问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

什么是病毒

发布网友 发布时间:2022-04-30 14:21

我来回答

5个回答

热心网友 时间:2022-06-23 01:53

计算机病毒是借用生物病毒的概念。生物病毒可传播、传染,使生物受到严重的损害,甚至导致生物死亡。计算机病毒也如此地危害着计算机系统。目前,计算机病毒已成为社会的新“公害”。计算机病毒的出现及迅速蔓延,给计算机世界带来了极大的危害,严重地干扰了科技、金融、商业、军事等各部门的信息安全。

计算机病毒是指可以制造故障的一段计算机程序或一组计算机指令,它被计算机软件制造者有意无意地放进一个标准化的计算机程序或计算机操作系统中。尔后,该病毒会依照指令不断地进行自我复制,也就是进行繁殖和扩散传播。有些病毒能控制计算机的磁盘系统,再去感染其它系统或程序,并通过磁盘交换使用或计算机联网通信传染给其它系统或程序。病毒依照其程序指令,可以干扰计算机的正常工作,甚至毁坏数据,使磁盘、磁盘文件不能使用或者产生一些其它形式的严重错误。

我国计算机病毒的来源主要有两个:一个是来自国外的一些应用软件或游戏盘等,如小球病毒、“DIR-2”病毒等,国外早有报道。另一个来源是国内,某些人改写国外的计算机病毒或自己制造病毒。如“广州一号”病毒为修改国外“大麻病毒”形成的变种,Bloody病毒则为国产病毒。病毒的蔓延很快,天天在产生。一台电脑如果染上了病毒,可能会造成不可估量的破坏性后果,有可能使多年的心血毁于一旦,或者使至关重要的数据无法修复。

一般说来,电脑有病毒时,常常造成一些异常现象,例如,数据无故丢失;内存量异常减小;速度变慢;引导不正常;文件长度增加或显示一些杂乱无章的内容等。有经验的用户可以利用技术分析法,来判定计算机病毒的发生。

目前,对付计算机病毒的主要方法有两种:一种是利用工具软件消毒;另一种是利用微机防病毒卡防毒。如国外的CPAV软件、SCAV系列软件,以及我国*不断推出的Kill软件等,一些软硬件结合的防病毒产品,都给计算机用户提供很大的帮助。可以相信,随着时间的推移,计算机反病毒技术必将不断地发展、不断地完善。
==================================================
计算机病毒
computer virus

一种依附在各种计算机程序中的一段具有破坏性、能自我繁衍的计算机程序。它通过软盘、终端或其他方式进入计算机系统或计算机网络,引起整个系统或网络紊乱,甚至造成瘫痪。
1983 年 11月,在一次国际计算机安全学术会议上,美国学者F.科恩第一次明确提出计算机病毒的概念,并进行了演示。1984年他又发表了有关计算机病毒理论和实践的文章,但当时并未引起学术界的重视。1987年发生了几次计算机病毒事件,特别是1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,病毒扩散速度之快、范围之广、损失之大,震惊了信息科学界人士,引起人们的广泛注意。1989年初,中国首次发现计算机病毒。由于多方面原因,病毒在中国的蔓延也比较广泛。从全世界情况来看,1988 、1989 年是计算机病毒大量产生和繁殖的时期。从那时以后,新计算机病毒出现的数目大大下降,但计算机病毒仍不时肆虐于世界各地。编制病毒的技术在不断提高,1992年出现了所谓的秘密型病毒和多型病毒,病毒检测程序都无法发现它们。特别是多型病毒不断变换特征,可能会成为今后的严重问题。
世界上大约有1350种IBM 个人计算机病毒 ,200 多种Amiga病毒,35种Macintosh病毒,此外还有一些 Unix和大型主机病毒。德国的一位专家估计,大约有300 个基本病毒系列。
分类 计算机病毒的分类方法很多,按其攻击方式可以分为:①操作系统病毒。运行时用病毒自己的逻辑模块取代部分操作系统的合法程序模块,它有很强的破坏力,甚至导致整个系统瘫痪。出现这种类型的计算机病毒主要是针对操作系统自举区引导程序的,如大麻病毒、小球病毒和巴基斯坦病毒等。②应用程序型病毒。其中又分源码型和目标码型。源码病毒在高级语言编写的程序被编译之前插入到源程序之中,随后与合法程序一起被编译,这种病毒很容易传染。目标码病毒对已经可执行的目标程序进行攻击,一般也同时侵袭操作系统。③外壳型病毒。不改变所依附的程序,只是在原程序开始和结束的地方加上病毒程序。这类病毒易于编写,也较为常见,以色列病毒(也称之为黑色星期五病毒)即属于此类病毒。④入侵型病毒。在所依附的程序中插入病毒程序,可为局部代替,也可用一条指令转到病毒程序,在病毒程序结束后再转入所依附的程序。此类病毒难编写,删除也比较困难。
在文献上所见到的蠕虫程序、特洛伊木马、细菌、病毒等,也统称之为计算机病毒。
组成 计算机病毒一般由3个基本部分组成:主控程序,负责病毒的组装和初始化工作;传染程序,将该病毒程序传染到别的可执行程序上去;破坏程序,实现病毒程序编制者的破坏意图。当计算机执行病毒所依附的程序时,病毒程序就获取了对计算机的控制权,开始执行主控程序,然后根据条件是否满足调用传染程序和破坏程序。一般说来,传染条件容易满足,因此病毒的传染比破坏来得容易。病毒破坏条件未被满足时,病毒处于潜伏状态。
特点 ①程序量小。计算机病毒的程序代码量通常是很小的,便于隐蔽在可执行程序和数据文件中,从而袭击其他合法程序。②依附性。病毒在计算机里,只有依附在某一种具有用户使用功能的可执行程序上,才有可能被计算机执行。当计算机中的程序依附上病毒程序时,就说这个程序被感染了。③传染性。一旦一个程序染上了计算机病毒,当此程序运行时,该病毒就能够传染给访问计算机系统的其他程序和文件。于是病毒很快就传染给整个计算机系统,还可通过网络传染给其他计算机系统,其传播速度异常惊人。传染性是计算机病毒的最主要特点。④破坏性。轻者影响系统的工作效率,占用存储空间、*处理器运行时间等系统资源;重者可能毁掉系统的部分数据,也可能破坏全部数据并使其无法恢复,还可能对系统级数据进行篡改,使系统的输出结果面目全非,甚至导致系统瘫痪。⑤潜伏性。由于病毒程序往往是先潜伏下来,等到特定的条件或时间才触发,使得病毒程序的破坏力大为增强。在受害用户意识到病毒的存在之前,病毒程序有充分的时间进行传播。计算机病毒的潜伏性与传染性相辅相成,潜伏性越好,病毒传染范围越大。⑥持久性。即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都是非常困难的。在许多情况下,特别是在网络操作情况下,因病毒程序由一个受感染的拷贝通过网络系统反复地传播,所以病毒程序的清除非常复杂。
防治 计算机病毒的防治必须采取综合措施。①加强管理。实行严格的计算机管理制度,对有关人员,特别是系统管理人员进行职责教育,订出有效的应用和操作规范;对外来软件和磁介质(如软盘片、磁带等)进行防病毒检查,严禁使用来历不明的软件;严禁在部门计算机上玩计算机游戏,因为很多游戏盘带有病毒;购买软硬件产品时,务必考虑安全因素,考查厂商的安全背景;保护好随机的原始资料和软件版本,建立安全的备份制度和介质分组管理制度;主管部门应对所属单位的计算机进行定期、经常性的病毒迹象侦察;发现病毒疫情,做好症状记录并立即报告主管部门。②从技术上防治。计算机系统配备病毒检测程序,及时发现病毒 ;严格保护好硬盘,对重要的程序和数据文件,设置禁写保护,用保护装置防止非法装载硬盘;采取加密手段防止病毒入侵;研制计算机病毒疫苗,增强计算机系统自身对病毒的抵抗力;采取病毒入侵应急措施,减少病毒造成的损失;研制安全的操作系统是防治计算机病毒的根本性办法。③法律约束。应尽快制定处罚计算机病毒犯罪的法规,对制造、施放和出售病毒软件者依法进行惩处。
计算机病毒对抗 计算机病毒在军事上的应用成为一种新型的电子战。它与传统的电子对抗的主要差别在于:电子对抗的目标是敌方电子系统的接收设备,而计算机病毒对抗的目标是敌方电子系统的计算机处理设备。其作战步骤是 :通过无线电发射,把计算机病毒射入敌方电子系统的最薄弱环节(无保护的链路)之中;计算机病毒通过感染传播到下一个节点(有保护的链路)之中;计算机病毒最终到达预定目标——敌方指挥中心的计算机,由特定的事件和时间激发,对敌方电子系统造成灾难性的破坏。1991年海湾战争后,美国国防部大量收集计算机病毒,网罗计算机病毒研究人材 ,并拨专款研究对抗计算机病毒。许多专家认为,实现计算机病毒对抗的可能性非常大。

热心网友 时间:2022-06-23 01:54

一楼的是不是复制的太多了?
我来用我自己的语言简单概述计算机病毒的定义:楼主说的病毒应该指的是计算机病毒,计算机病毒举有以下特征:
1、隐蔽性,就是你发现不了被感染病毒了,或者很难发觉。
2、破坏性,病毒潜伏期的时候你是发现不了的,或者很难发现的,但是一旦发作起来除了木马病毒以外,其他病毒都会让你的计算机出现不正常的现象,最常见的就是使你的计算机速度变慢死机等。
3、传染性,病毒会不断的复制自身感染其的文件或其他计算机。
4、抗反病毒性,现在的病毒都多多少少抗反病毒软件了,比如你的杀毒软件不够新的话,新的病毒很可能会把你的杀度软件自动卸载或关闭,让你的杀毒软件失效。

热心网友 时间:2022-06-23 01:54

特洛伊木马(以下简称木马),英文叫做“Trojan house”,其名称取自希腊神话的特洛伊木马记。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。

什么是计算机病毒
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓
延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随
同文件一起蔓延开来。

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎
仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不
寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序
的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为
制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制
并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒
所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复
制, 具有传染性。
所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计
算机资源进行破坏作用的一组程序或指令集合。

热心网友 时间:2022-06-23 01:55

呵呵,病毒的种类太多了,而且很多种的变种,我们关心的一般都是病毒能不能造成危害,怎么才可以防止,其实不用太在意具体是什么.总起来说就是不能是电脑正常运行的都可以认为是错误或者病毒.但是这里里面有些地方需要注意,比如有个程序SVCOST.EXE我们的进程都有这个,在XP里还有四个,它不是什么病毒,但是是容易感染病毒的,而且如果删除,会影响其他的程序.还有如常见的OFFICE文件,如果感染病毒,一般很难弄好,用杀毒软件查杀后文件就不能用.所以病毒实在不好说是什么,但是一般的杀毒软件都可以检查出所谓的病毒!

热心网友 时间:2022-06-23 01:55

病毒就是影响机器正常工作的程序
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
Linux系统安装FTP服务器 Linux系统的网络文件共享 建筑的七盏明灯的内容简介 面向对象设计七大原则 简单说 交互设计七大定律 交互设计的“根”——七大定律 交互设计原则和理论2——七大定律 七大设计原则 附近的加油站有哪些 附近的加油站有哪些地方 我的广发信用卡没还完钱能提升额度吗,提升额度要多久呢? IntelnetIP地址是什么? 广发银行信用卡用卡多长时间才能提高额度 怎么把Windows PE 放到U盘上? 广发银行信用卡使用多久才能曲线提额 广发信用卡用卡多长时间可以调额 如何开启tcp/ip netbios helper Aorus Thunder K7驱动问题的求助 C#.NET 如何获得本机IP地址? 血手幽灵鼠标怎么样,本人玩CF。懂得推荐下 广发银行信用卡用了三个月可以提额吗? 如何用cmd 辨别真伪ip地址 net com IP-NET注册过商标吗?还有哪些分类可以注册? bloody鼠标和牧马人鼠标哪个好 .net中如何获得计算机IP地址? centos6 配置完IP后 ipconfig没有ipnet IPNET注册过商标吗?还有哪些分类可以注册? IPIP.NET可以登录b站吗? 苹果手机快手上的地址在哪里更改 大神们炸油条一般用什么面粉 asp.net 怎么获取客户端真实 IP? 广发银行信用卡初始额度五千,请问多长时间可以申请提额 广发银行信用卡首次提额以后固定多久能提一次额(如果是符合条件的情况下... 在asp.net C#中怎样获得本机的ip地址呢 网络命令IPconfig、Ping、Tracert、Netstat、ARP 与Net view的作用是什么? iebook如何将自己的jpg图片转换成页面背景? 给我几个在线处理图片的网站,可以在线合成照片,换背景,制作黑白照片,老照片, 加边框,加字,修改等。 电脑上传抖音视频怎么就白屏 修改图片背景的网站 什么银行能初次办理达到10000以上的信用卡额度? 哪个银行信用卡初次申请额度最高 有哪些好看的出轨类型的电视剧 盘点出轨的电视剧推荐,【在线观看】免费百度云资源 【合集】最近热播的出轨电视剧有哪些,【在线观看】免费百度云资源 LED灯的冷光还是暖光,怎么区分? 出轨电视剧剧情韩剧 貌似LDE灯泡灯大部分能效等级是3,有能效等级是2的LED灯泡吗? 盘点喜欢看出轨的电视剧,【免费高清】在线观看百度网盘资源 LED灯具光效1级 2级 是什么意思 【合集】出轨电视剧大全有哪些,【免费高清】在线观看百度网盘资源