安全隐患的病毒还正在陆续发现中,并有愈演愈烈的态势。截至目前,通过QQ来进行传播的病毒已达上百种。 P2P,即对等互联网络技术(点对点网络技术),它让用户可以直接连接到其它用户的计算机,进行文件共享与交换。每天全球有成千上万的网民在通过P2P软件交换资源、共享文件。由于这是一种新兴的技术,还很不完善,因此,存在着很大的安全隐患。由于不经过中继服务器,使用起来更加随意,所以许多病毒制造者开始编写依赖于P2P技术的病毒。 提示: 在聊天时收到好友发过来的可疑信息时,千万不要随意点击,应当首先确定是否真的是好友所发。要防范通过IRC传播的病毒,还需注意不要随意从陌生的站点下载可疑文件并执行,而且轻易不要在IRC频道内接收别的用户发送的文件,以免计算机受到损害。 传染通过网络游戏传播: 网络游戏已经成为目前网络活动的主体之一,更多的人选择进入游戏来缓解生活的压力,实现自我价值,可以说,网络游戏已经成了一部分人生活中不可或缺的东西。对于游戏玩家来说,网络游戏中最重要的就是装备、道具这类虚拟物品了,这类虚拟物品会随着时间的积累而成为一种有真实价值的东西,因此出现了针对这些虚拟物品的交易,从而出现了偷盗虚拟物品的现象。一些用户要想非法得到用户的虚拟物品,就必须得到用户的游戏帐号信息,因此,目前网络游戏的安全问题主要就是游戏盗号问题。由于网络游戏要通过电脑并连接到网络上才能运行,偷盗玩家游戏账号、密码最行之有效的武器莫过于特洛伊木马(Trojan horse),专门偷窃网游账号和密码的木马也层出不穷,这种攻击性武器无论是菜鸟级的黑客,还是研究网络安全的高手,都视为最爱。 传染方式二、局域网传播 局域网是由相互连接的一组计算机组成的,这是数据共享和相互协作的需要。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。同时,由于系统漏洞所产生的安全隐患也会使病毒在局域网中传播。 传染方式三、 通过不可移动的计算机硬件设备传播 此种传播方式,是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。通过ASIC传播的病毒极为少见,但是,其破坏力却极强,一旦遭受病毒侵害将会直接导致计算机硬件的损坏,检测、查杀此类病毒的手段还需进一步的提高。 硬盘是计算机数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径是:硬盘向软盘上复制带毒文件、带毒情况下格式化软盘、向光盘上刻录带毒文件、硬盘之间的数据复制,以及将带毒文件发送至其它地方等。 专家提示:定期使用正版杀毒软件查杀病毒非常重要。 传染方式四、 通过移动存储设备传播 更多的计算机病毒逐步转为利用移动存储设备进行传播。移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。软盘主要是携带方便,早期在网络还不普及时,软盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生“温床”。光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;同时,盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径。随着大容量可移动存储设备如Zip盘、可擦写光盘、磁光盘(MO)等的普遍使用,这些存储介质也将成为计算机病毒寄生的场所。 随着时代的发展,移动硬盘、U盘等移动设备也成为了新攻击目标。而U盘因其超大空间的存储量,逐步成为了使用最广泛、最频繁的存储介质,为计算机病毒寄生的提供更宽裕的空间。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。 专家提示:在学校里的公用机房、网吧等特定公共场所使用U盘(闪存)等移动设备的用户要特别谨慎小心,以防感染木马,造成自己的信息失密并被窃取。 传染方式五、无线设备传播 目前,这种传播途径随着手机功能性的开放和增值服务的拓展,已经成为有必要加以防范的一种病毒传播途径。随着智能手机的普及,通过彩信、上网浏览与下载到手机中的程序越来越多,不可避免的会对手机安全产生隐患,手机病毒会成为新一轮电脑病毒危害的“源头”。手机、特别是智能手机和3G网络发展的同时,手机病毒的传播速度和危害程度也与日俱增。通过无线传播的趋势很有可能将会发展成为第二大病毒传播媒介,并很有可能与网络传播造成同等的危害。 专家提示:使用手机上网功能时,应尽量以浏览信息为主,尽可能的减少从网上下载信息和文件,即便是有这方面的需求,也最好从一些正规网站上下载。收到带有病毒的短信或邮件立即删除,键盘被锁死应立即取下电池,然后重新开机进行删除。可先用光华反病毒软件手机版查杀病毒,如仍旧不能恢复正常的,请及时将手机送厂维修,

相关文档
最新文档