电脑 时钟-电脑系统时钟倒转怎么办
1.电脑中毒后果
2.计算机有没有可能破坏电脑的主板等硬件呢?
3.电脑有什么(哪些\哪几种)性质?
4.电脑中有什么症状?
电脑中毒后果
1987年,计算机主要是引导型,具有代表性的是“小球”和“石头”。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;
1989年,引导型发展为可以感染硬盘,典型的代表有“石头2”;
DOS可执行阶段
1989年,可执行文件型出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”,代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。
1990年,发展为复合型,可感染COM和EXE文件。
伴随、批次型阶段
1992年,伴随型出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,就取得控制权.这类的特点是不改变原来的文件内容,日期及属性,解除时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型是工作在DOS下的和“海盗旗”类似的一类。
幽灵、多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵就是利用这个特点,每感染一次就产生不同的代码。例如“一半”就是产生一段有上亿种可能的解码运算程序,体被隐藏在解码前的数据中,查解这类就必须能对这段数据进行解码,加大了查毒的难度。多形型是一种综合毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种往往要两段以上的子程序方能解除。
生成器,变体机阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为时,就产生了这种复杂的“生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“制造机” VCL,它可以在瞬间制造出成千上万种不同的,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解。
网络,蠕虫阶段
1995年,随着网络的普及,开始利用网络进行传播,它们只是以上几代的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
视窗阶段
1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制,这种使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的也归为此类,由于Word文档格式没有公开,这类查解比较困难;
互连网阶段
19年,随着因特网的发展,各种也开始利用因特网进行传播,一些携带的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;
爪哇(Ja),邮件阶段
19年,随着万维网(Wold Wide Web)上Ja的普及,利用Ja语言进行传播和资料获取的开始出现,典型的代表是JaSnake,还有一些利用邮件服务器进行传播和破坏的,例如Mail-Bomb,它会严重影响因特网的效率。
七、其他的破坏行为,计算机的破坏行为体现了的杀伤能力。破坏行为的激烈程度取决于作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的资料可以把的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的是恶毒,受损的数据不易恢复。 攻击文件,对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、冒文件、丢失文件簇、丢失数据文件等。攻击内存,内存是计算机的重要,也是攻击的主要目标之一,额外地占用和消耗系统的内存,可以导致一些较大的程序难以运行。攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。干扰系统运行,此类型会干扰系统的正常运行,以此作为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。 速度下降,激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示,扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭,许多运行时,会使计算机的喇叭发出响声。有的作者通过喇叭发出种种声音,有的作者让演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机,典型现象为:报警、间断性打印、更换字符等。
八、计算机的危害性,计算机的损失和破坏,不但会造成和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机的威胁日益严重,反的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机的恐慌,也使更多的计算机专家重视和致力于计算机研究。1988年下半年,我国在统计局系统首次发现了“小球”,它对统计系统影响极大,此后由计算机发作而引起的“”接连不断,前一段时间发现的CIH、美丽莎等更是给社会造成了很大损失。
九、用户计算机中毒的24种症状
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚报警。
17.换当前盘。有些会将当前盘切换到C盘。
18.时钟倒转。有些会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。
20.系统异常重新启动。
21.一些外部设备工作异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行“宏”。
24.是不应驻留内存的程序驻留内存。
计算机是在什么情况下出现的?
计算机的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机是计算机犯罪的一种新的衍化形式
计算机是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现;
(2)计算机软硬件产品的脆弱性是根本的技术原因
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为的侵入提供了方便;
(3)微机的普及应用是计算机产生的必要环境。
1983年11月3日美国计算机专家首次提出了计算机的概念并进行了验证。几年前计算机就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBM PC系统及其兼容机上广泛流行着各种就很说明这个问题。
[编辑本段]命名及其传染方式
是怎么命名的?
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的名,这时有些人就蒙了,那么长一串的名字,我怎么知道是什么啊?
其实只要我们掌握一些的命名规则,我们就能通过杀毒软件的报告中出现的名来判断该的一些共有的特性了:一般格式为:<前缀>.<名>.<后缀>
前缀是指一个的种类,他是用来区别的种族分类的。不同的种类的,其前缀也是不同的。比如我们常见的木马的前缀 Trojan ,蠕虫的前缀是 Worm 等等还有其他的。
名是指一个的家族特征,是用来区别和标识家族的,如以前著名的CIH的家族名都是统一的“ CIH ”,振荡波蠕虫的家族名是“ Sasser ”。
后缀是指一个的变种特征,是用来区别具体某个家族的某个变种的。一般都用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该变种非常多,可以用数字与字母混合表示变种标识。
主名称
的主名称是由分析员根据体的特征字符串、特定行为或者所使用的编译平台来定的,如果无法确定则可以用字符串”Agent”来代替主名称,小于10k大小的文件可以命名为“Samll”。
版本信息
版本信息只允许为数字,对于版本信息不明确的不加版本信息。
主名称变种号
如果的主行为类型、行为类型、宿主文件类型、主名称均相同,则认为是同一家族的,这时需要变种号来区分不同的记录。如果一位版本号不够用则最多可以扩展3位,并且都均为小写字母a—z,如:aa、ab、aaa、aab以此类推。由系统自动计算,不需要人工输入或选择。
附属名称
所使用的有功能的可运行的文件,通常也作为添加到库中,这种类型的记录需要附属名称来与主体的记录进行区分。附属名称目前有以下几种:
Client 说明:后门程序的控制端
KEY_HOOK 说明:用于挂接键盘的模块
API_HOOK 说明:用于挂接API的模块
Install 说明:用于安装的模块
Dll 说明:文件为动态库,并且包含多种功能
(空) 说明:没有附属名称,这条记录是主体记录
附属名称变种号
如果的主行为类型、行为类型、宿主文件类型、主名称、主名称变种号、附属名称均相同,则认为是同一家族的,这时需要变种号来区分不同的记录。变种号为不写字母a—z,如果一位版本号不够用则最多可以扩展3位,如:aa、ab、aaa、aab以此类推。由系统自动计算,不需要人工输入或选择。
长度
长度字段只用于主行为类型为感染型(Virus)的,字段的值为数字。字段值为0,表示长度可变。
下面附带一些常见的前缀的解释(针对我们用得最多的Windows操作系统):
(1)系统
系统的前缀为:Win32、PE、Win95、W32、W95等。这些的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH。
(2)蠕虫
蠕虫的前缀是:Worm。这种的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
(3)木马、黑客
木马其前缀是:Trojan,黑客前缀名一般为 Hack 。木马的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客往往是成对出现的,即木马负责侵入用户的电脑,而黑客则会通过该木马来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马如 Trojan.LMir.PSW.60 。这里补充一点,名中有PSW或者什么PWD之类的一般都表示这个有**密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
(4)脚本
脚本的前缀是:Script。脚本的共有特性是使用脚本语言编写,通过网页进行的传播的,如红色代码(Script.Redlof)。脚本还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Hytime)、十四日(Js.Fortnight.c.s)等。
(5)宏
其实宏是也是脚本的一种,由于它的特殊性,因此在这里单独算成一类。宏的前缀是:Macro,第二前缀是:Word、Word、Excel、Excel(也许还有别的)其中之一。凡是只感染WORD及以前版本WORD文档的用Word做为第二前缀,格式是:Macro.Word;凡是只感染WORD以后版本WORD文档的用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL及以前版本EXCEL文档的用Excel做为第二前缀,格式是:Macro.Excel;凡是只感染EXCEL以后版本EXCEL文档的用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:着名的美丽莎(Macro.Melissa)。
(6)后门
后门的前缀是:Backdoor。该类的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
(7)种植程序
这类的共有特性是运行时会从体内释放出一个或几个新的到系统目录下,由释放出来的新产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
(8)破坏性程序
破坏性程序的前缀是:Harm。这类的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类时,便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
(9)玩笑
玩笑的前缀是:Joke。也称恶作剧。这类的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类时,会做出各种破坏操作来吓唬用户,其实并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girl ghost)。
(10)捆绑机
捆绑机的前缀是:Binder。这类的共有特性是作者会使用特定的捆绑程序将与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
以上为比较常见的前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行DoS攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个以后通过以上所说的方法来初步判断所中的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算用手工方式的时候这些信息会给你很大的帮助
计算机的传染通过哪些途径?
计算机之所以称之为是因为其具有传染性的本质。传统渠道通常有以下几种:
(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有的软盘, 使机器感染发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了感染、泛滥蔓延的温床。
(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。
(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为防护担负专门责任,也决不会有真正可靠可行的技术保障避免的传入、传染、流行和扩散。当前,盗版光盘的泛滥给的传播带来了很大的便利。
(4)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。
随着Internet的风靡,给的传播又增加了新的途径,它的发展使可能成为灾难,的传播更迅速,反的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。
计算机的传染是否一定要满足条件才进行?
不一定。
计算机的传染分两种。一种是在一定条件下方可进行传染, 即条件传染。另一种是对一种传染对象的反复传染即无条件传染。
从目前蔓延传播来看所谓条件传染, 是指一些在传染过程中, 在被传染的系统中的特定位置上打上自己特有的示志。这一在再次攻击这一系统时, 发现有自己的标志则不再进行传染, 如果是一个新的系统或软件, 首先读特定位置的值, 并进行判断, 如果发现读出的值与自己标识不一致, 则对这一系统或应用程序, 或数据盘进行传染, 这是一种情况;另一种情况, 有的通过对文件的类型来判断是否进行传染, 如黑色星期五只感染.COM或.EXE文件等等;还有一种情况有的是以计算机系统的某些设备为判断条件来决定是否感染。例如可以感染硬盘, 又可以感染软盘, 但对B驱动器的软盘进行读写操作时不传染。但我们也发现有的对传染对象反复传染。例如黑色星期五只要发现.EXE文件就进行一次传染, 再运行再进行传染反复进行下去。
可见有条件时能传染, 无条件时也可以进行传染。
计算机传染的一般过程是什么?
在系统运行时, 通过载体即系统的外存储器进入系统的内存储器, 常驻内存。该在系统内存中监视系统的运行, 当它发现有攻击的目标存在并满足条件时, 便从内存中将自身存入被攻击的目标, 从而将进行传播。而利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。
可执行文件感染后又怎样感染新的可执行文件?
可执行文件.COM或.EXE感染上了, 例如黑色星期五, 它驻入内存的条件是在执行被传染的文件时进入内存的。一旦进入内存, 便开始监视系统的运行。当它发现被传染的目标时, 进行如下操作:
(1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了;
(2)当条件满足, 利用INT 13H将链接到可执行文件的首部或尾部或中间, 并存大磁盘中;
(3)完成传染后, 继续监视系统的运行, 试图寻找新的攻击目标。
操作系统型是怎样进行传染的?
正常的PC DOS启动过程是:
(1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测;
(2)检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000: 7C00处;
(3)转入Boot执行;
(4)Boot判断是否为系统盘, 如果不是系统盘则提示;
non-system disk or disk error
Replace and strike any key when ready
否则, 读入IBM BIO.COM和IBM DOS.COM两个隐含文件;
(5)执行IBM BIO.COM和IBM DOS.COM两个隐含文件, 将COMMAND.COM装入内存;
(6)系统正常运行, DOS启动成功。
如果系统盘已感染了, PC DOS的启动将是另一番景象, 其过程为:
(1)将Boot区中代码首先读入内存的0000: 7C00处;
(2)将自身全部代码读入内存的某一安全地区、常驻内存, 监视系统的运行;
(3)修改INT 13H中断服务处理程序的入口地址, 使之指向控制模块并执行之。因为任何一种要感染软盘或者硬盘, 都离不开对磁盘的读写操作, 修改INT 13H中断服务程序的入口地址是一项少不了的操作;
(4)程序全部被读入内存后才读入正常的Boot内容到内存的0000: 7C00处, 进行正常的启动过程;
(5)程序伺机等待随时准备感染新的系统盘或非系统盘。
如果发现有可攻击的对象, 要进行下列的工作:
(1)将目标盘的引导扇区读入内存, 对该盘进行判别是否传染了;
(2)当满足传染条件时, 则将的全部或者一部分写入Boot区, 把正常的磁盘的引导区程序写入磁盘特写位置;
(3)返回正常的INT 13H中断服务处理程序, 完成了对目标盘的传染。
操作系统型在什么情况下对软、硬盘进行感染?
操作系统型只有在系统引导时进入内存。如果一个软盘染有, 但并不从它上面引导系统,则不会进入内存, 也就不能活动。例如圆点感染软盘、硬盘的引导区, 只要用带的盘启动系统后, 便驻留内存, 对哪个盘进行操作, 就对哪个盘进行感染。
操作系统型对非系统盘感染后最简单的处理方法是什么?
因为操作系统型只有在系统引导时才进入内存, 开始活动, 对非系统盘感染后, 不从它上面引导系统, 则不会进入内存。这时对已感染的非系统盘消毒最简单的方法是将盘上有用的文件拷贝出来, 然后将带毒盘重新格式化即可。
计算机有没有可能破坏电脑的主板等硬件呢?
电脑的功能有多强大,会不会损坏计算机硬件呢?下面是我跟大家分享的是计算机有没有可能破坏电脑的主板等硬件呢,欢迎大家来阅读学习。
计算机有没有可能破坏电脑的主板等硬件呢一
对有的来讲肯定是能破坏的。举个例子吧
CIH把大家搞得人心惶惶,掀起了不小的波澜。以前的各种最多只能破坏硬盘数据,而CIH却能侵入主板上的Flash BIOS,破坏其内容而使主板报废。CIH的教训告诉我们:不要轻视对硬件的破坏。很多人现在已经开始担忧:CIH越来越凶猛,同时会不会有更多的破坏硬件的出现?其实,本人分析了一下。破坏硬件的?手段?,不外乎有以下几种:
1.破坏显示器
众所周知,每台显示器都有自已的带宽和最高分辨率、场频。早期生产的14英寸彩色显示器,带宽大约只有35-45MHz,对应的最高分辩率为?768@60Hz场频;目前的14英寸彩色显示器,带宽大都有60MHz,对应的最高分辨率为?768@75Hz场频;15英寸彩色显示器(高档的),带宽有110MHz,对应的最高分辨率为1280?@85Hz场频。大家可以查看一下显示器的说明书,上面都有场频与最高分辨率的配合。若其中有一项超过,就会出现花屏,严重了就会烧坏显示器。可以通过篡改显示参数来破坏显示器(如把分辨率、场院频改到显卡能支持的最高档等)。虽然新型显示器有DDC标准化与系统联络,但想钻空子并不难。所以大家如果发现在使用过程中显示器出现了花屏,要立即关掉显示器的电源,重新启动后进入安全模式再找原因。
2.超外频、加电压破坏CPU、显卡、内存等
目前新型主板用?软跳线?的越来越多,这正好给以可乘之机。所谓?软跳线?是指在BIOS中就能改动CPU的电压、外频和倍频。可以通过改BIOS参数,加高CPU电压使其过热而烧坏,或提高CPU的外频,使CPU和显卡、内存等外设超负荷工作而过热烧坏。这类的前兆就是死机。所以,如果发现机器经常死机,就要赶紧到CMOS中看看以上参数是否有改动。可喜的是,目前很多主板都有CPU温度监测功能,超温后立即降频报警,可以基本杜绝烧坏硬件的情况发生。
3.超?显频?破坏显卡
目前很多中高档显卡等都可以手动改变其芯片的频率,并且改的方法更简单:在Windows 注册表里改。改动了?显频?,显卡也就容易超负荷工作而烧坏。这种的前兆也是死机。所以,死机时也不要忽视对?显频?的检查。另外还有一种减少烧坏显卡的可能性的办法,那就是?(什么?你已经安了两个风扇了!?)
4.破坏光驱
光驱中的光头在读不到信号时就会加大激光发射功率,这样长期下去对光驱的寿命极为不利。有人做实验,让正常的光驱不停的读取一张划痕很多,信号较弱的光盘,28小时以后光驱就完蛋了。可以让光头走到盘片边缘无信号区域不停的读盘,结果光头读不到信号,便加射功率不停地读,要不了几天,光驱就要?No Disc?了。所以要经常注意光驱灯的闪亮情况,判断光驱是否在正常工作。
5.破坏主板、显卡的Flash BIOS
这就是现在的CIH破坏主板的方式。用乱码冲掉了BIOS中的内容,使机器不能启动。不过现在很多主板都有带有Flash BIOS写保护跳线,可以有效的防止CIH破坏主板。但是不要忘了,很多显卡也有Flash BIOS,说不定哪一天就会冒出一种破坏显卡BIOS的。所以还是小心一点为好,这可没有什么特效药啊。
6.破坏硬盘
大家都知道,分区、高级格式化对硬盘都没有什么损伤,惟独低级格式化对硬盘的寿命有较大的影响。据说硬盘做上10次低级格式化就会报废。如果出现一种,不停的对硬盘的0磁道做低格式化(做10次最多只需用几秒钟!),0道坏了再做1道?你的硬盘容量就会一点一点(这一点好不小啊!)地被蚕食,而且0、1、2?道坏了,要想再使用该硬盘,就得在BIOS中重新设定起始磁道,再低级格式化,非常麻烦。
其实,该有一个非常简单而有效的预防方法,那就是将BIOS中的Boot SectorVirus Protection(引导区写保护)设为Enable(打开)。笔者做过实验,将上述开关打开的情况下,使用各种低级格式化软件(包括BIOS中自带的)对硬盘进行低格,BIOS都会报警(报告说有程序企图重写引导区,问是否继续),按N就可以防止。要知道BIOS程序掌管着系统的最高控制权,应该没有什么东西可以冲破其防线(你按Y是另外一回事)。若发现上述情况,赶紧Reset,然后进行杀毒不过,如果你是在装Win 98等*作系统或System Commander等软件时碰到该情况,就大可不必理会它,困为这些软件安装时都有要重写引导区。不过劝你安装这些软件时最好先把写保护关掉,否则容易出现死机现象!
7.浪费喷墨打印机的墨水
喷墨打印机的喷头特别容易堵塞,为此打印机公司特别发明了专门浪费墨水的?清洗喷头?功能,即让大量墨水冲出喷头,清除杂物。这项功能可以用软件控制实现,于是乎便神不知鬼不觉的一次次调用该功能,而你却对打印机的呻吟声却听而不见。当你发现时,大量的墨已经被浪费了。这种唯一的预防办法就是?不用打印机时把打印机关了。其实,只要你常注意一下打印机上的模式灯就可以了,清洗喷头时它通常是一闪闪的。另外还要仔细倾听它的呻吟声,清洗喷头时打印头总是要来回走动几下的(为了加热)。
计算机有没有可能破坏电脑的主板等硬件呢二
电脑中毒会出现的症状
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚报警。
17.换当前盘。有些会将当前盘切换到C盘。
18.时钟倒转。有些会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。
20.系统异常重新启动。
21.一些外部设备工作异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行?宏?。
24.使不应驻留内存的程序驻留内存。
电脑有什么(哪些\哪几种)性质?
计算机
计算机的定义
计算机是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物一样,计算机有独特的复制能力。计算机可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机。
除复制能力外,某些计算机还有其它一些共同特性:一个被污染的程序能够传送载体。当你看到载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
1.计算机的特点
计算机具有以下几个特点:
(1) 寄生性
计算机寄生在其他程序之中,当执行这个程序时,就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
(2) 传染性
计算机不但本身具有破坏性,更有害的是具有传染性,一旦被复制或产生变种,其速度之快令人难以预防。
(3) 潜伏性
有些像定时一样,让它什么时间发作是预先设计好的。比如黑色星期五,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
(4) 隐蔽性
计算机具有很强的隐蔽性,有的可以通过软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类处理起来通常很困难。
2.计算机的表现形式
计算机受到感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。
(1) 机器不能正常启动
加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。
(2) 运行速度降低
如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于造成的。
(3) 磁盘空间迅速变小
由于程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。
(4) 文件内容和长度有所改变
一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。
(5) 经常出现“死机”现象
正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被感染了。
(6) 外部设备工作异常
因为外部设备受系统的控制,如果机器中有,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。
以上仅列出一些比较常见的表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。
3.计算机的预防
前面介绍了计算机,现在讲一下怎样预防的问题。首先,在思想上重视,加强管理,止的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有必须清除,这样可以保证计算机不被新的传染。此外,由于具有潜伏性,可能机器中还隐蔽着某些旧,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现就及时杀除。思想重视是基础,取有效的查毒与消毒方法是技术保证。检查与消除目前通常有两种手段,一种是在计算机中加一块防卡,另一种是使用防软件工作原理基本一样,一般用防软件的用户更多一些。切记要注意一点,预防与消除是一项长期的工作任务,不是一劳永逸的,应坚持不懈。
计算机是在什么情况下出现的?
计算机的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机是计算机犯罪的一种新的衍化形式
计算机是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
(2)计算机软硬件产品的危弱性是根本的技术原因
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为的侵入提供了方便。
(3)微机的普及应用是计算机产生的必要环境
1983年11月3日美国计算机专家首次提出了计算机的概念并进行了验证。几年前计算机就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种就很说明这个问题。
计算机是如何分类的?
计算机可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点就是良性的。恶毒可能会毁坏数据文件, 也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时仅在某一特定时间才发作, 而随机一般不是由时钟来激活的。若按其入侵方式可分操作系统型( 圆点和是典型的操作系统), 这种具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的程序一般是在语言处理程序或连接程序中;外壳, 常附在主程序的首尾, 对源程序不作更改, 这种较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种一般是针对某些特定程序而编写的。若按其是否有传染性又可分为不可传染性和可传染毒。不可传染毒有可能比可传染毒更具有危险性和难以预防。若按传染方式可分磁盘引导区传染的计算机、操作系统传染的计算机和一般应用程序传染的计算机。若按其攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的为多, 世界上出现的几乎90%是攻击IBM PC机及其兼容机。
计算机的定义
一 计算机的定义计算机(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
二 计算机的特点计算机是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。
三 存在的必然性计算机的信息需要存取、复制、传送,作为信息的一种形式可以随之繁殖、感染、破坏,而当取得控制权之后,他们会主动寻找感染目标,使自身广为流传。
四 计算机的长期毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住之间无法选择。与反将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
五 计算机的产生不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。是人为的特制程序现在流行的是由人为故意编写的,多数可以找到作者信息和产地信息,通过大量的资料分析统计来看,作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些研究机构和黑客的测试.
六 计算机分类根据多年对计算机的研究,按照科学的、系统的、严密的方法,计算机可分类如下:按照计算机属性的方法进行分类,计算机可以根据下面的属性进行分类:
其他计算机介绍
按照计算机存在的媒体进行分类根据存在的媒体,可以划分为网络,文件,引导型。网络通过计算机网络传播感染网络中的可执行文件,文件感染计算机中的文件(如:COM,EXE,DOC等),引导型感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型(文件和引导型)感染文件和引导扇区两种目标,这样的通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 按照计算机传染的方法进行分类根据传染的方法可分为驻留型和非驻留型,驻留型感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型在得到机会激活时并不感染计算机内存,一些在内存中留有小部分,但是并不通过这一部分进行传染,这类也被划分为非驻留型。 按照计算机破坏的能力进行分类根据破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类仅仅是减少内存、显示图像、发出声音及同类音响。危险型这类在计算机系统操作中造成严重的错误。非常危险型这类删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由引起其它的程序产生的错误也会破坏文件和扇区,这些也按照他们引起的破坏能力划分。一些现在的无害型也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的中,有一个“Denzuk”在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。 按照计算机特有的算法进行分类根据特有的算法,可以划分为:伴随型这一类并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。“蠕虫”型通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的通过网络发送。有时它们在系统存在,一般除了内存不占用其它。寄生型除了伴随和“蠕虫”型,其它均可称为寄生型,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型自身包含错误,不能进行很好的传播,例如一些在调试阶段。诡秘型它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型(又称幽灵)这一类使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的体组成。
七、计算机的发展在的发展史上,的出现是有规律的,一般情况下一种新的技术出现后,迅速发展,接着反技术的发展会抑制其流传。操作系统升级后,也会调整为新的方式,产生新的技术。它可划分为:
DOS引导阶段
1987年,计算机主要是引导型,具有代表性的是“小球”和“石头”。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播.1989年,引导型发展为可以感染硬盘,典型的代表有“石头2”。 DOS可执行阶段1989年,可执行文件型出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”,代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型,可感染COM和EXE文件。 伴随,批次型阶段1992年,伴随型出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,就取得控制权.这类的特点是不改变原来的文件内容,日期及属性,解除时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型是工作在DOS下的和“海盗旗”类似的一类。 幽灵,多形阶段1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵就是利用这个特点,每感染一次就产生不同的代码。例如“一半”就是产生一段有上亿种可能的解码运算程序,体被隐藏在解码前的数据中,查解这类就必须能对这段数据进行解码,加大了查毒的难度。多形型是一种综合毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种往往要两段以上的子程序方能解除。 生成器,变体机阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为时,就产生了这种复杂的“生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“制造机” VCL,它可以在瞬间制造出成千上万种不同的,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解。 网络,蠕虫阶段1995年,随着网络的普及,开始利用网络进行传播,它们只是以上几代的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。 视窗阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制,这种使用类Basic语言,编写容易,感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的也归为此类,由于Word文档格式没有公开,这类查解比较困难 互连网阶段19年,随着因特网的发展,各种也开始利用因特网进行传播,一些携带的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒. 爪哇(Ja),邮件阶段19年,随着万维网(Wold Wide Web)上Ja的普及,利用Ja语言进行传播和资料获取的开始出现,典型的代表是JaSnake,还有一些利用邮件服务器进行传播和破坏的,例如Mail-Bomb,它会严重影响因特网的效率。
八 他的破坏行为计算机的破坏行为体现了的杀伤能力。破坏行为的激烈程度取决于作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的资料可以把的破坏目标和攻击部位归纳如下:
攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的是恶毒,受损的数据不易恢复。 攻击文件对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、冒文件、丢失文件簇、丢失数据文件等。 攻击内存内存是计算机的重要,也是攻击的主要目标之一,额外地占用和消耗系统的内存,可以导致一些较的大程序难以运行。攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。 干扰系统运行会干扰系统的正常运行,以此做为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。 速度下降激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。 攻击磁盘攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭许多运行时,会使计算机的喇叭发出响声。有的作者通过喇叭发出种种声音,有的作者让演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机典型现象为:报警、间断性打印、更换字符等。
九、计算机的危害性计算机的损失和破坏,不但会造成和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机的威胁日益严重,反的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机的恐慌,也使更多的计算机专家重视和致力于计算机研究。1988年下半年,我国在统计局系统首次发现了“小球”,它对统计系统影响极大,此后由计算机发作而引起的“”接连不断,前一段时间发现的CIH、美丽杀等更是给社会造成了很大损失。
3.计算机是一个程序,一段可执行码。就像生物一样,计算机有独特的复制能力。计算机可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机还有其它一些共同特性:一个被污染的程序能够传送载体。当你看到载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的受到不同程序的破坏等等。这些说法在某种意义上借用了生物学的概念,计算机同生物所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。所以, 计算机就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机进行破坏作用的一组程序或指令集合。
计算机寄生方式有哪几种?
(1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存。程序就是利用了这一点, 自身占据了引导扇区而将原来的引导扇区内容及其的其他部分放到磁盘的其他空间, 并给这些扇区标志为坏簇。这样, 系统的一次初始化, 就被激活了。它首先将自身拷贝到内存的高端并占据该范围, 然后置触发条件如INT 13H中断(磁盘读写中断)向量的修改, 置内部时钟的某一值为条件等, 最后引入正常的操作系统。以后一旦触发条件成熟, 如一个磁盘读或写的请求, 就被触发。如果磁盘没有被感染(通过识别标志)则进行传染。
(2)寄生在可执行程序中:这种寄生在正常的可执行程序中, 一旦程序执行就被激活, 于是程序首先被执行, 它将自身常驻内存, 然后置触发条件, 也可能立即进行传染, 但一般不作表现。做完这些工作后, 开始执行正常的程序, 程序也可能在执行正常程序之后再置触发条件等工作。可以寄生在源程序的首部也可以寄生在尾部, 但都要修改源程序的长度和一些控制信息, 以保证成为源程序的一部分, 并在执行时首先执行它。这种传染性比较强。
(3)寄生在硬盘的主引导扇区中:例如感染硬盘的主引导扇区, 该扇区与DOS无关。
计算机的工作过程应包括哪些环节?
计算机的完整工作过程应包括以下几个环节:
(1)传染源:总是依附于某些存储介质, 例如软盘、 硬盘等构成传染源。
(2)传染媒介:传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。
(3)激活:是指将装入内存, 并设置触发条件, 一旦触发条件成熟, 就开始作用--自我复制到传染对象中, 进行各种破坏活动等。
(4)触发:计算机一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。
(5)表现:表现是的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。
(6)传染:的传染是性能的一个重要标志。在传染环节中, 复制一个自身副本到传染对象中去。
不同种类的计算机的传染方法有何不同?
从的传染方式上来讲, 所有到目前为止可以归结于三类:感染用户程序的计算机;感染操作系统文件的计算机;感染磁盘引导扇区的计算机。这三类的传染方式均不相同。
感染用户应用程序的计算机的传染方式是以链接的方式对应用程序进行传染。这种在一个受传染的应用程序执行时获得控制权, 同时扫描计算机系统在硬盘或软盘上的另外的应用程序, 若发现这些程序时, 就链接在应用程序中, 完成传染, 返回正常的应用程序并继续执行。
感染操作系统文件的计算机的传染方式是通过与操作系统中所有的模块或程序链接来进行传染。由于操作系统的某些程序是在系统启动过程中调入内存的, 所以传染操作系统的是通过链接某个操作系统中的程序或模块并随着它们的运行进入内存的。进入内存后就判断是否满足条件时则进行传?/ca>
电脑中有什么症状?
我只能大致说下,因为这个也是要看的类型来说。
1、电脑出现异常,如黑屏、蓝屏、死机、文件打不开等等
2、占用。有不明文件占用空间等
3、电脑速度变慢,变卡
4、帐号丢失。或木马,会通过入侵电脑,伺机**账号密码的恶意程序,它是电脑中一种。通常木自动运行,在你的上网过程中,如果登录网银、聊天账号等,你的个人安全信息都会被窃取,从而导致用户账号被盗用、财产遭受损失。
一般情况下,轻的会经常弹出一些网页,拖慢网速;稍重的则会修改你的注册表,使文件无法正常使用;更严重的甚至会造成你的硬盘格式化,机器瘫痪。
平时就应该保护好我们的电脑,给一些建议
1、安装杀毒软件还是必要的,要及时更新库,还要装防火墙(防木马、黑客攻击等),定期杀毒,维护好电脑运行安全;
推荐楼主可以安装腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!
其中软件升级、漏洞修复、垃圾清理,都有自动和定期设置,懒人必备
2、修复漏洞和补丁;
3、平时不要上一些不明网站,不要随便下载东西;
4、还要提防随身移动存储设备(如U盘等,最近U盘挺猖獗的);
5、不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行扫描
6、关闭不必要的端口
7、要是有时间和精力的话,学一些电脑的常用技巧和知识;
最后,我要说的是,你要是平常的确是很小心,但还是中毒的话,那也是没办法的!(用Ghost备份系统是个不错的选择)
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。