计算机病毒原理及防范技术(精简版)
- 格式:docx
- 大小:19.03 KB
- 文档页数:4
电脑中病毒的原理与防范方法在数字化时代,电脑成为了人们生活中不可或缺的工具。
然而,与之同时,电脑中的病毒也变得屡见不鲜。
病毒给我们的电脑和网络带来了很多问题,因此了解病毒的原理和有效的防范方法对于保护我们的电脑安全至关重要。
一、病毒的原理病毒是一种恶意软件,它通过植入到电脑系统中来破坏系统的功能和数据,甚至传播到其他电脑上。
病毒主要通过以下几种方式运作:1. 欺骗性附件或链接:病毒可能会通过电子邮件、社交媒体或即时通讯等方式传播,伪装成无害的附件或链接。
一旦用户点击或下载,病毒就会悄然进入电脑系统,并开始其破坏行为。
2. 操作系统漏洞利用:病毒利用操作系统中的漏洞来感染电脑。
这些漏洞可能是由于操作系统更新不及时或者缺乏必要的安全措施而存在的。
病毒通过利用这些漏洞,绕过系统的安全机制,进入电脑系统并篡改、破坏数据。
3. 可执行文件感染:病毒可以通过感染可执行文件来传播。
当用户运行被感染的可执行文件时,病毒就会潜伏在电脑系统中,并开始对系统进行破坏。
二、病毒的防范方法为了防止病毒感染我们的电脑系统,我们需要采取一些有效的防范措施:1. 安装可信的杀毒软件:安装一款可信赖的杀毒软件是非常重要的。
及时更新病毒库,定期进行全盘扫描,确保电脑中没有潜在的病毒。
同时,定期更新杀毒软件本身,以获取更强大的防护能力。
2. 注意网上行为:避免点击可疑的链接、下载未知来源的文件以及打开来历不明的电子邮件附件。
不轻易在不安全的网站上输入个人信息,特别是银行卡号、密码等敏感信息。
3. 更新操作系统和软件:及时更新操作系统和所安装软件,以确保系统和软件的最新修复补丁已安装。
这些更新通常包含对已知漏洞的修复,可以有效防范病毒利用漏洞侵入系统。
4. 备份重要数据:定期备份重要的数据并存储在安全的地方,可以在电脑系统受到病毒攻击时,及时恢复和保护数据的安全。
5. 强化密码安全:使用强密码,并定期更改密码,避免使用容易被猜测的密码,例如生日、手机号码等。
计算机病毒原理及防治1. 计算机病毒的定义“计算机病毒是指编制或者在计算机程序中破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
计算机病毒与我们平时使用的各种软件程序没有什么区别,只不过病毒程序是专门用来搞破坏的,病毒程序是一种恶意程序。
2. 计算机病毒的特征①破坏性病毒侵入后,轻者降低计算机性能和占用系统资源,重者破坏数据,导致系统崩溃。
有些病毒为良性病毒;有些则为恶性病毒,它有明确的破坏目的,如破坏数据,删除文件、格式化磁盘等;②隐蔽性病毒程序一般都设计得非常小巧,当它附带在文件中,隐藏在磁盘上或在传播过程中时,不易被人觉察;③传染性病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的。
但传染是有条件的,也就是病毒程序必须被执行之后它才具有传染性,才能感染其它文件。
病毒一旦进入计算机系统中就会开始寻找感染其它文件。
④潜伏性一般病毒进入计算机系统后往往并不是立即发作,而有一个“冬眠”期,并隐藏在系统中进行传播、繁殖,当满足特定条件时才会激活。
⑤可触发性病毒如果没有被激活,会像其他没被执行的程序一样,没有杀伤力,不会对系统产生破坏。
特定的触发条件一般是病毒制造者事先设定的,它可能是某个具体的时间、日期、文件类型或某些特定的数据等。
⑥不可预见性病毒种类多种多样,病毒代码千差万别,而且新的病毒制作技术也不断涌现,因此,对于已知病毒可以检测、查杀,但对一些新病毒却没有未卜先知的能力,尽管新病毒有某些病毒的共性,但是它采用的手段和技术将更加复杂,更不可预见。
3. 计算机病毒的产生原因◆软件产品的脆弱性是产生计算机病毒根本的技术原因。
计算机软件由“编程语言”编写而成,而“编程语言”最大优点就是可创造性和可修改性。
正是由于其可创造性和可修改性使软件产品变得异常脆弱,这是导致病毒泛滥的根本原因。
◆社会因素是产生计算机病毒的土壤。
利用计算机病毒进行破坏时具有瞬时性、动态性和随机性,不易取证,风险小而破坏大,从而导致追求个人利益的犯罪意识和犯罪活动,也是某些人的好奇心、恶作剧、本能和报复心态在计算机应用领域的表现。
计算机病毒解析与防范一、计算机病毒概述计算机病毒是一种恶意软件,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
它们通常由复杂的算法和恶意代码组成,利用各种手段潜入计算机系统,对个人和企业信息安全构成严重威胁。
二、计算机病毒的类型与特性计算机病毒的种类繁多,按照其传播方式和破坏性,大致可以分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。
它们通常具有以下特性:1、自我复制:病毒会复制自身,并可能传播到其他计算机或网络中。
2、破坏性:病毒可能会破坏文件、删除数据、格式化硬盘,甚至造成系统崩溃。
3、潜伏性:病毒可能会隐藏在系统中,只有在特定条件下才会被激活。
4、传染性:病毒可以通过各种途径,如网络、文件、移动设备等传播。
三、计算机病毒的防范措施1、定期更新操作系统和应用程序,确保补丁及时打上,防止病毒利用漏洞进行攻击。
2、使用可靠的杀毒软件,并定期更新病毒库,以便及时检测和清除病毒。
3、不轻易打开未知来源的邮件和下载不明链接,避免访问不安全的网站,防止病毒通过这些途径入侵。
4、定期备份重要数据,以防万一病毒攻击导致数据丢失。
5、提高用户的安全意识,不轻信陌生人的信息,避免被诱导打开或下载病毒文件。
四、总结计算机病毒已经成为网络安全领域的一个重大问题。
了解计算机病毒的类型和特性,并采取有效的防范措施,对于保护个人和企业信息安全至关重要。
除了使用杀毒软件和定期更新操作系统外,提高用户的安全意识也是防止病毒攻击的重要一环。
只有全面了解并应对计算机病毒的威胁,我们才能更好地保护自己的计算机系统和数据安全。
计算机病毒防范计算机病毒是一种恶意程序,它会利用计算机系统的漏洞和弱点,对计算机系统和数据造成损害。
因此,计算机病毒防范是非常重要的。
一、计算机病毒的类型和特点计算机病毒有很多种类型,例如蠕虫病毒、木马病毒、宏病毒等。
这些病毒都有不同的特点和传播方式。
蠕虫病毒是一种通过网络传播的病毒,它可以通过网络传播到其他计算机系统。
计算机病毒防御教程:全面了解计算机病毒防御的基本原理和方法近年来,随着互联网的普及与深入,计算机病毒问题也日益严重,给用户的信息安全带来了极大的威胁。
因此,了解计算机病毒的基本原理和方法成为非常重要的一项技能。
本文将全面介绍计算机病毒防御的基本知识和方法。
一、计算机病毒的基本原理计算机病毒是指一种可自我复制和传播的恶意程序,它可以通过感染其他文件或系统,破坏文件的完整性和运行正常软件的能力。
计算机病毒一般通过邮件、下载文件、U盘等途径传播,并且可以在用户不知情的情况下悄无声息地感染系统。
计算机病毒的基本原理是利用计算机程序的漏洞,通过修改、替换或添加代码来达到感染系统的目的。
病毒可以分为文件病毒、启动区病毒、宏病毒、蠕虫病毒等不同类型,每种类型的病毒都有其特定的传播方式和病毒特征。
二、计算机病毒防御的基本原则为了保护计算机系统的安全,我们需要遵循一些基本的病毒防御原则。
首先是加强系统安全性,包括定期更新操作系统、应用程序以及杀毒软件等,以修复已知的漏洞。
其次是提高警惕,不轻易点击可疑链接、下载附件或插入未知U盘等可疑操作。
此外,努力提高个人的信息安全意识,定期备份重要数据,以应对系统被感染时可能带来的损失。
三、常见的病毒防御方法1. 使用杀毒软件杀毒软件是防御计算机病毒最重要的工具之一。
通过实时监测、扫描病毒并进行病毒库更新,杀毒软件可以帮助用户检测和清除潜在的病毒。
因此,定期使用权威可靠的杀毒软件进行全盘扫描是非常必要的。
2. 定期更新操作系统和应用程序操作系统和应用程序的漏洞往往是病毒感染的重要入口之一,黑客会利用这些漏洞来传播病毒。
因此,及时更新操作系统和应用程序是非常重要的防御措施,可以修复已知漏洞,提高系统的安全性。
3. 谨慎点击链接和下载附件在互联网上,经常会遇到各种各样的链接和附件,其中可能有潜在的病毒。
因此,要谨慎地点击链接和下载附件,尤其是来自陌生人或不可靠来源的链接和附件。
4. 设置强密码和多因素身份验证强密码和多因素身份验证可以大大提高用户账户的安全性。
计算机病毒的原理与防范摘要结合现在这个阶段的实际情况来看,计算机病毒的波及范围是愈发广泛了,而且已经为电脑网络的安全性造成了很大的威胁。
只有知道更加详细、全面的电脑知识,方可以无惧任何的电脑病毒。
故而笔者在这篇文章当中就专门针对电脑病毒的一些情况来展开相应的介绍,从而获得更为理性的了解,并基于此而提出部分更为有效的预防手段。
关键词:计算机;病毒;传播途径;预防第1章计算机病毒的概念及危害1.1计算机病毒的概念计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
其实这种病毒通常表现为一个程序,当然优势也会表现为一段可执行码,如同生物病毒那般,存在着自我繁衍、彼此感染、激活与重生等这些鲜明特点。
也正是因为电脑病毒存在比较特殊的复制功能,所以说可以迅速的扩散开来,且很难完全清除,它们可以附着于不同类型的文件当中,只要文件使用者在实施复制、或者是传送操作的时候,这些病毒同样会随之转移,并继续扩散。
1.2计算机病毒的特征1.繁殖性这一病毒与生物病毒有一定的相似度,那就是能够不断的繁殖,它会在正常程序被使用时随之出现自主复制。
因此我们可以通过它的感染以及其繁殖特征来进行判定。
2.破坏性当电脑染上病毒以后,也许就会造成正常程序难以使用,而且也会将电脑里面的部分文件予以删除、或者是直接被损坏,甚至也可能会对其硬件环境造成很大的不利影响。
3.传染性这里的传染性指的是电脑病毒经由改变其他程序把自己的复制品或者是相关变体传播到别的没有病毒的对象中,而此类对象就包括程序、系统的某部件等。
4.潜伏性这里的潜伏性指的是此种病毒能够附着在别的媒体上并进行寄生的能力,当某电脑被感染后,其病毒会潜伏到所需条件成熟的时候才会呈现出来,从而导致电脑在其运行过程当中非常卡。
5.隐蔽性通常来讲,大部分的计算机病毒均存在着比较强的隐蔽性,而病毒软件的检测也往往很难检测出来。
了解计算机病毒及其防范策略计算机病毒是指能够自我复制并传播的一种恶意软件程序,它会破坏计算机系统的正常运行,导致数据丢失、系统崩溃以及个人隐私泄露等问题。
为了保护计算机及个人信息的安全,我们需要了解计算机病毒的特点和传播途径,并采取相应的防范策略。
一、计算机病毒的特点和传播途径计算机病毒有以下几个特点:1. 自我复制:计算机病毒能够通过复制自身的方式在系统中传播。
2. 潜伏性:许多计算机病毒会隐藏在正常的程序或文件中,很难被发现。
3. 破坏性:计算机病毒可对系统文件、硬件设备以及数据进行破坏,导致系统崩溃或数据丢失。
计算机病毒主要通过以下途径进行传播:1. 可执行文件传播:病毒会感染可执行文件,当用户运行这些文件时,病毒就会激活并传播。
2. 网络传播:通过互联网传播是计算机病毒最常见的方式之一,它可以通过电子邮件、社交网络和下载文件等途径传播。
3. 可移动存储设备传播:病毒可以感染U盘、移动硬盘等可移动存储设备,并通过这些设备传播到其他计算机中。
二、计算机病毒的防范策略为了防范计算机病毒的攻击和传播,我们可以采取以下策略:1. 安装杀毒软件:选择一款强大的杀毒软件,并及时更新病毒库,保证计算机能够及时识别和清除病毒。
2. 定期更新操作系统和应用程序:及时安装系统和应用程序的安全更新补丁,修复系统和程序的漏洞,减少病毒攻击的风险。
3. 不随便下载和安装软件:只从官方和可信的下载渠道下载软件,并在安装过程中仔细查看每一步的提示,避免安装携带病毒的恶意软件。
4. 谨慎点击链接和附件:避免点击来历不明的链接和下载来路不明的附件,以防感染病毒或下载恶意软件。
5. 备份重要数据:定期备份计算机中的重要数据,以防数据丢失或被病毒加密。
6. 加强密码安全:设置复杂的密码,并定期更换密码,避免被病毒攻击者猜测或破解密码。
7. 防火墙保护:打开计算机的防火墙保护功能,阻止未经授权的网络连接和入侵。
8. 保持警惕和学习:时刻保持对计算机病毒的警惕,了解最新的病毒类型和防范策略,不断学习和更新关于计算机安全的知识。
《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著43.8万字第1章计算机病毒概述1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。
1.计算机病毒的发展历史-----第一代病毒,传统的病毒,第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。
2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。
1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。
1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。
第2章计算机病毒的工作机制2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能),3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块)2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。
2.2.2.计算病毒的引导过程-----1。
驻留内存,2.获得系统控制权,3.恢复系统功能。
2.4.1.计算机病毒的触发机制----1.日期,2.时间,3.键盘4.感染触发,5.启动,6.访问磁盘次数,7.调用中断功能触发,8.CPU型号/主板型号触发。
第三章计算机病毒的表现3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常,4.内存不足的错误,5.打印、通信及主机接口发生异常,6.无意中要求对软盘进行写操作,7.以前能正常运行的应用程序经常死机或者出现非法错误,8.系统文件的时、日期和大小发生变化,9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。
3.2计算机病毒发作时的表现----1.显示器屏幕异常,2、声音异常,3.硬盘灯不断闪烁,4.进行游戏算法,5.Windows桌面图标发生变化,6.突然死机或者重启,7.自动发送电子邮件,8.键盘、鼠标失控,9.被感染系统的服务端口被打开,10.反计算机病毒软件无法正常工作。
3.3计算机病毒发作后的表现----1。
硬盘无法启动,数据丢失,2.文件、文件目录丢失或者被破坏,3、数据密级异常,4.使部分可软件升级的主板的BIOS程序混乱,网络瘫痪,6.其它异常现象。
第4章新型计算机病毒的发展趋势4.1计算机病毒的发展趋势----1.网络化,2.个性化、3.隐蔽化,4、多样化,5、平民化,6、智能化。
4.2新型计算机病毒的主要特点:1、系统漏洞(后门),2、局域网,3、多种方式(文件感染,网络传播----蠕虫、木马),4、欺骗性增强,5、大量消耗系统与网络资源(拒绝服务攻击DoS),6、更广泛的混合特征,7、病毒与黑客技术融合,8、病毒生成工具多、变种多,9、难于控制和彻底根治,易引起多次疫情。
4.3新型计算机病毒的主要技术----ActiveX和Java,驻留内存技术,3、修改中断向量表技术,4、隐藏技术,5、对抗计算机病毒防范系统技术,6、技术的遗传与组合。
第5章计算机病毒检测技术5.1计算机反病毒技术的发展历程----第一代:单纯的病毒特征代码法,第二代:静态广谱特征扫描方法(广谱特征码、防变种),第三代:静态扫描技术+动态仿真跟踪技术,第四代:基于病毒家族的命名规则、基于多位CRC校验和扫描机理、启发式智能代码分析模块、动态数据还原模块、内存解毒模块、自身免疫模块等先进的解毒技术,第五代:基于程序行为自主分析判断的实时防护技术(俗称“主动防御”)。
5.2 计算机病毒的主要检测技术----1、外观检测法,2、系统数据对比法,3、病毒签名法,4、特征代码法,5、检查常规内存数,6、校验和法,7、行为检测法(主动防御),8、软件模拟法,9、启发式代码扫描技术,10、病毒分析法,11、主动内核技术,12、感染实验法,13、算法扫描法,14.语义分析法,15、虚拟机分析法。
第六章典型病毒的防范技术6.1 1.引导型计算机病毒,2、文件型病毒,3、CIH病毒(首例直接破坏计算机系统硬件的病毒,破坏FlashBIOS芯片中的系统程序,致使主板损坏),5、脚本病毒,6.宏病毒,7、特洛伊木马病毒,,8、蠕虫病毒,9、黑客型病毒,10、后门病毒(IRC后门计算机病毒)。
第七章网络安全7.1网络安全应该具有以下五个方面的特征:1.保密性,2、完整性,3、可用性,(CIA)4、可控性,5、可审查性。
7.2计算机网络面临的威胁----1、自然灾害,2、黑客的攻击与威胁,3、计算机病毒,4、垃圾邮件和间谍软件,5、信息战的严重威胁,6、计算机犯罪。
7.3网络安全防范的内容----1、防火墙技术,2、数据加密与用户授权访问控制技术,3、入侵检测技术(入侵检测系统、Intrusion Detection System ,IDS),4防病毒技术,5、安全管理队伍的建设(三分靠技术,七分靠管理)。
7.4恶意代码(Malicious Code),MC的种类:谍件、远程访问特洛伊、zombies 程序的攻击、非法获取资源访问权、键盘记录程序、P2P(Peer-to-Peer,点到点)、逻辑炸弹和时间炸弹。
7.5网络安全的防范技巧-----1、不要轻易运行不明真相的程序,2、屏蔽cookie 信息,3、不同的地方用不同的口令,4、屏蔽ActiveX控件,5、定期清除缓存、历史记录及临时文件夹中的内容,6、不要随意透露任何个人信息,7、突遇莫名其妙的故障时要及时检查系统信息,8、对机密信息实施加密保护,9、拒绝某些可能有威胁的站点对自己的访问,10、加密重要的邮件,11、在自己的计算机中安装防火墙,12、为客户\服务器通信双方提供身份认证,建立安全通道,13、尽量少在聊天室里或使用OICQ聊天,14、及时更新系统安全漏洞补丁,15、及时更新防病毒系统,网上银行、在线交易的安全规范,17、安全的系统设置和管理,18、禁止访问非法的网站,19、入侵检测技术检测网络攻击,20、身份识别和数字签名技术。
第8章即时通信病毒和移动通信病毒分析8.1一个即时通信软件系统又被称为“状态展示与即时通信系统”状态展示服务的内容和形式有以下几个方面:1、方法:用户采取何种客户端进行通信;2、状态信息;3、可用性;4、位置信息。
即时通信服务具有如下特点:1、实时性;2、文本交互;3、异步通信。
8.2移动通信病毒的发作现象:1、破坏操作系统;2、破坏用户数据;3、消耗系统资源;4、窃取用户隐私;5、恶意扣取费用;6、远程控制用户手机;7、其他表现方式。
第9章操作系统漏洞攻击和网络钓鱼概述9.1 Windows操作系统漏洞------1、UPnP服务漏洞,2、升级程序漏洞,3、帮助和支持中心漏洞,4、压缩文件漏洞,5、服务拒绝漏洞,6、Windows Media Player漏洞,7、远程桌面漏洞(RDP漏洞),8、VM漏洞,9、“自注销”漏洞(热键漏洞),10、微软MS08-067漏洞,11.快速用户切换漏洞,12、Stuxnet蠕虫。
9.2操作系统漏洞攻击病毒的安全建议----1、使用安全系数高的密码,2、做好边界防护,3、升级软件,4.关闭没有使用的服务,5、使用数据加密,6、通过备份保护你的数据,7、加密敏感通信,8、不要信任外部网络,9、使用不间断电源支持,10、监控系统的安全是否被威胁和入侵。
9.3“网络钓鱼”(Phishing)是“Phone”和“Fishing”的综合体,网络钓鱼的工作流程-----1、“钓鱼”者入侵初级服务器,窃取用户的名字和邮件地址,2、“钓鱼”者发送有针对性的邮件,3、受害用户访问假冒网址(1,IP地址欺骗;2,链接文字欺骗;3.Unicode编码欺骗),4受害用户提供秘密和用户信息被“钓鱼”者所得,5、“钓鱼”者使用受害用户的身份进入其他网络服务器。
9.4“网络钓鱼”的手段----1、利用电子邮件“钓鱼”,2.利用木马程序“钓鱼”3.利用虚假网址“钓鱼”,4.假冒知名网站“钓鱼”,5.其他“钓鱼”方式。
第十章常用的反病毒软件10.1反病毒软件的发展历程-----1.最早的反计算机病毒程序(对付“爬行者”病毒的“收割者”Reeper),2.DOS时代,3.Internet时代,4.综合“免疫系统”,5.“数字免疫”存在于将来。
10.2国际动态————1.各国执法动作更多,但仍然缺乏计算机病毒和垃圾邮件的制裁手段;2.Windows32计算机病毒仍然占据2010年排行榜(前十大计算机病毒全部都是Windows32计算机病毒);3.新一波网络银行抢劫风;4。
垃圾邮件发送者不断运用新的伎俩,垃圾邮件无减退现象;5.手机病毒增加,智能手机平台成为未来黑客与病毒肆虐的场所;6.恶作剧计算机病毒及连锁电子邮件仍造成混乱并堵塞电子邮件系统。