电脑病毒展望((精选11篇))由网友“ybnhsbwslb”投稿提供,下面是小编整理过的电脑病毒展望,希望能帮助到大家!
篇1:电脑病毒展望
20,随着金融危机的不断蔓延,世界经济一路下滑,电脑病毒也来雪上加霜,一种特制的压缩包及优化程序必然会流行。这种工具用于压缩病毒,使检测更为困难。网络罪犯试图避开从论坛、网页等唾手可得的标准工具,转而求助于自己的优化程序,用以逃避基于病毒特征文件的安全解决方案。
同样解释预期中经典恶意代码重生的原因。应用日渐成熟的检测技术,比如熊猫安全的综合智能,能够检测出哪怕是最低层次的攻击以及最新的恶意软件,会使网络骗子转而求助于旧的代码以适应新的需求。
忘记以往那些阻碍系统运行及文件打开的病毒吧,那是前的过去式了,准备好迎战那些藏匿盗窃银行信息木马的病毒吧!
新型平台
熊猫安全实验室发现一个面向新型平台(Mac OS Leopard X, Linux 或是iPhone.)的恶意软件变种,这些新代码不会像针对于Windows系统那样的数量众多。
“针对于Mac 或者 Linux平台的恶意软件数量将会在年有所增加,尽管相比安全威胁的总数来说,他们仍只占非常小的一部分,
原因在于效率问题:如果,一个样本邮件发送给上百万的人,感染了其中的3%,很明显发送到一个拥有上百万用户的平台比其它不知名平台更为有效,由于后者的潜在受害者很少。”
计算机威胁与经济危机
的最后几个月,熊猫实验室做了一个调查显示经济危机与恶意软件策略有着很明显的联系。实验室观察得出,伴随着每次股市的下跌,网络上恶意软件数量会相应的猛涨。相同的,失业率的增长促使了招聘的虚假工作信息的增多。
熊猫实验室预计,以上情况会在2009年重演。不管失业率是否会下降,虚假的就业消息仍会增多。在经济危机时期,网络骗子以诱人的工作机会引诱失业人群上当,旨在获取钱骡,即那些帮助他们把非法钱财转移的人。
“总的来说, 2009年,恶意软件将会变得更为狡猾、更难察觉。以网站以及社会网络为基础的攻击将会增多,引起更多的感染。”Corrons说,“经济危机引起了了恶意软件以及虚假工作提供者的增多。”
篇2:电脑病毒
电脑病毒与我们平时所说的医学上的生物病毒是不一样的,它实际上是一种电脑程序,只不过这种程序比较特殊,它是专门给人们捣乱和搞破坏的,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,没有一点好作用,
电脑病毒发作了都会有哪些症状呢?
电脑染上病毒后,如果没有发作,是很难觉察到的。但病毒发作时就很容易感觉出来:
有时电脑的工作会很不正常,有时会莫名其妙的死机,有时会突然重新启动,有时程序会干脆运行不了。
电脑染毒后表现为:工作很不正常,莫名其妙死机,突然重新启动,程序运行不了。
有的病毒发作时满屏幕会下雨,有的屏幕上会出现毛毛虫等,甚至在屏幕上出现对话框,这些病毒发作时通常会破坏文件,是非常危险的,反正只要电脑工作不正常,就有可能是染上了病毒,
病毒所带来的危害更是不言而喻了。
而且,以前人们一直以为,病毒只能破坏软件,对硬件毫无办法,可是CIH病毒打破了这个神话,因为它竟然在某种情况下可以破坏硬件!
电脑病毒和别的程序一样,它也是人编写出来的。既然病毒也是人编的程序,那就会有办法来对付它。最重要的是采取各种安全措施预防病毒,不给病毒以可乘之机。另外,就是使用各种杀毒程序了。它们可以把病毒杀死,从电脑中清除出去。
防火墙
防火墙是一种确保网络安全的方法。防火墙可以被安装在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中,发挥更大的网络安全保护作用。防火墙被广泛用来让用户在一个安全屏障后接入互联网,还被用来把一家企业的公共网络服务器和企业内部网络隔开。另外,防火墙还可以被用来保护企业内部网络某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部网络里面的窥探。
篇3:电脑病毒是什么
计算机病毒式指编制或在计算机程序中插入的可疑破会计算机功能或毁坏数据、影响计算机使用并能自我复制的一组计算机指定货程序代码。
1、计算机病毒可以快速蔓延,又常常难以根除。他们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
2、寄生虫
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完完整的程序,而是寄生在其他可执行程序上,当执行这个程序时,病毒就其破坏作用。
3、传染性
传染性是病毒的基本特征,一旦网络中一台计算机中了病毒,则这台计算机中的病毒就会通过各种渠道从已被感染的计算机扩散到没有感染的计算机上,以实现自我繁殖。
4、潜伏性
一个标志精巧的计算机病毒程序,进入系统之后一般不会马上发作、而是潜伏在合法文件中。它们一般可以潜伏很长时间不被人发现。病毒的潜伏性越好,其在系统中的存在时间就会越长,病毒的传染范围就会越大
5、可触发性
是指病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性。
6、破坏性
计算机中毒后,可能会导致正常的程序无法运行,吧计算机内的文件删除或使计算机文件受到不同程度的损坏。
7、隐藏性
计算机病毒具有很强的隐藏性,有的可以通过杀毒软件检查出来,有的根本就查不出来,后面这一类病毒处理起来通常很困难。
篇4:电脑病毒是什么
计算机病毒
计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序.它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失.当计算机系统运行时,源病毒能把自身精确地拷贝到其他程序体内,在一定条件下,通过外界的刺激可将隐蔽的计算机病毒激活,破坏计算机系统.
电脑病毒是什么东西呢?是否会像其他病毒,如“H5N1”、“o-157大肠杆菌”、“HIV”一样对人体造成伤害呢?电脑病毒是会造成伤害,但不是对你造成伤害,而是对你的电脑系统造成一定的伤害。其实,电脑病毒是一段非常小的(通常只有几KB)会不断自我复制、隐藏和感染其他程序的程序码。它在我们的电脑里执行,并且导致不同的影响。它可把电脑里的程序或数据消失或改变。电脑病毒与其它威胁不同,它可以不需要人们的介入就能由程序或系统传播出去。“程序码”包含一套不必要的指令,当执行时,它把自己传播到其它的电脑系统、程序里。首先它把自己拷贝(Copy)在一个没有感染的程序或文件里,当这个程序或文件执行任何指令时,这电脑病毒都会包括在指令里。根据病毒创造者的动机,这些指令可以做出任何事情,其中包括显示一段信息、删除文件或精细地改变数据,甚至破坏电脑的硬件。有些情况下,电脑病毒并没有破坏指令的企图,但取而代之就是病毒占据磁盘空间、CPU时间或网络的连接。
当今最为流行的是木马病毒.
木马(Trojan)这个名字来源于古希腊传说(也就是<<荷马史诗>>中木马计的典故),它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。
随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。
篇5:电脑病毒作文
电脑病毒
一天,学校电脑房的电脑和我家的电脑中了病毒。我迅速赶到学校,经电脑专家鉴定之后,说中了冲击波。
我气死了,跳进电脑,进了游戏封神榜后,发现一名黑衣男子十分可疑,我立刻追上去跟踪他,我发现他的衣服上有贺思聪三个字。到了晚上,我买了十碗面,吃完一碗又一碗,吃完最后一碗的时候,
电脑病毒作文100字小学生作文(中国大学网)
篇6:如何预防电脑病毒
安装杀毒软件
选择并安装一个杀毒软件,并保持经常更新和升级,常用的杀毒软件有软性、江民、金山毒霸、360等
做好数据备份
对重要数据和文件要经常备份。对于网络服务器最好选择磁带机等设备来保存备份文件而不是硬盘,这样即使遇到病毒袭击而导致系统瘫痪也还有备份可用
隔离病毒
不要随意使用别的机器上用过的盘,如果要将软盘借给他人,应做一个复制盘,借出的软盘在归还后应进行病毒检测
安装防火墙
如果你的网络连接其他网络上,那么需安装一个病毒防火墙,这样可以有效的防护系统免受病毒的侵害
注意电子邮件的附件
现在通过电子邮件进行信息交换时一直有效快捷的方法,但是病毒可能就隐藏在电子邮件附件文件中,那么你就需要一套基于邮件服务器的平台的邮件防毒软件,在阅读附件钱进行扫描,阅读一封电子邮件不回感染上病毒,但阅读一个附件,则染毒可能性极大,有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。
其他具体的防护方法:
(一)要提高对计算机病毒危害的认识。计算机病毒再也不是象过去那样的无关紧要的小把戏了,在计算机应用高度发达的社会,计算机病毒对信息网络破坏造成的危害越来越大大。
(二)养成使用计算机的良好习惯。对重要文件必须保留备份、不在计算机上乱插乱用盗版光盘和来路不明的盘,经常用杀毒软件检查硬盘和每一张外来盘等。
(三)大力普及杀毒软件,充分利用和正确使用现有的杀毒软件,定期查杀计算机病毒,并及时升级杀毒软件。有的用户对杀毒软件从不升级,仍用几年前的老版本来对付新病毒;有的根本没有启用杀毒软件;还有的则不会使用杀毒软件的定时查杀等功能。
(四)及时了解计算机病毒的发作时间,及时采取措施。大多数计算机病毒的发作是有时间限定的。如CIH病毒的三个变种的发作时间就限定为4月26日、6月26日、每月26日。特别是在大的计算机病毒爆发前夕。
(五)开启计算机病毒查杀软件的实时监测功能,特别是有利于及时防范利用网络传播的病毒,如一些恶意脚本程序的传播。
(六)加强对网络流量等异常情况的监测,做好异常情况的技术分析。对于利用网络和操作系统漏洞传播的病毒,可以采取分割区域统一清除的办法,在清除后要及时采取打补丁和系统升级等安全措施。
(七)有规律的备份系统关键数据,建立应对灾难的数据安全策略,如灾难备份计划(备份时间表、备份方式、容灾措施)和灾难恢复计划,保证备份的数据能够正确、迅速地恢复。
1.电脑病毒是什么
2.电脑病毒是什么
3.电脑病毒的危害
4.预防电脑病毒最有效的方法
5.预防电脑病毒的方法
6.电脑病毒的防治方法
7.修改注册表防电脑病毒的方法有哪些
篇7:电脑病毒历险记
电脑病毒历险记
奇怪,我的身体怎么变成了一行行代码?哇!原来我变成了一个功能强大的电脑病毒,正在互联网中漂游着。
霍金说过:“人生的精彩在于探险。”于是,我产生了一个大胆的想法。我找准时机,进入了一台正在正常运行的电脑,决定在里面搞一些破坏。我走着走着,防火墙跳出来拦截我,但是这对我来说不过是小菜一碟的事,我随意向防火墙扔了几行代码就让防火墙卡死了。
我得意扬扬,大摇大摆地向前走,看着那些检查的小代码程序,我丝毫不慌,一路上“风雨无阻”披荆斩棘,不费吹灰之力把他们全部消灭掉了。突然,一个大大的提示框出现在我的面前:“电量低,即将关机,请插入电源线。”天啊!要抓紧时间了,作为一个病毒,我得完成自己的使命――把电脑弄崩再出去。
于是我疯狂地向电脑系统输入代码,正当我要大功告成的时候,360杀毒软件跳了出来,想要和我一决高下。我二话不说,上去就是一个蓝屏代码,可是被拦截了下来。想着电脑快没电了,我径直走向了系统,让病毒侵入磁盘在一瞬间发作,接着以飞快的速度跑出了电脑。
哎呀!刚才玩的.时间不够尽兴,当电脑病毒的机会也不多,还是要再想办法好好地找点乐子吧!有了这个想法后,我来到了一家大型公司的WIFI网络里。这里有上百台电脑连接着网络,看样子是一家高端科技公司。我异常兴奋,更加肆无忌惮了,于是就在网络里创建了一个共享文件夹并命名为:“最新会议通知”。这家公司有许多工作人员很快就下载了这个文件,然后他们的电脑就陆续地开始了乱码,不久过后,我就在网络中把全部电脑远程关机了,估计给这家公司带来了很大的烦恼和困惑。
猛然间,360杀毒软件研发出了克制我的程序,快速地向我袭击而来,吓得我闭上了眼睛,过了一会儿,我睁眼一看,程序早已战败了……
魂飞魄散之际我被妈妈的喊声惊醒,这一切原来只是一场梦啊!
篇8:电脑病毒的作文
关于电脑病毒的作文
藏在电脑里的大盗文/山东省邹平县魏桥实验学校三年级 杨千寻
最近,报纸、电视、网络上都有关于一个著名大盗H的报道:他非常神秘,博物馆里,他居然在众目睽睽之下偷走了缩身药水!紧接着,警察在全国各地搜来搜去寻找H。
一天,我在电脑上兴致勃勃地查看关于大盗H的资料。突然电脑出了故障,屏幕上的文字上下跳了起来!我吓坏了,连忙拆开电脑看看哪儿有问题。这时,我看到一个小人正在电脑里捣乱呢!我仔细打量着这个小人,立即确认他就是抢了缩身药水的大盗H。正当我想叫警察的时候,我的'身体忽然迅速变小了。没等我反应过来,我也变成了和H一样的小人,并且比他还矮了半头。
H见我是一个小孩子,狞笑着露出黄牙说:“就凭你一个人就能战胜得了我?”说完他向我扑来,我用力跳到了芯片上面,灵巧地闪开了。H又挥起了拳头,我吓坏了,腿就像装了弹簧似的,猛地一跳,居然从A盘跳到了D盘。我喘着气,想起昨天照过一张照片,照片上我骑着一只威风的布老虎,那只老虎叫嘟嘟,这张相片就在电脑D盘里。于是,我在D盘的相册里拼命地叫:“嘟嘟,嘟嘟!”这时,一只大老虎低吼着跑了过来,露出一口尖牙向H示威。我得意洋洋地看着H,以为自己胜利了。没想到,H-个翻身把嘟嘟踢在了一边,又朝我扑来。
正好,从C盘滚来一个格式工厂软件,我迅速设置了“僵化格式”,然后朝H扔了过去,H一下子就一动不动了。
“天啊!”我总算长舒一口气。与此同时,我发现自己正在急速变大,大盗H也是如此。这时,警察探测到了H的位置,并及时赶过来,利索地抓住了大盗H。我发现,自己的身体也恢复到正常大小了。
有人格的”病毒”与“杀毒软件”
有谁见过形象化的电脑病毒和杀毒软件吗?有人能描述它们的样子吗?本文就是一次把电脑程序具象化的尝试。在文章里,作者运用大胆的想象,同时又赋予了合理的解释。无论电脑病毒还是杀毒软件,都被赋予了具体的人格,变得有血有肉,性格鲜明。这么漂亮的题材,可以尝试着发展得更长一些,写成一个更加精彩的故事。
(星河)
篇9:电脑病毒的分类
从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一,无论多少种,病毒的数量仍在不断增加。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4-6种/月的速度递增。不过,孙悟空再厉害,也不过如来佛的手掌心,病毒再多,也逃不出下列种类。病毒分类是为了更好地了解它们。
按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。
1.按照计算机病毒攻击的系统分类
(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。
(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows95/98病毒。(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。
(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。
2.按照病毒的攻击机型分类
(1)攻击微型计算机的病毒。这是世界上传染最为广泛的一种病毒。
(2)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。
(3)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。
3.按照计算机病毒的链结方式分类
由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。
(1)源码型病毒
该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
(2)嵌入型病毒
这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的)一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒
外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。
(4)操作系统型病毒
这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和 病毒就是典型的操作系统型病毒。
这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏,
4。按照计算机病毒的破坏情况分类
按照计算机病毒的破坏情况可分两类:
(1)良性计算机病毒
良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统运行效率降低,系统可用内存总数减少,使某些应用程序不能运行。它还与操作系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。
例如原来只有10KB的文件变成约90KB,就是被几种病毒反复感染了数十次。这不仅消耗掉大量宝贵的磁盘存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。
(2)恶性计算机病毒
恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。
这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。
5.按照计算机病毒的寄生部位或传染对象分类
传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,也即根据计算机病毒传染方式进行分类,有以下几种:
(1)磁盘引导区传染的计算机病毒
磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如, 和小球病毒就是这类病毒.
(2)操作系统传染的计算机病毒
操作系统是一个计算机系统得以运行的支持环境,它包括。COM、。EXE等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,黑色星期五即为此类病毒。
(3)可执行程序传染的计算机病毒
可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。
对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导扇区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。
篇10:电脑病毒小知识
电脑病毒小知识
了解完硬件和软件的基本知识后,现在说说电脑中毒,在电脑硬件中,有几个进口,只要把进口把住关,病毒是进不了你的电脑的,首先:上网,上网要通过网卡来传输数据,网络上什么都有,如果一不小心,就很容易中病毒.第二,光盘,某些盗版软件光盘和游戏光盘上携带有病毒,这种病毒是无法清除掉的,因为光盘数据是刻录或者压制在光盘上的,普通光盘属于只读光盘.第三,U盘或者MP3播放器,某些病毒可以通过U盘或者USB接口的存储设备传输,如果U盘不小心在别的电脑上中了病毒,又插在没有病毒的电脑上,很容易感染病毒.最后,软盘,软盘通过软驱来进行病毒的传染,但是现在软驱基本上已经淘汰,所以就不多说了.
所以要预防病毒,首先要把好这几个进口,不上黄色网站,不浏览不健康的网页,上网要有杀毒软件,不随便的安装不了解的光盘软件或者光盘游戏,不随便借用别人的U盘传输数据,如果安装或者插U盘等USB设备的话,要养成扫描病毒的习惯,软驱基本上没人装了,这里就不说这个了.电脑没有病毒,只有完全断开这些电脑的进口,才可能完全的避免中毒的可能.
电脑的启动过程简单的说就是:电脑主机开机后首先电源开始供电,主板开始进行一系列的程序运行,这一系列程序是在主板的CMOS里保存并固化的,检测各种硬件的基本工作条件正常后,交给操作系统来接管各种硬件的控制和操作,加载硬件驱动后进入操作系统界面,启动过程中出现的黑屏白字的英文过程是主板CMOS的程序,进入图形界面就是操作系统的接管.
每一款杀毒软件都是由2部分组成的,一部分是扫描杀毒部分,一部分是防毒预防部分,正版杀毒软件可以通过网络享受到定期的更新杀毒软件的这2个部分的数据库,而盗版软件则不可以,只能通过盗版杀毒软件的目前病毒库的版本来识别它所认识的病毒.正常情况下,开机后自动加载的是杀毒软件的防毒部分,也就是病毒防火墙,病毒防火墙在运行的时候,会占用系统资源,所以配置低的朋友会出现运行缓慢等现象.但是安装杀毒软件也不要以为一劳永逸了,记住,病毒永远都比杀毒软件快一步,杀毒软件只识别和清除它所认识的病毒,所以该中毒还是中毒,只有平时养成良好的上网习惯,
篇11:电脑病毒的起源
电脑病毒的历史:磁蕊大战
电脑病毒并非是最近才出现的新产物, 事实上, 早在一九四九年, 距离第一部商用,电脑的出现仍有好几年时, 电脑的先驱者约翰.范纽曼(John Von Neumann)在他所提出的一篇论文 [复杂自动装置的理论及组织的进行] , 即已把病毒程式的蓝图勾勒出来, 当时, 绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的, 可是少数几个科学家默默的研究范纽曼的所提出的概念, 直到十年之後, 在美国电话电报公司(ATT) 的贝尔(Bell)实验室中, 这些概念在一种很奇怪的电子游戏中成形了, 这种电子游戏叫做 [磁蕊大战] (core war)
磁蕊大战是当时贝尔实验室中三个年轻程式人员在工馀想出来的, 他们是道格拉斯麦耀莱(H, Douglas McIlroy), 维特.维索斯基(Victor Vysottsky)以及罗伯.莫里斯(Robert T. Morris), 当时三人年纪都只有二十多岁.
附注: Robert T. Morris 就是後来写了一个 Worm, 把 Internet 搞的天翻地覆的那个 Robert T. Morris Jr. 的爸爸, 当时大 Morris 刚好是负责 Arpanet网路安全 .
电脑病毒的老祖宗:
磁蕊大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑?记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名.
这个游戏的特点,在於双方的程式进入电脑之後,玩游戏的人只能看著萤幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全 [吃掉] 为止.
磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫 [达尔文]这包含了 [物竞天择,适者生存] 的意思 . 它的游戏规则跟以上所描述的最接近,双方以组合语言(Assembly Language)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛时 Morris 经常匠心独具,击败对手.
另外有个叫爬行者程式(Creeper)的,每一次把它读出时,它便自己复制一个副本.此外,它也会从一部电脑[爬]到另一部有连线的电脑.很快地电脑中原有资料便被这些爬行者挤掉了.爬行者的微一生存目地是繁殖.为了对付[爬行者],有人便写出了[收割者](Reaper).它的唯一生存目的便是找到爬行者,把它们毁灭掉.当所有爬行者都被收割掉之後,收割者便执行程式中最後一项指令:毁灭自己,从电脑中消失.[侏儒](Dwarf)并没有达尔文等程式聪明.却可是个极端危险人物.它在记忆系统中迈进,每到第五个[地址](address)便把那里所储存的东西变为零,这会使的原本的程式停摆.
最奇特的就是一个叫[印普](Imp)的战争程式了,它只有一行指令,那就是
MOV 01
MOV是[MOVE]的代表,即移动的意思 .它把身处的地址中所载的[0]写(移)到下一个地址中,当印普展开行动之後,电脑中原有的每一行指令都被改为[MOV 01].换句话说,萤光幕上留下一大堆[MOV 01].[双子星](Germini)也是个有趣的家伙.它的作用只有一个:把自己复制,送到下一百个地址後,便抛弃掉[正本].从双子星衍生出一系列的程式.[牺牲者](Juggeraut)把自己复制後送到下十个地址之後;而[大雪人](Bigfoot)则把正本和复制品之间的地址定为某一个大质数.想抓到大雪人可是非常困难的.此外,还有全录(Xerox)柏路阿图研究中心的约翰.索殊(John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑.
电脑病毒的出现
在那些日子里,电脑都没有连线,而是互相独立的,因此并不会出现小莫礼士所引起的病毒瘟疫.如果有某部电脑受到[感染],失去控制,工作人员只需把它关掉便可.但是当电脑连线逐渐成为社会结构的一部份之後,一个或自我复制的病毒程式便很可能带来?穷的祸害了.因此长久一来,懂的玩[磁蕊大战]游戏的电脑工作者都严守一项不成文的规定: 不对普罗大众公开这些战争程式的内容.
一九八三年,这项规定被打破了.科恩.汤普逊(Ken Thompson)是当年一项杰出电脑讲得奖人.在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程式.他的同行全都吓坏了,然而这个秘密已经流传出去了.一九八四年,情况愈复杂了.这一年,[科学美国人]月刊(Scientific American)的专栏作家杜特尼(A. K. Dewdney)在五月号写了第一篇讨论[磁蕊大战]的文章,并且只要寄上两块美金,任何读者都可以收到它所写得有关写程式的纲领,在自己家中的电脑中开辟战场.
[病毒]一词的正式出现
在一九八五年三月份的[科学美国人]里,杜特尼再次讨论[磁蕊大战]-----和病毒.在文章的开头他便说:[当去年五月有关[磁蕊大战]的文章印出来时,我并没有想过我所谈论的是那么严重的题目]文中并第一次提到[病毒]这个名称.他提到说,义大利的罗勃吐.些鲁帝(Roberto Cerruti)和马高.么鲁顾帝(Marco Morocutti)发明了一种破坏软体的方法.他们想用病毒,而不是蠕虫,来使得苹果二号电脑受感染.
些鲁弟写了一封信给杜特尼,信内说:[马高想写一个像[病毒]一样的程式,可以从一部苹果电脑传染到另一部苹果电脑,使其受到感染.可是我们没法这样做,直到我想到,这病毒要先使磁碟受到感染,而电脑只是媒介.这样,病毒就可以从一片磁碟传染到另一片磁碟了.]
PS: 有兴趣的人可以到 140.111.1.10:/PC/garbo/educgames,有两个corewar.zip和 corwp30.zip,就是有关磁蕊大战 (Core War) 的软体.
★ 暑假回顾优秀作文
【电脑病毒展望(精选11篇)】相关文章:
21世纪财务报告展望上2023-09-22
某某工会对工作的总结和未来展望2023-05-23
小学生的高考展望主题作文2022-08-14
团日活动策划之“回顾历史,展望未来”2022-07-30
机械传动科学技术的发展历程与展望论文2023-06-28
销售总结展望20222023-01-15
回首与展望的优美散文2022-11-21
银行工作总结及展望2024-03-19
迎新年主题班会活动方案2023-06-05
论文总结与展望部分万能范文2023-10-19