购物广场名字大全:什么是电脑病毒呢?

来源:百度文库 编辑:查人人中国名人网 时间:2024/04/28 15:44:36

电脑病毒是什么东西呢?是否会像其他病毒,如“H5N1”、“O-157大肠杆菌”、“HIV”一样对人体造成伤害呢?电脑病毒是会造成伤害,但不是对你造成伤害,而是对你的电脑系统造成一定的伤害。其实,电脑病毒是一段非常小的(通常只有几KB)会不断自我复制、隐藏和感染其他程序的程序码。它在我们的电脑里执行,并且导致不同的影响。它可把电脑里的程序或数据消失或改变。电脑病毒与其它威胁不同,它可以不需要人们的介入就能由程序或系统传播出去。“程序码”包含一套不必要的指令,当执行时,它把自己传播到其它的电脑系统、程序里。首先它把自己拷贝(Copy)在一个没有感染的程序或文件里,当这个程序或文件执行任何指令时,这电脑病毒都会包括在指令里。根据病毒创造者的动机,这些指令可以做出任何事情,其中包括显示一段信息、删除文件或精细地改变数据,甚至破坏电脑的硬件。有些情况下,电脑病毒并没有破坏指令的企图,但取而代之就是病毒占据磁盘空间、CPU时间或网络的连接。
http://www.daqing.com/jy/xuexiao/syxx/virus/virusbasic/virus00001.htm

一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。?

纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。?

如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。?

1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。?

2.文件大小自动发生改变。?

3.更换软盘后,列表时内容不变。?

4.检查内存,基本内存小于640k(某些机型小于639k)。?

5.windows出现异常出错信息。?

6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。?

7.运行速度变慢。?

8.以前运行正常的程序运行时出现内存不足。?

9.系统无法启动。?

出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。

?

病毒发作的后果?

根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。?

恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。具体的破坏方式主要有:?

1.修改数据文件,导致数据紊乱。?

2.删除可执行文件,导致系统无法正常运行。?

3.破坏cmos,导致系统无法正常启动。?

4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。?

5.对硬盘进行破坏,表现为:?

●格式化硬盘,致使硬盘数据完全丢失。?

●写入垃圾玛,破坏部分或全部数据。

●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。?

●破坏文件分配表,造成文件数据丢失或紊乱。

?

病毒发作后的急救措施?

根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。?

1.flashbios被破坏?重写bios程序(一般需专业技术人员进行)或者更换主版。?

2.cmos被破坏 将cmos放电,然后用计算机的设置程序进行重新设置。?

3.引导区或主引导扇区被破坏?某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。?

4.文件丢失?

若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。?

若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。

电脑病毒是一种计算机干扰程序,借用生物学领域的术语来表示。这种干扰程序一旦进入计算机,在一定条件下就会反复地自我复制和扩散,破坏计算机系统内存贮的数据,危及计算机系统正常工作。计算机病毒一般隐藏在游戏软件、实用程序软件包和电子邮件系统发出的告示板信息中,用户如果使用、复制携带病毒的软盘,或者通过计算机网络接收隐藏有病毒的信息时,病毒就会感染用户的电脑。由于计算机病毒是人为编制的一种特殊程序,能够搅乱、改变或摧毁电脑中的软件,所以它的危害性很大。1989年9月,“耶路撒冷”病毒使荷兰10万台电脑失灵;1989年10月,瑞士邮电系统部分电脑由于病毒侵入而瘫痪;1990年初,美国得克萨斯州一家公司由于电脑病毒,使该公司17万名职工推迟一个月才领到工资。

1988年11月2日,美国康奈尔大学的学生莫里斯将自己设计的电脑病毒侵入美军电脑系统,使6 000多台电脑瘫痪24小时,损失1亿多美元。1992年3月6日是“米开朗琪罗”病毒日,这一病毒使全球1万台电脑受袭击。据统计,北美的电脑病毒种类每4个月就翻一番。因此,对电脑病毒的防治已成为电脑发展的重要课题之一。

简而言之 就是破坏你的电脑的软件和硬件的程序

一般来说,计算机病毒可分为二大类,“良性”病毒和恶性病毒。所谓“良性”病毒,是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番,例如:“小球(pingpang)”病毒、“台湾一号”和“维也纳”等。恶性病毒往往没有直观的表现,但会对计算机数据进行破坏,有的甚至会破坏计算机硬件,造成整个计算机瘫痪。例如:前几年流行的“米开朗基罗”、“黑色星期五”和今天的“cih系统毁灭者”病毒等均属此类。“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常运行,但重新启动后可继续工作。恶性病毒感染后一般没有异常表现,病毒会想方设法将自己隐藏得更深。一旦恶性病毒发作,等人们察觉时,已经对计算机数据或硬件造成了破坏,损失将很难挽回。?

纯数据文件不会被病毒感染,如:声音、图像、动画、文本等文件。病毒一般感染主引导区,硬盘分区表,批处理文件,可执行程序,以及word、excel文档这类非纯粹的数据文件等。?

如何来判断计算机是否被病毒感染呢?最简便且行之有效的方法当然是利用各种杀毒软件或防病毒卡来检验计算机是否染毒。应该做到定时查杀,常备不懈。如果没有配备相应的反病毒产品,则可通过如下途径初步判断计算机是否感染了病毒。?

1.程序突然工作异常。如文件打不开,word97、excel97出现“宏”警示框(用户无自编“宏”的情况下),死机等。?

2.文件大小自动发生改变。?

3.更换软盘后,列表时内容不变。?

4.检查内存,基本内存小于640k(某些机型小于639k)。?

5.windows出现异常出错信息。?

6.用与硬盘相同版本的系统盘从a驱引导后找不到硬盘。?

7.运行速度变慢。?

8.以前运行正常的程序运行时出现内存不足。?

9.系统无法启动。?

出现以上情况之一可怀疑是病毒所为,但最终确认最好是请专业反病毒公司协助。

?

病毒发作的后果?

根据病毒的不同类型和病毒编写者的不同意图,计算机病毒发作后会有不同的表现,当然其结果也大不一样。“良性”病毒发作时一般会暂时影响计算机的正常运行,搞一些恶作剧或开一个玩笑,病毒编写者为了表现自己,会让病毒显现出来。重新启动后一般即可重新工作。?

恶性病毒发作的后果与“良性”病毒有本质的区别,它会对计算机的软硬件实施破坏。与“良性”病毒不同,通常破坏时无任何迹象,在瞬间就造成毁灭性的破坏。具体的破坏方式主要有:?

1.修改数据文件,导致数据紊乱。?

2.删除可执行文件,导致系统无法正常运行。?

3.破坏cmos,导致系统无法正常启动。?

4.攻击bios,破坏bios芯片,导致硬件系统完全瘫痪。?

5.对硬盘进行破坏,表现为:?

●格式化硬盘,致使硬盘数据完全丢失。?

●写入垃圾玛,破坏部分或全部数据。

●修改硬盘分区表或引导区信息,使系统无法正常从硬盘引导。若以a盘引导,则c盘仍无法找到。?

●破坏文件分配表,造成文件数据丢失或紊乱。

?

病毒发作后的急救措施?

根据病毒发作后不同的破坏程度,可采用一些相应的急救措施来进行挽救,以使损失减到最校下面就不同的病毒破坏介绍一些较为常用的补救措施。?

1.flashbios被破坏?重写bios程序(一般需专业技术人员进行)或者更换主版。?

2.cmos被破坏 将cmos放电,然后用计算机的设置程序进行重新设置。?

3.引导区或主引导扇区被破坏?某些杀毒软件提供备份和恢复系统主引导区和引导区信息内容,用此功能进行恢复。若能找到具有相同类型硬盘、同样的分区和安装有同样的操作系统的其他计算机,可利用它进行备份,然后恢复被病毒破坏的引导区或主引导扇区。?

4.文件丢失?

若是在纯dos系统中,可利用ndd等磁盘工具进行恢复。注意,若有其他操作系统,则不能用ndd磁盘工具,否则会带来更大的破坏。?

若有备份文件,病毒对磁盘的破坏均可通过备份文件进行恢复。如果没有备份文件,有些较为复杂的操作,例如:部分文件分配表被破坏等,需专业技术人员来进行,碰到这种较为复杂的情况,请向专业反病毒公司救助。

现在我们来看看木马在黑客学习中的作用。首先学习者要明确木马究竟是什么,同时还要搞清楚木马的类型,并且学习一些流行的木马程序的用法,这是一个相辅相成的学习进程,当黑客利用漏洞进入服务器之后,就可以选择两条路:一、破坏系统、获得资料、显示自己;二、利用木马为自己开辟一个合法的登录账号、掌管系统、利用被入侵系统作为跳板继续攻击其他系统。
由此看来,木马程序是为第二种情况涉及的一种可以远程控制系统的程序,根据实现木马程序的目的,可以知道这种程序应该具有以下性质:
1、伪装性:程序将自己的服务端伪装成合法程序,并且具有诱惑力的让被攻击者执行,在程序被激活后,木马代码会在未经授权的情况下运行并装载到系统开始运行进程中;
2、隐藏性:木马程序通病毒程序一样,不会暴露在系统进程管理器内,也不会让使用者察觉到木马的存在,它的所有动作都是伴随其他程序的运行进行的,因此在一般情况下使用者很难发现系统中木马的存在;
3、破坏性:通过远程控制,黑客可以通过木马程序对系统中的文件进行删除、编辑操作,还可以进行诸如格式化硬盘、改变系统启动参数等恶性破坏操作;
4、窃密性:木马程序最大的特点就是可以窥视被入侵电脑上的所有资料,这不仅包括硬盘上的文件,还包括显示器画面、使用者在操作电脑过程中在硬盘上输入的所有命令等。
看了上面的介绍,学习者应该对木马程序的用途有了一个初步了解,并且区分清除木马程序和病毒之间的相同点和不同点,由于黑客手段的日益增多,许多新出现的黑客手段(例如 D.O.S)经常会让学习者思维混乱,但实际上这些新出现的黑客手段都是从最开始的溢出、木马演变出来的,因而对于初学者来说,并不需要急于接触过多的新技术,而是要对最基本的也是最有效的黑客技术进行深入学习。
一、木马的原理:
大多数木马程序的基本原理都是一样的,他们是由两个程序配合使用——被安装在入侵系统内的Server程序;另一个是对Server其控制作用的Client程序。学习者已经了解了木马和病毒的区别,大多数Server程序不会像病毒一样主动传播,而是潜伏在一些合法程序内部,然后由目标操作者亲手将其安装到系统中,虽然这一切都是没有经过目标操作者授权的,然而从某种程度上说,这的确是在经过诱惑后目标“心甘情愿”接收木马的,当Server安装成功后,黑客就可以通过Client控制程序对Server端进行各种操作了。
木马程序的Server端为了隐藏自己,必须在设计中做到不让自己显示到任务栏或者系统进程控制器中,同时还不会影响其他程序的正常运行,当使用者电脑处于断线状态下,Server段不会发送任何信息到预设的端口上,而会自动检测网络状态直到网络连接好,Server会通过email或者其他形式将Server端系统资料通知Client端,同时接收Client发送出来的请求。
二、BackOffice使用说明:
1、BackOffice简介:
Back Orifice(以下简称BO)是一个客户机、服务器(Client/Server)木马应用程序,其客户机程序可以用于监视、管理和使用其他网络中运行服务器程序所在的网络资源。要与BO服务器连接,基于文本或图形方式的BO客户机需要运行在微软视窗系统中。
2、服务器端程序的安装:
在安装BO以前,先要对有关服务器端程序进行一些参数设置:如安装后的BO文件名、监听端口、加密密码,这些设置可以使用boconfig.exe工具。在不进行上述设置的情况下,BO缺省是监听31337端口、不使用加密密码。
配置完毕后,将BO服务端交给目标系统并想办法让服务端程序在目标系统中执行,BO就可以自动进行安装了,并且会在安装完毕删除服务端程序,这样做有助于黑客,因为黑客入侵系统并将BO服务端上传完毕后,并不用考虑有关运行和删除服务端程序的问题,只要将这个程序上传到视窗系统的startup目录中就可以了,系统会在启动的时候自动执行startup目录中的程序,BO服务端安装完毕,相关程序会驻留在系统内部,所以即便删除了服务端程序,也不会将BO从系统中清除。安装好BO服务端之后,BO会在系统每次启动的时候自动执行,此操作既不需要黑客考虑,也不会引起使用者的注意。