什么是计算机病毒?

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。

常见的计算机病毒分类有:

计算机病毒可以分为系统病毒、蠕虫病毒、木马病毒、脚本病毒宏病毒、后门病毒、病毒种植程序病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒等。下面是详细介绍:

系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

木马病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。

病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等

检测这些病毒的常用方法:

如何检查笔记本是否中了病毒?以下就是?检查步骤:

一、进程

  首先排查的就是进程了,方法简单,开机后,什么都不要启动!

  第一步:直接打开任务管理器,查看有没有可疑的进程,不认识的进程可以Google或者百度一下。

  第二步:打开冰刃等软件,先查看有没有隐藏进程(冰刃中以红色标出),然后查看系统进程的路径是否正确。

  第三步:如果进程全部正常,则利用Wsyscheck等工具,查看是否有可疑的线程注入到正常进程中。

二、自启动项目

  进程排查完毕,如果没有发现异常,则开始排查启动项。

  第一步:用msconfig察看是否有可疑的服务,开始,运行,输入“msconfig”,确定,切换到服务选项卡,勾选“隐藏所有Microsoft服务”复选框,然后逐一确认剩下的服务是否正常(可以凭经验识别,也可以利用搜索引擎)。

  第二步:用msconfig察看是否有可疑的自启动项,切换到“启动”选项卡,逐一排查就可以了。

  第三步,用Autoruns等,查看更详细的启动项信息(包括服务、驱动和自启动项、IEBHO等信息)。

三、网络连接

  ADSL用户,在这个时候可以进行虚拟拨号,连接到Internet了。然后直接用冰刃的网络连接查看,是否有可疑的连接,对于IP地址如果发现异常,不要着急,关掉系统中可能使用网络的程序(如迅雷等下载软件、杀毒软件的自动更新程序、IE浏览器等),再次查看网络连接信息。

四、安全模式

  重启,直接进入安全模式,如果无法进入,并且出现蓝屏等现象,则应该引起警惕,可能是病毒入侵的后遗症,也可能病毒还没有清除!

五、映像劫持

  打开注册表编辑器,定位:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionImageFileExecutionOpti,查看有没有可疑的映像劫持项目,如果发现可疑项,很可能已经中毒。

六、CPU时间

  如果开机以后,系统运行缓慢,还可以用CPU时间做参考,找到可疑进程,方法如下:

打开任务管理器,切换到进程选项卡,在菜单中点“查看”,“选择列”,勾选“CPU时间”,然后确定,单击CPU时间的标题,进行排序,寻找除了SystemIdleProcess和SYSTEM以外,CPU时间较大的进程,这个进程需要引起一定的警惕。

 

 

 

防治措施:

以防为主

提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。 加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。

1.杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者变种。

2.使用安全监视软件(和杀毒软件不同比如360安全卫士,瑞星卡卡)主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。

3.使用防火墙或者杀毒软件自带防火墙。

4,关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。

5.定时全盘病毒木马扫描。

6. 注意网址正确性,避免进入山寨网站。

7.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。

8.使用正版软件。

9.使用移动存储器前,最好要先查杀病毒,然后再使用。

防治结合

发现计算机病毒应立即清除,将病毒危害减少到最低限度。发现计算机病毒后的解决方法:1.在清除病毒之前,要先备份重要的数据文件。2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。3.发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。4.某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。常见的杀毒软件有瑞星、金山毒霸、KV3000、KILL等。

计算机病毒的基本知识相关推荐

  1. 计算机病毒与木马知识doc,木马和计算机病毒的特点

    木马和计算机病毒有什么相同点呢,下面是小编为你整理了相关内容,希望对你有帮助. 木马和病毒的相似点 木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说内?大家都知道以前的电脑病毒的 ...

  2. 第1章 初识计算机病毒 1.1 计算机病毒基础知识

    第1章   初识计算机病毒 这一章将从概念上简要介绍计算机病毒的基本知识以及计算机病毒的命名,通过对这些概念的了解,从而使我们能更方便的阅读有关计算机病毒信息的文档和书籍. 1.1 计算机病毒基础知识 ...

  3. 计算机基础知识_2020年河北省高职单招计算机基础知识和实践技能培训

    本考纲是根据教育部2014年4月中华人民共和国教育部<中等职业学校专业教学标准(试行)>(教职成厅函[2014]11号)颁布的<中等职业学校计算机应用专业教学标准>.<中 ...

  4. 计算机病毒的防治 教案,计算机病毒及防治教案

    广教版,高一,信息技术必修 教学案例 一. 科目:信息技术基础:课题:计算机病毒及防治 二. 课时安排:1课时(45分钟) 三. 教材分析 本节课的教学内容选自广东教育出版社.高中课程标准实验教材信息 ...

  5. 计算机病毒ppt教案免费,第十四课 计算机病毒 课件(共14张ppt)+教案

    第十四课 计算机病毒 课件(共14张ppt)+教案 ==================资料简介====================== 第十四课 计算机病毒 课件:14张PPT 第十四课 计算机 ...

  6. 计算机的病毒防治教案,计算机病毒及其防治教案.doc

    文档介绍: 三.教学重点了解计算机病毒的定义及特征;了解计算机病毒造成的危害,树立对计算机病毒的防范意识;掌握计算机病毒防治的方法.四.教学难点1.学会计算机病毒的查杀操作;2.增强学生在日常信息处理 ...

  7. 计算机病毒解析与防范结束语,2016年04月30日计算机病毒解析与防范题纲_向必青.doc...

    2016年04月30日计算机病毒解析与防范题纲_向必青 计算机病毒解析与防范 向必青 摘要:计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二.计算机病毒的攻击性,在于它能够破坏各种程序并 ...

  8. 计算机病毒与防治的教案,计算机病毒及防治教案

    广教版,高一,信息技术必修 教学案例 一. 科目:信息技术基础:课题:计算机病毒及防治 二. 课时安排:1课时(45分钟) 三. 教材分析 本节课的教学内容选自广东教育出版社.高中课程标准实验教材信息 ...

  9. 计算机组装维修考点,计算机维修工(基础知识)—教材

    图书简介 ??本教材由劳动和社会保障部教材办公室组织编写.教材以<国家职业标准·计算机(微机)维修工>为依据,紧紧围绕"以企业需求为导向,以职业能力为核心"的编写理念, ...

最新文章

  1. UIActivityViewController使用
  2. android 修改framework下资源文件后如何编译
  3. UVA 11478 Halum (差分约束)
  4. 什么是Boot Loader
  5. 计算机基础与应用教程计算机硬件,计算机基础系列一:计算机硬件
  6. Hibernate缓存级别教程
  7. SQLServer通过链接服务器调用Oracle 存储过程
  8. Your CPU supports instructions that this TensorFlow binary was not compiled to use: AVX AVX2”
  9. 汉诺塔C语言实现(纯代码)
  10. 微博html5到桌面,微博正文-微博HTML5版
  11. Podfile 文件模板
  12. html网页屏保,屏幕保护是什么
  13. Calibre for Mac v5.29.0电子书阅读管理工具
  14. 对三类软件(游戏,系统,工具)的分析与心得(软件工程第一次作业)
  15. [Office] Microsoft Office Outlook 2007/2010 设置邮件已读/未读快捷键
  16. 爬取北京链家二手房(requests和selenium)
  17. 学习也是一种兴趣爱好
  18. 产业公司,咋投股权?|【常垒·常识】
  19. 巴塞罗那WASM IO大会
  20. 计算 1+2(2次方)+3(3次方)+...+n(n次方)的值

热门文章

  1. 获取多达 16GB 的 Dropbox 免费空间!
  2. pngtree多达33000种ppt模板免费下载
  3. 盈盈少女(转老婆的文章)
  4. 使用 JSONPath 解析 JSON内容 详细
  5. 富士康代工变弱?苹果倒戈和硕
  6. 教你看电脑的配置,学下以后会用得着。
  7. 解Bug之路-主从切换”未成功”?
  8. bnu1257 全能的福娃 C语言版
  9. 对毕业季即将踏入职场的年轻人的一点建议
  10. 惠聚集,惠生活 共识赢未来,财富沙龙分享会成功举办!