计算机病毒分析与防范宣传手册
- 格式:doc
- 大小:956.50 KB
- 文档页数:22
个人计算机防病毒手册作者:FungmaiL@[冗余不做,日子甭过;备份不做,十恶不赦]电脑中毒或硬盘损坏难以避免,重要数据/文档必须定期刻录到光盘或复制到其它存储设备上放在安全的地方备份。
[Google定义]恶意软件一词泛指各种意图危害计算机或网络的不良软件。
恶意软件常常通过欺诈性链接或伪装成您可能感兴趣的下载内容,在您不知情的情况下安装到计算机上。
计算机安装了恶意软件后,黑客通常会试图获取您个人信息的访问权限。
他们会通过记录按键情况或监控计算机活动来达到这一目的。
他们也可能会在您不知情的情况下控制您的计算机,强制其访问某些网站、发送垃圾邮件或执行其他操作。
恶意软件的危害可大可小,可能只是为您带来短暂的烦恼,但也可能会导致您的身份信息被盗用。
[常用说法]病毒:一种可自我复制并感染计算机的计算机程序。
蠕虫:一种可自我复制的恶意计算机程序,它会通过计算机网络向网络上的其他计算机发送自身副本。
间谍软件:一种恶意软件,可在用户不知情的情况下收集一些与用户相关的信息。
广告软件:可在计算机中自动播放、展示或下载广告的任何软件包。
特洛伊木马:一种伪装成应用程序的破坏性程序,该软件最初会表现为可为用户执行所需的功能,一旦安装,它就会窃取信息或对系统造成危害。
更多概念请阅读微软写的“介绍非法入侵、病毒和恶意活动”/china/smb/issues/sgc/articles/an_introduction_to_criminal_hacking_ viruses_and_malicious_activities.mspx[安全软件]普通用户常接触的安全软件是反病毒软件,又称为杀毒软件、防病毒软件或病毒防火墙等。
安全软件能升级“核心kenel”和自动升级“病毒定义库”。
[防火墙]防火墙是安全软件之一,IT标准术语中防火墙指的是仅仅是网络防火墙,网络防火墙可防止网络攻击和非法访问。
个人用户一般不需要安装网络防火墙。
[一山不能藏二虎]同一个操作系统里面仅需安装一个反病毒软件,同时安装两个以上反病毒软件会产生冲突或降低系统性能;个别安全软件可能会将对手的安全软件的安装文件当病毒处理。
绝对实用电脑病毒防治办法1.电脑中毒现象鉴别①经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。
②系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。
如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
③文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。
文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。
④经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够等。
⑤提示硬盘空间不够:病毒复制了大量的病毒文件,一安装软件就提示硬盘空间不够。
硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的"私人盘"使用空间限制,因查看的是整个网络盘的大小,其实"私人盘"上容量已用完了。
⑥出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。
⑦启动黑屏:第一次开机到了Windows画面死机,第二次再开机就什么也没有;显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等⑧数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其它用户误删除了。
⑨键盘或鼠标无端地锁死:病毒作怪,特别要留意"木马";键盘或鼠标损坏;主板上键盘或鼠标接口损坏;运行了某个键盘或鼠标锁定程序,所运行的程序太大,长时间系统很忙,表现出按键盘或鼠标不起作用。
网络安全防范手册网络安全防范手册通常包含以下内容:一、网络安全基础1.了解网络安全的重要性和风险,如黑客攻击、恶意软件、数据泄露等。
2.熟悉网络安全相关的术语和概念,如防火墙、入侵检测系统、加密等。
3.学习网络安全相关的法律法规和标准,如《网络安全法》、ISO 27001等。
二、个人计算机安全1.使用强密码,并定期更换。
2.安装并更新杀毒软件、防火墙等安全软件。
3.不随意下载和打开未知来源的文件和链接。
4.对重要文件进行备份和加密。
5.定期更新操作系统和软件。
三、电子邮件安全1.不要随意点击不明邮件中的链接、图片、文件。
2.使用电子邮件地址作为网站注册的用户名时,应设置与原邮件密码不相同的网站密码。
3.绑定手机,发生意外时可以及时找回密码。
4.当收到与个人信息和金钱相关(如中奖、集资等)的邮件时提高警惕。
四、社交网络安全1.不要轻易点击未经核实的链接。
2.不在社交网络上发布自己的个人信息。
3.不要随意在网络上注册,根据自己的需求注册账户。
4.利用社交网站的安全与隐私设置保护敏感信息。
五、公共网络安全1.在使用公共Wi-Fi时,不要进行敏感信息的传输,如网银交易、登录重要账号等。
2.使用VPN等非法工具时,可能会导致个人信息泄露和面临法律风险。
3.在使用公共计算机时,记得注销账号、清除浏览记录等。
六、预防网络诈骗1.了解常见的网络诈骗手段,如钓鱼网站、假冒客服等。
2.不随意相信陌生人的话,特别是要求提供个人信息或金钱的陌生人。
3.在进行网上交易时,选择正规平台并使用安全的支付方式。
4.遇到可疑情况及时报警或向相关部门举报。
七、数据备份与恢复1.对重要数据进行定期备份,以防数据丢失或损坏。
2.选择可靠的备份存储介质,如外部硬盘、云存储等。
3.熟悉数据恢复的方法和工具,以便在必要时进行数据恢复。
4.对备份数据进行加密处理,以防未经授权的访问和使用。
以上是网络安全防范手册的一些建议和指导原则,但请注意网络安全是一个不断变化的领域,因此需要不断学习和更新知识以应对新的威胁和挑战。
电脑病毒防治手册随着科技的不断发展,电脑已经成为我们生活中不可或缺的一部分。
然而,随之而来的是电脑病毒的威胁。
电脑病毒可以严重影响我们的电脑性能,甚至导致数据丢失。
为了保护我们的电脑免受病毒侵害,下面给出一些电脑病毒防治的方法和技巧。
1. 安装可靠的杀毒软件杀毒软件是防治电脑病毒的第一道防线。
选择一款可靠的杀毒软件对于保护电脑的安全至关重要。
确保杀毒软件及时更新病毒库,并定期进行全盘扫描,以便及时发现和清除潜在的威胁。
2. 注意电子邮件和下载的附件电子邮件是电脑病毒传播的主要途径之一。
在打开附件或点击邮件中的链接之前,务必确认发件人的身份和邮件的可信度。
避免下载来历不明的附件,以免被植入病毒。
3. 谨慎浏览网页和点击广告不少电脑病毒通过恶意网页和广告进行传播。
因此,在浏览网页时,要注意选择正规和可信的网站,并避免点击来源不明的广告。
此外,定期清理浏览器缓存和历史记录,可以减少电脑病毒的潜在威胁。
4. 更新操作系统和软件操作系统和软件的更新通常包含了修复漏洞和增强安全性的功能。
因此,定期检查并更新操作系统和软件是防治电脑病毒的重要措施之一。
确保自动更新功能已启用,并及时应用最新的补丁程序。
5. 设置强密码和多重身份验证强密码是保护个人信息和电脑安全的基础。
选择包含大小写字母、数字和特殊字符的复杂密码,并定期更改密码。
此外,启用多重身份验证功能可以提高账户的安全性,避免被黑客入侵。
6. 定期备份重要数据电脑病毒可能导致数据丢失或受损。
为了防止数据丢失带来的损失,定期备份重要数据是必不可少的。
可以使用外部硬盘、云存储或其他备份工具来存储数据备份,确保数据的安全性和可靠性。
7. 警惕社交工程攻击社交工程攻击是一种通过欺骗用户获取信息或进行诈骗的手段。
要警惕陌生人的好友请求、涉及金钱的诱骗信息以及其他可疑行为。
保持警惕,不轻易泄露个人信息,可以有效避免社交工程攻击的威胁。
8. 教育员工和家人电脑病毒的防治不仅仅是个人的责任,也需要家人和同事的共同努力。
电脑病毒防范指南第一章:电脑病毒的基本概念和分类电脑病毒是指通过电子邮件、网络下载、插件等方式侵入计算机系统并进行破坏、操控或盗取信息的恶意程序。
常见的电脑病毒种类包括病毒、蠕虫、木马、间谍软件等。
了解不同类型的电脑病毒对有效防范和处理病毒攻击至关重要。
第二章:电脑病毒的传播途径电脑病毒可以通过多种途径传播,包括电子邮件附件、下载文件、插件、移动存储设备等。
用户在打开未知邮件附件、从不可靠的网站下载文件、安装未经认证的插件以及从不可信任的设备中拷贝文件时都可能受到电脑病毒的感染。
识别和警惕这些传播途径有助于预防病毒攻击。
第三章:电脑病毒的常见症状电脑感染病毒后常会出现一些明显症状,例如系统运行缓慢、频繁崩溃、错误提示、文件丢失或损坏、突然弹出的广告窗口等。
病毒也可能利用计算机资源进行挖矿、发起DDoS攻击等活动。
了解这些常见症状有助于及早发现和处理电脑病毒感染。
第四章:电脑病毒的防范策略为保护个人计算机免受电脑病毒的攻击,用户可以采取以下防范策略:安装可靠的杀毒软件和防火墙,及时更新操作系统和软件补丁,不轻易点击未知链接和下载不明文件,及时备份重要数据并存储在安全的地方,定期清理计算机系统以及加强对电子邮件和社交媒体平台的安全意识。
第五章:怀疑感染电脑病毒时的应对措施如果怀疑自己的计算机感染了电脑病毒,用户可采取以下应对措施:立即断开网络连接,运行杀毒软件进行全面扫描,清除病毒文件,修复系统漏洞,更改密码以避免信息被盗,恢复被损坏或丢失的文件,并及时报告有关安全团队以帮助他人避免受到同样的攻击。
第六章:提高电脑病毒防范意识的培训和教育提高广大用户的电脑病毒防范意识十分重要。
公共机构、企事业单位和教育机构等可开设有关电脑病毒防范的培训和教育课程,加强用户对电子邮件和网络攻击的警觉性,教授防范电脑病毒的基本技能和常见的应对措施。
第七章:电脑病毒防范的未来趋势和挑战随着网络技术的不断进步和电脑病毒攻击手段的不断变化,电脑病毒防范面临着新的挑战。
病毒防范知识普及手册随着现代社会的快速发展,各种病毒也随之而来,给人们的生活和健康带来了威胁。
为了帮助大家更好地了解病毒,提高对病毒的防范意识和应对能力,特编写此病毒防范知识普及手册。
本手册将从以下几个方面进行展开,详细分析和说明。
第一部分:病毒的分类和传播途径首先,我们将介绍常见病毒的分类,如病毒感冒、流感、艾滋病等,以及它们的传播途径。
了解病毒的分类和传播途径有助于我们更好地防范病毒的入侵。
第二部分:病毒感染的症状和预防措施接下来,我们将详细分析病毒感染的症状,如发热、咳嗽、头痛等,以及应该采取的预防措施。
通过了解病毒感染的症状和预防措施,我们可以更早地发现并防止病毒传播。
第三部分:个人防范和卫生习惯在这一部分,我们将重点介绍个人防范和卫生习惯。
首先是正确的洗手方法,包括使用肥皂和流动的温水,以及洗手时间和步骤。
其次,我们将强调避免经常触摸面部和口鼻,减少交叉感染的风险。
最后,我们还将提到保持良好的室内通风和定期清洁消毒的重要性。
第四部分:公共场所的病毒防范公共场所是病毒传播的高风险区域。
为了减少病毒传播,我们将详细介绍公共场所的病毒防范措施。
例如,保持社交距离、戴口罩、触摸公共物品后及时洗手等。
同时,我们还会建议在公共场所如医院、商场等使用消毒洗手液,确保自身的安全。
第五部分:病毒防范的误区和科学知识最后,我们将指出一些病毒防范的误区,如使用中草药、纱布口罩等,告诉大家这些方法的不可靠性。
而且,我们将进一步介绍科学方法,如接种疫苗、身体免疫力的提高等,帮助人们更加科学地防范病毒。
总结:通过本手册的介绍,我们可以更全面地了解病毒,掌握合理的防范和应对策略。
为了降低病毒的传播和感染风险,我们应该积极采取预防措施,并养成良好的个人卫生习惯。
只有通过知识普及,我们才能更有效地保护自己和他人的健康,让生活充满阳光和活力。
网络安全宣传册网络安全宣传册为了提高公众对网络安全的认识和防范意识,保障大家在网络世界的安全和利益,特制作此网络安全宣传册,提醒大家警惕网络风险,共同建立网络安全的防线。
一、网络安全的重要性随着互联网的飞速发展,网络已经成为人们生活和工作的重要组成部分,但同时也面临着日益增多的网络安全威胁。
在网络的世界里,我们的个人信息、财产安全都可能受到威胁,因此,网络安全已经成为我们每个人的重要问题。
二、网络安全的威胁1. 病毒和恶意软件的侵袭:病毒、木马、蠕虫等恶意软件会侵入我们的电脑系统,窃取个人信息、破坏文件,甚至对电脑进行控制,给我们带来极大的损害。
2. 钓鱼网站的诱惑:通过仿冒合法网站的方式,骗取用户的账户和密码等个人信息,造成个人财产损失。
3. 网络诈骗的陷阱:利用各种手段进行网络诈骗,如虚假中奖、充值返利等,使人上当受骗。
4. 个人信息的泄露:一些网站和APP未能有效保护用户的个人信息,使其面临信息泄露的风险。
三、如何防范网络安全威胁1. 建立强密码:选择强度高的密码,密码包含数字、字母和特殊字符,并且定期更换密码。
2. 定期备份数据:定期备份重要数据,以防止损失。
3. 谨慎点击链接:谨慎打开陌生人发送的链接,以免误入病毒、钓鱼网站。
4. 注意隐私设置:合理设置社交网络和其他应用的隐私设置,限制个人信息的对外展示。
5. 下载可信软件:只从官方网站或应用商店下载软件,避免下载来路不明的软件。
6. 不随意公开个人信息:不将个人信息随意公开在网上,减少信息泄露的风险。
7. 安装杀毒软件:定期更新杀毒软件,确保电脑的安全。
四、网络安全相关法律法规我国《网络安全法》于2017年6月1日正式实施,它明确了个人和组织在网络空间的权益和义务,为网络安全提供了法律保障。
它要求网络运营者加强安全防护措施,用户遵守网络使用规则,公共机构和企业保护用户个人信息的安全。
五、关注网络安全的重要性建立起网络安全的防线需要每个人的共同努力。
防毒手册(简洁版)20120806解析
介绍
本文档提供了一份简洁的防毒手册,旨在帮助用户保护计算机免受病毒和恶意软件的威胁。
目标
本手册的目标是教会用户如何识别和防御常见的病毒和恶意软件攻击,并提供一些简单但有效的防护措施。
常见病毒和恶意软件攻击
1. 电子邮件附件
很多病毒和恶意软件通过电子邮件附件进行传播。
用户应该谨慎打开未知发送者的电子邮件附件,并使用安全的电子邮件过滤器来阻止潜在的威胁。
3. 受感染的网站
4. 受感染的移动存储设备
使用移动存储设备时,例如U盘和移动硬盘,应该先进行病毒扫描,以防止将病毒传播到计算机。
防护措施
1. 安装最新的防病毒软件
用户应该安装并定期更新可靠的防病毒软件,以检测和清除计算机上的病毒和恶意软件。
2. 更新操作系统和应用程序
及时安装操作系统和应用程序的更新和补丁程序,以修补已知的安全漏洞,提高计算机的安全性。
3. 使用强密码和多因素身份验证
使用强密码,并启用多因素身份验证,以防止未经授权的人员访问个人账户和计算机。
4. 定期备份数据
定期备份重要的数据,以防止数据丢失和勒索软件的攻击。
将备份文件存储在安全的离线位置,以确保数据的完整性。
总结
本文档提供了一些简单但有效的防病毒措施,以帮助用户保护计算机免受病毒和恶意软件的侵害。
通过谨慎行事,并遵循防护措施,用户可以降低计算机被攻击的风险。
请注意:本文档中的信息仅供参考,用户应根据自身需求和情况采取适当的防护措施。
企业计算机病毒的分析与防目录一、概述 (3)(一)病毒的定义 (3)(二)产生的原因 (3)二、病毒的分类 (5)(一)系统病毒 (5)(二)蠕虫病毒 (5)(三)特洛伊木马 (6)(四)破坏性程序病毒 (7)(五)网页脚本病毒 (7)三、技术分析 (7)(一)病毒的特点 (7)(二)计算机的易感文件 (9)(三)病毒入侵计算机的方式 (12)四、病毒危害的表现 (13)五、病毒感染案例 (14)六、病毒的防 (18)(一)防毒方法 (19)(二)杀毒工具 (21)(三)感染病毒后的解决措施 (22)七、结论 (22)【摘要】计算机病毒是一个程序或一段可执行代码。
具有破坏性、隐蔽性、潜伏性、传染性的特点。
随着网络技术的飞速发展,计算机病毒制造技术也日新月异。
计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁,严重地干扰了人们正常的工作与生活。
企业信息网的安全与畅通已经不是某一个或者几个人重视就能解决的问题了,普及计算机病毒的防措施已迫在眉睫,我们每个人都需要对新形势下的计算机病毒有一个正确的认识。
本手册列举了计算机病毒的定义与传播特点、病毒爆发的案例、如何正确预防和查杀病毒等容,希望每个人都能学习并掌握正确的病毒预防查杀办法,为企业信息网的安全运行贡献自己的一份力量。
【关键字】计算机病毒病毒感染破坏传播木马杀毒安全一、概述(一)病毒的定义计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
它只是一串二进制代码,但由于计算机病毒与生物医学上的“病毒”同样具有传染性、破坏性、隐敝性和潜伏性,因此人们从生物医学上引申了“病毒”这个名词。
(二)产生的原因计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
特别是互联网的迅速发展,病毒的传播从通过软盘拷贝发展到网络传播。
病毒的成因,归纳起来主要有以下四个方面的原因:1.破坏心理某些程序员编制一个病毒进行炫耀、报复或者发泄,这些源代码发送到互联网上以后,经过别有用心的程序员改编,制作成病毒,病毒不断的进行复制与传播,最终才导致大量计算机中毒瘫痪。
这类病毒往往扩散性、破坏性特别高。
需要大家时刻警惕。
2.利益驱动网络黑客们通过技术手段将企业或个人的数据加密、删除,然后鼓吹只有黑客自己才能解密、恢复数据。
黑客们通过向受害者索要高额数据恢复费用的方式进行非法牟利。
这种病毒的危险程度最高。
因为黑客们由于利益驱动,都会使用最新的技术漏洞来编写他们的恶意代码。
由于杀毒软件病毒码总是慢一步,在各种防病毒软件杀毒码能识别这些病毒、木马之前,这些黑客已经得手了。
3.恶作剧某些精通计算机技术的人为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制一些特殊的程序,大多表现为播放一段音乐,显示一些动画,或在WORD文档打开时提一些智力问题等。
这类病毒传染性、破坏性都不高,但是也比较影响计算机正常的运行状态,如果源代码被别有用心的人利用,也会造成比较坏的影响。
4.用于特殊目的某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏,窃取文件或数据。
二、病毒的分类计算机病毒按破坏程度的大小可分为良性病毒和恶性病毒;按传染的对象可分为引导型病毒、文件型病毒、复合型病毒和宏病毒;按病毒所依赖的操作系统,可分为DOS病毒、Windows病毒、UNIX病毒和Linux病毒等;按病毒的传媒可分为引导区病毒和网络病毒。
然而,目前最常用的一种分类方式是按病毒的感染传播特性划分为系统病毒、蠕虫病毒、木马病毒、黑客病毒、破坏性程序和网页脚本病毒等。
(一)系统病毒这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,通常主要感染Windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。
由于感染了操作系统,病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块,并根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏,甚至导致整个系统瘫痪。
CIH病毒就属于此类病毒。
(二)蠕虫病毒这种病毒是一种通过网络或系统漏洞传播的恶性病毒,它除了具有一般病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(只存在于存中),对网络造成拒绝服务,并与黑客技术相结合等。
蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,使用户不能通过网络进行正常的工作。
有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,而且这类的病毒往往会频繁大量的出现变种,一旦中毒往往会造成数据丢失、个人信息失窃、网络或系统运行异常等。
目前该类病毒主要的传播途径有电子、系统漏洞、聊天软件等。
如“尼姆达”病毒、“冲击波”、“震荡波”等都属于蠕虫病毒。
(三)特洛伊木马特洛伊木马通常也被认为是通过网络传播的一种病毒。
其特征主要是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,它一般具有一个可视化的用户界面,能对用户的电脑进行远程控制。
木马和黑客病毒往往是成对出现的,通常木马病毒负责侵入用户的电脑,而黑客病毒则通过该木马病毒来进行控制,以窃取用户的游戏账户、银行账户和信用卡、股票账户、个人通信及各种密码等方面信息。
如“QQ狩猎者”、“传奇窃贼”、“网游大盗”、“网银大盗”、“网络袅雄”、“黄金甲”等。
(四)破坏性程序病毒这类病毒往往寄生于可执行程序之中,通过诱惑用户点击的方式来触发病毒代码的运行,这类病毒的运行会直接对用户计算机产生较大的破坏。
如格式化C盘、熊猫烧香等病毒都属于此类病毒。
(五)网页脚本病毒脚本病毒依赖一种特殊的脚本语言(如VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。
脚本病毒在某方面与宏病毒类似,但脚本病毒可以在多个产品环境中进行,还能在其他所有可以识别和翻译它的产品中运行,它是主要通过网页进行传播的病毒。
脚本语言比宏语言更具有开放终端的趋势,这样使得病毒制造者对感染脚本病毒的机器可以有更多的控制力。
如红色代码(Script.Redlof)、欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
三、技术分析(一)病毒的特点1.感染性感染性是病毒的根本属性,病毒具有把自身复制到其它程序中的特性。
在适当的条件下,计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
病毒一旦进入计算机并执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
只要一台计算机染毒,如不及时处理,那么病毒就会在这台机器上迅速扩散,计算机中的大量文件会被感染、破坏甚至删除,与此同时,被感染的文件又成了新的传染源,在与其他机器进行通信或网络接触时,病毒再继续进行传染,感染并破坏它所能接触到的所有机器、这样的感染最终会形成一个恶性循环,并造成极坏的影响。
2.潜伏性潜伏性是指病毒具有依附于其他媒体的寄生能力。
病毒通过修改其他程序而把自身的复制品嵌入到其他程序或磁盘的引导区寄生。
大多数病毒都采用特殊的隐藏技术,进入系统之后一般不会马上发作,而是等待特定的时间或者指令才发作。
例如有些病毒感染程序时会将原程序压缩,并嵌入病毒程序。
它可以在几周或者几个月甚至几年隐藏在合法文件中,一旦时机成熟,得到运行机会,就可以四处繁殖、扩散,继续为害,对其他系统进行传染,而不被人发现。
潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染围就会愈大。
3.可触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。
病毒的触发机制就是用来控制感染和破坏动作的频率的。
病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。
病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
4.破坏性所有的计算机病毒都是一种存在破坏威胁的可执行程序。
对系统来说,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。
如果病毒设计的目的在于彻底破坏系统的正常运行的话,那么这种病毒对计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。
在特定的情况下,病毒甚至可以产生极其恶劣的破坏作用,它可以直接破坏你的硬件,让设备彻底报废,计算机所有的数据也会荡然无存。
5.衍生性分析计算机病毒的结构可知,传染的破坏部分反映了设计者的目的。
但是,这可以被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种),这就是计算机病毒的衍生性。
这种特性为一些好事者提供了一种创造新病毒的捷径。
(二)计算机的易感文件1.用户浏览器根据计算机病毒应急处理中心每年发布的《全国信息网络安全状况与计算机和移动终端病毒疫情调查》来看,每年感染病毒的计算机设备中67%是由于浏览器访问网页时感染的,浏览器仍然是病毒、木马攻击计算机的最主要入口。
作为用户来说,浏览器是计算机与网络沟通的主要手段。
虽然用户没有鉴别网页是否被挂马,网页是否被重定向等专业判断的能力,但是作为普通用户可以做到的是,在访问网页之前确认正确的网址,添加到收藏夹,定期向上级业务人员询问、检查业务网址是否有变更,有变更后及时更新收藏夹网址,做到不用网访问可信度低的各种等。
正规是由专业人员维护的,只要能保证我们访问网址的正确性,计算机感染病毒的可能性就会大大的降低。
2.用户程序病毒的这种传染方式是病毒以的方式对应用程序进行传染。
这种病毒在一个受传染的应用程序执行时获得控制权, 同时扫描计算机系统在硬盘或软盘上的另外的应用程序, 若发现这些程序时, 就在应用程序中, 完成传染, 返回正常的应用程序并继续执行。
这种病毒最常出现的情况是用户在网上下载了非官方发布的应用程序,这种非官方发布的或者是被破解过的程序经常存在被植入病毒、后门的情况,一旦程序被安装,病毒就会获得系统的管理员权限,然后通过各种后门、端口下载病毒、木马代码,并进一步窃取用户数据或者破坏用户数据。
用户在下载安装应用程序时,要谨慎谨慎再谨慎。
如果要下载设备驱动,请到设备的官方下载。
考虑到省的软件使用需求,我们搭建了FTP文件下载服务器,专门用于常用软件下载,常见软件均可从服务器上下载。