目录
电脑高手进,畅谈著名杀毒软件的基本知识!
简单的用012345这六个数字来代替一段病毒代码。基于病毒特征的病毒查杀技术
1.特征码技术
假设:012345是一个病毒代码的一部分,杀毒软件病毒库中有012345这样一段特征,两者完全匹配,就判断包含012345的这段代码是病毒。特征码查毒的方法需要病毒库里的特征与病毒的特征完全匹配,一对一的方式去识别病毒。于是病毒想出了一个变种的方法来对抗杀毒软件。
病毒变种技术:012345中间加上空格,变成了012345这个时候跟病毒库中的012345就不一样了,但是病毒完全可以执行。
2.广谱特征码技术
这个时候杀毒软件采用了广谱特征码技术,这个技术其实就是自动过滤掉012345中间的空格,好让病毒库中的一个特征码可以使用很长时间。去匹配变种的病毒。于是病毒再次想出了变形的方法去对抗杀毒软件
病毒变形技术:将012345变形成了:零壹贰叁肆伍,看起来完全不一样了,杀毒软件的特征码无法匹配了,而病毒还是那个病毒。
基于病毒行为的杀毒软件技术:
3.启发式技术
基于这种病毒的变形技术,杀毒软件厂商又研究出了启发式技术。启发式技术分为:
静态启发式查毒技术
基于单病毒样本特征的启发式查毒技术
基于统计学的启发式查毒技术
动态启发式查毒技术
基于虚拟机的启发式查毒技术
零壹贰叁肆伍这个病毒变形之后跟之前的012345根本没有任何共同的特征了。但是他们还是有共同的行为的。比如感染某个文件,释放某些特定的代码,调用某个API接口。这个时候杀毒软件的开发者们就人工总结了这些行为,通过行为去匹配这个文件是否是病毒。
而基于统计学的启发式查毒,就是统计了很多已知的病毒行为,简单的列个表大概就是这样:(当然真正的启发式统计的项目肯定非常非常多)
病毒都做了啥?给这些做法打个分
修改启动项-5
修改注册表-5
修改系统文件-5
修改系统服务-5
修改常用软件-5
设立了一个分值的分界线:超过-15分就判断为病毒
这个时候零壹贰叁肆伍修改了启动项-5,修改了注册表-5,修改了系统文件-5,那OK这个就是一个病毒。
但是启发式可以查杀的病毒是不知道病毒特征但是却已知病毒行为的病毒。这并不能说是查杀未知病毒。如果有的病毒行为不在启发式的统计范围之内,那么启发式也是无能为力的。
所谓自学习的QVM,就是这种基于统计学的启发式查毒,只是不断的把病毒行为提取出来放到自己的病毒库中,然后在用统计出的值去匹配文件。就酱紫!
动态启发式就是虚拟机技术,原理也差不多就是分析病毒的行为,观察“壹贰叁肆伍”在虚拟机中都干了什么。但是虚拟机也不是万能的,模拟的真实环境毕竟不是完全真实的环境。
比如真实的系统中有个不起眼的文件叫“!”而虚拟机模仿的时候觉得这个“!”去掉也不影响什么。这个时候病毒就释放一个命令删除“!”然后发现没有“!”这个文件,就知道自己是在虚拟机里,就不释放那些有害的行为。
静态启发式
优点:
相对动态启发式来说,查杀速度更快
缺点:
容易受加壳、加密,变形等手段影响
基于统计学的启发式,库比较大
动态启发式
优点:
基于虚拟执行,能够捕获到真实的病毒行为
对抗强度高
缺点:
查毒速度较慢,在引擎中要谨慎使用
研发代价非常大
4.主动防御技术
如果说启发式技术还是要去匹配行为,那么主动防御就是在启发式的基础上去实时监控行为。两者的原理差不多,都是依据已知的病毒行为来判断。但是启发式的工作方式是:
发现病毒行为-----去匹配特征-----返回一个结果
主动防御的工作方式:
发现病毒行为-------直接返回一个结果
主动防御的作用就是减少了病毒与杀毒软件的对抗时间。
主动防御的优点:
减少病毒与杀毒软件对抗周期
对付已知病毒行为的病毒有一定效果
主动防御的缺点:
由于要对整个系统进行全面的监控,会导致系统性能下降
对驱动技术依赖比较高,经常需要使用一些系统未公开技术,兼容性较差
不同的杀毒软件技术其实对应的是不同种类的病毒,如果只采用特征码技术,那么对于采用病毒变形技术的病毒就很难有效查杀。如果只采用行为分析技术,对于简单的采用特征码就可以查杀的病毒来说又失去了效率。而且行为分析技术需要牺牲一部分系统资源来提升工作效率。
有没有即能保证效率又能保证效果的方案呢?云技术的出现让特征技术与病毒行为技术整合成一个庞大的体系,并各司其职使用又能互补缺陷的杀毒软件技术成为了可能:
5.边界防御技术
病毒特征,病毒行为,有一个最基本的前提,就是病毒进入了电脑。
但是病毒也不是电脑自己产生的,病毒是如何进入用户电脑的呢?我们常说病从口入,这个入口上是否可以采取一些措施呢?长期以来入口这个问题因为所有杀毒软件厂商都忙于跟病毒一刀一枪的对抗,而忽略掉了。边界防御技术在特征和行为查杀的基础上首次关注了病毒是怎么进入电脑的这个问题。
边界防御技术使用了一种东西,叫互联网爬虫。跟搜索引擎的爬虫有些类似,在互联网上自动抓取新增的软件和网站进行分析,之后在云端利用各种技术评定一下这个软件或者网站的安全级别。当用户访问安全级别较低的网站或者从这些网站下载东西的时候,就会触发杀毒软件调高自己的保护级别。
同时,边界防御将访问用户电脑的文件分为了认识和不认识的,在通过特征分析或者行为判断来识别不认识的文件,是安全的还是病毒。
6,云安全技术,其实云安全也不是一种单纯的技术,而是一种理念。这种理念就是融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
这些就是目前主流杀毒软件采用的技术,有了这些就可以对杀软进行主要分类了,比如NOD32的高启发,金山的云查杀,360的QVM.他们各有优劣,没有100%的杀软,自已用着觉得舒服就好了,上网习惯好了,哪有那么容易中毒!?
防范电脑病毒的知识大全
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。下面就让我带你去看看哪些防范电脑病毒的知识大全吧,希望能帮助到大家!
计算机病毒
计算机病毒是指编制或者在计算机程序中插入的,破坏计算机功能或数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
1.计算机病毒的特点
电脑病毒的主要特点如下。
(1)隐蔽性
电脑病毒的隐蔽性使得人们不容易发现它,例如有的病毒要等到某个月13日且是星期五才发作,平时的日子不发作。一台电脑或者一张软盘被感染上病毒一般是无法事先知道的,病毒程序是一个没有文件名的程序。
(2)潜伏性
从被感染上电脑病毒到电脑病毒开始运行,一般是需要经过一段时间的。当满足病毒发作的指定环境条件时,病毒程序才开始发作。
(3)传染性
电脑病毒程序的一个主要特点是能够将自身的程序复制给其他程序(文件型病毒),或者放入指定的位置,如引导扇区(引导型病毒)。
(4)欺骗性
每个电脑病毒都具有特洛伊木马的特点,用欺骗手段寄生在其他文件上,一旦该文件被加载,就会让病毒发作并破坏电脑的软、硬件资源,迫使电脑无法正常工作。
(5)危害性
病毒的危害性是显然的,几乎没有一个无害的病毒。它的危害性不仅体现在破坏系统,删除或者修改数据方面,而且还要占用系统资源,干扰机器的正常运行等。
2.计算机病毒的分类
2.1按传染方式分类
病毒按传染方式可分为:
1).引导区电脑病毒
2).文件型电脑病毒
3).复合型电脑病毒
4).宏病毒
5).木马
6).蠕虫
1).引导区电脑病毒:
隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播。
2).文件型电脑病毒
又称寄生病毒,通常感染执行文件(.E__E),但是也有些会感染其它可执行文件,如DLL,SCR等。每次执行受感染的文件时,电脑病毒便会发作(电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉)。
典型例子:CIH会感染Windows95/98的.E__E文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。
3).复合型电脑病毒:
具有引导区病毒和文件型病毒的双重特点。
4).宏病毒:
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和E__cel。
与其他电脑病毒类型的区别是宏病毒是攻击数据文件而不是程序文件。
5).特洛伊或特洛伊木马
是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。
特洛伊木马与电脑病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不"刻意"地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。
6).蠕虫:
一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。
根据使用者情况将蠕虫病毒分为两类:一种是面向企业用户和局域网而言;这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果。另外一种是针对个人用户的,通过网络(主要是电子邮件、恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒、求职信病毒为代表。
蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等。
它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。
2.2按连接方式分类
病毒按连接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等四种。
(1)源码型病毒
该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
(2)嵌入型病毒
这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒
外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。
(4)操作系统型病毒
这种病毒用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。
这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
2.3按照计算机病毒激活的时间分类
按照计算机病毒激活时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。
2.4按照传播媒介分类
按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(1)单机病毒
单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。
(2)网络病毒
网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。
2.5按照寄生方式和传染途径分类
计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。混合型病毒集引导型和文件型病毒特性于一体。
2.6按病毒的特性分类
Trojan--特洛伊木马,有这个前缀的就是木马了,在此类病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能。比如Trojuan.qqpass.a。
Win32PEWin95W32W95--系统病毒,特性是可以感染windows操作系统的__.e__e和__.dll文件。
Worm--蠕虫病毒,通过网络或者系统漏洞进行传播。比较著名的有冲击波。
Script--脚本病毒一般来说,脚本病毒还会有如下前缀:VBSJS(表明是何种脚本编写的)比如欢乐时光。
Backdoor--后门病毒,特性是通过网络传播,给系统开后门,最著名的就是灰鸽子为代表。
Dropper--种植程序病毒,特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,代表就是落雪了。
Joke--玩笑病毒,只是吓吓人而已,没什么危害。
HackTool--黑客工具。
Downloader--木马下载者,以体积小的下载者下载体积大的木马,方便隐藏。
AdWare--广告病毒,监视你在上网时的一举一动,然后把信息反馈到用它的公司。
3.计算机病毒程序结构
3.1引导模块
病毒引导模块的主要作用是将静态病毒激活,使之成为动态病毒(加载)。
病毒程序的加载分为两个步骤:一是系统加载过程;二是病毒附加的加载过程。病毒程序选择的加载点、目标多是计算机的固有弱点或软件系统的输入节点。
病毒程序的加载受到操作系统的制约。DOS系统下,病毒程序的加载有3种方式:①参与系统启动过程②依附正常文件加载③直接运行病毒程序
DOS系统下,病毒的加载过程,主要由3个步骤组成:
(1)开辟内存空间;
(2)病毒体定位和驻留;
其中驻留内存的方法有以下几种:
①减少DOS系统可分配空间
②利用系统模块间的空隙和DOS间隙
③利用功能调用驻留内存
④占用系统程序使用空间(又称程序覆盖方法)
一般Windows环境下的病毒有3种方法驻留内存:一是将病毒作为一个Windows环境下的应用程序,拥有自己的窗口(隐藏的)和消息处理函数;二是使用DPMI申请一块系统内存,将病毒代码放入其中;三是将病毒作为一个V__D(WIN9__下的设备驱动程序)或VDD(WIN2000/NT下的设备驱动程序)加载到内存中运行。
(3)恢复系统功能
3.2感染模块
感染模块主要完成病毒的动态感染,是各种病毒必不可少的模块。病毒在取得对系统的控制权后,先执行它的感染操作中的条件判断模块,判断感染条件是否满足,如果满足感染条件,进行感染,将病毒代码放入宿主程序;然后再执行其他的操作(如执行病毒的表现(破坏)模块),最后再执行系统正确的处理,这是病毒感染经常采取的手段之一。
感染标记又称病毒签名,表明了某种病毒的存在特性,往往是病毒的一个重要的感染条件。感染标记是一些具有唯一不变性的数字或字符串,它们以ASCII码方式存放在程序里的特定位置。感染标记可以存在于病毒程序的任何一点,也有可能是组合在程序中的代码。感染标记是由病毒制造者有意设置的,但也可以不设置标记。不同病毒的感染标记位置不同、内容不同。病毒程序感染宿主程序时,要把感染标记写入宿主程序,作为该程序已被感染的标记。
病毒在感染健康程序以前,先要对感染对象进行搜索,查看它是否带有感染标记。如果有,说明它已被感染过,就不会再被感染;如果没有,病毒就会感染该程序。
病毒的感染目标和感染方式
就目前出现的各种计算机病毒来看,其寄生目标有两种:
一种是寄生在磁盘(主)引导扇区(利用转储或直接存取扇区的方法,此方法还可将病毒驻入磁盘的文件分配表、文件目录区和数据存储区等,常利用INT13H中断);
另一种是寄生在可执行文件(如.E__E,.COM,.BAT,.SYS,.OVL,.DLL,.V__D文件等)中。
而近来常被感染的一些数据文件(主要是微软的办公软件系统,Word文档、数据表格、数据库、演示文档等等)其实也是可以看作一种特殊的可执行文件(宏)。
文件型病毒常利用INT21H中断来感染可执行文件,病毒的感染通常采用替代法、链接法和独立存在法
病毒的感染机制
病毒在不同的载体上感染的机制不同。网络上或系统上的感染是利用网络间或系统间的通信或数据共享机制实现的。存储介质(软盘、硬盘或磁带等)或文件间的感染一般利用内存作为中间媒介,病毒先由带毒介质或文件进入内存,再由内存侵入无毒介质或文件。
病毒从内存侵入无毒介质,经常利用操作系统的读写磁盘中断向量入口地址或修改加载机制(例如INTl3H或INT21H),使该中断向量指向病毒程序感染模块。内存中的病毒时刻监视着操作系统的每一个操作,这样,一旦系统执行磁盘读写操作或系统功能调用,病毒感染模块就会被激活,感染模块在判断感染条件满足的条件下,把病毒自身感染给被读写的磁盘或被加载的程序,实施病毒的感染,病毒被按照病毒的磁盘储存结构存放在磁盘上,然后再转移到原中断服务程序执行原有的操作。另外还有被动感染。
3.3表现(破坏)模块
表现(破坏)模块主要完成病毒的表现或破坏功能。
它的发作部分应具备两个特征:程序要有一定的隐蔽性及潜伏性,病毒发作的条件性和多样性。
计算机病毒的破坏和表现模块一般分为两个部分:一个是破坏模块的触发条件的判断部分;一个是破坏功能的实施部分。
和病毒的感染模块一样,破坏模块可能在病毒程序第一次加载时就运行,也可能在第一次加载时只将引导模块引入内存,以后再通过某些中断机制触发才运行。破坏机制在设计原则上也与感染机制基本相同。
4.DOS基本系统知识
DOS系统基本程序模块由以下几个部分组成(以MS-DOS为例):
(1)引导程序(BOOT)。它驻留在系统盘的0面0道1扇区,在启动计算机时,它首先被自动读入内存,然后由它负责把DOS的其他程序调入内存。
(2)BOM中的ROMBIOS。它提供对计算机输入/输出设备进行管理的程序,被固化在主机板上的ROM中,是计算机硬件与软件的最低层的接口。
(3)输入输出管理IO.SYS模块。其功能是初始化操作系统,并提供DOS系统与ROMBIOS之间的接口。
(4)核心MSDOS.SYS模块。它主要提供设备管理、内存管理、磁盘文件及目录管理的功能,这些功能可以通过所谓的系统功能调用INT21H来使用,它是用户程序与计算机硬件之间的高层软件接口。
(5)命令处理COMMAND.COM模块。它是DOS调入内存的最后一个模块,它的任务是负责接收和解释用户输入的命令,可以执行DOS的所有内、外部命令和批命令。它主要由3部分组成:常驻部分、初始化部分和暂驻部分。
DOS的启动过程主要有以下一些步骤:
(1)在系统复位或加电时,计算机程序的指令指针自动从内存地址0FFFF:0000H外开始执行,该处含有一条无条件转移指令,使控制转移到系统的ROM板上,执行ROMBIOS中的系统自检和最初的初始化工作程序,以及建立INT1FH以前的中断向量表。如果自检正常,则把系统盘上存于0面0道1扇区的系统引导记录读入内存地址0000:7000H,并把控制权交给引导程序中的第一条指令。
(2)引导记录用于检查系统所规定的两个文件IO.SYS和MSDOS.SYS是否按规定的位置存于启动盘中,如符合要求就把它们读入内存地址0060:0000H,否则启动盘被认为不合法,启动失败。
(3)IO.SYS与MSDOS.SYS被装入内存以后,引导记录的使命即完成,控制权交给IO.SYS,该程序完成初始化系统、定位MSDOS.SYS以及装入COMMAND.COM等工作。
其主要过程是:
①建立新的磁盘基数表并修改INTlEH向量地址指向该磁盘基数表。
②初始化异步通信口R5-232和打印机口。
③修改0lH,03H,04H和1BH中断入口。
④调用INT11H及INTl2H确定系统的硬件配置和内存RAM容量。
⑤将系统初始化程序移到内存高端并将MSDOS.SYS程序下移占据其位置。
⑥控制权交给MSDOS.SYS。MSDOS.SYS是DOS的核心部分,它在接受控制以后,也进行一系列的初始化工作,这些工作包括:初始化DOS内部表和工作区、初始化DOS的中断向量20H~2EH、建立磁盘输入/输出参数表以及设置磁盘缓冲区和文件控制块等。完成这些工作以后,继续执行IO.SYS的系统初始化程序。
⑦初始化程序检查系统盘上的系统配置程序CONFIG.SYS,如果存在,则执行该程序,按配置命令建立DOS的运行环境:设置磁盘缓冲区大小、能同时打开的句柄文件个数、加载可安装的设备驱动程序等。
⑧将命令处理程序COMMAND.COM程序装入内存,并把控制权交给该程序。至此IO.SYS文件的使命即告完成。
(4)命令处理程序在接受控制以后,重新设置中断向量22H、23H、24H和27H入口地址,然后检查系统盘上是否存在AUTOE__EC.BAT文件。若系统盘上不存在该文件,则显示日期和时间等待用户输入,显示DOS提示符。若存在该文件,则程序转入暂驻区,由批处理程序对其进行解释和执行,执行完成后显示DOS提示符。至此,DOS的整个启动过程全部结束,系统处于命令接受状态。
DOS启动后,内存的组织即分配如图2.6所示,该图仅说明了DOS在基本内存(640KB)运行时的内存分配状态。在计算机通常的工作方式(实方式)下,总体上来说,DOS可以管理的内存空间为1MB。此lMByte空间可分为两大部分,一部分是RAM区,另一部分则是ROM区。而RAM区又分为系统程序、数据区和用户程序区两部分。由于DOS的版本不同,DOS系统文件的长度就不同,从而驻留在内存中的系统程序占用的内存空间也就不同,这样用户程序区的段地址就是一个不确定的值。
从内存绝对地址0040:0000H~0040:00FFH开始存放一些重要的数据,这些数据是由ROMBIOS程序在引导过程中装入的,记录了有关系统的设备配置和存储单元的系统参数,它们是提供给ROMBIOS例行程序在进行设备操作时必备的重要数据。其中地址为40:13~40:14的两个字节存放了以lKB为单位的内存总容量(含存储扩展板容量),例如640KBRAM为280H。有些病毒程序通过调入内皴高端并修改40:13~40:14内存而驻留内存;地址为40:6C~40:6F的4个字节为时钟数据区;前两个字节(40:6C~40:6D)为0~65535之间的一个数,由8253定时器每55ms调1NT8H使数值加1;后两个字节(40:6E~40:6F)为小时数,当计数值满65535时(恰好1小时),小时数加1。病毒常通过调用这一时钟数据来检测激活的时机是否成熟。
你get到这些防范电脑病毒知识点吗?
咱们日常学习生活中经常使用电脑,信商的好多小伙伴大都经历过电脑中病毒的烦恼。含有电脑的实验室,老师们也不建议同学们带优盘拷贝东西,就是怕电脑中病毒影响大家日常上课。为了大家的信息安全和安全上网,今天我就来给大家讲解一下计算机病毒的相关知识。如果对你有帮助,别忘了文章最后赞赏一下呦!
知识点,圈起来<365>
也许我们曾听人说过:“电脑有病毒了,赶紧找杀毒软件!”电脑又不是动物和人类,它怎么会有病毒呢?
电脑病毒是由人所编写的,存在电脑中的一种短小、特殊的程序,这种程序平时处于“安静”状态,并不马上发作,在一定情况下,它就会发作,对电脑系统造成破坏。例如,小球病毒就是一种电脑病毒,它发作时,会出现许多跳跃的小球,再提示“你的电脑成为石头!”接着,电脑中的数据就慢慢被破坏掉了。使计算机无法启动。另外,蠕虫病毒能通过网络邮件系统快速自动扩散传播,在短时间内造成大面积网络阻塞或造成世界的互联网络瘫痪。有一些病毒还可以通过网络任意控制你的计算机,并获得重要文件等等。电脑病毒能够像生物病毒一样,在许多电脑之间传播,危害极大。电脑可以通过软件盘、网络传播,使电脑“生病”。
预防与防护
1、如何预防电脑中病毒?
安装杀毒软件及网络防火墙,及时更新病毒库。
不随意安装不知晓的软件。
不去安全性得不到保障的网站。
从网络下载后及时杀毒。
关闭多余端口,做到使电脑在合理的使用范围之内。
关闭IE安全中的ACTIVE__运行,好多网站都是使用它来入侵你的电脑。
如果有条件,尽量使用非IE内核的浏览器,如OPERA。
不要使用修改版的软件,如果一定要用,请在使用前查杀病毒&木马,以确保安全。
2、中勒索病毒怎么办?
Win7、Win8、Win10的处理流程:
打开控制面板-系统与安全-Windows防火墙,点击左侧启动或关闭Windows防火墙。
选择启动防火墙,并点击确定。
点击高级设置。
点击入站规则,新建规则。
选择端口,下一步。
特定本地端口,输入445,下一步。
选择阻止连接,下一步。
配置文件,全选,下一步。
名称,可以任意输入,完成即可。
3、中其他病毒怎么办?
(1)电脑还可以运行。
1.如果电脑中毒后,可以正常运行,那么就千万不要再去进行登录什么账号或者是修改密码等操作,应该及时的使用电脑杀毒软件给你的电脑杀毒。
2.然后等待杀毒完成后,一定要重启电脑,因为大多数病毒都是在重启后,才会彻底清除的,重启完成后,再去修改你中毒期间用过的账号密码。
(2)电脑无法正常运行。
1.如果中毒后,电脑出现无法正常运行的情况,例如说程序打不开,电脑键盘鼠标被锁定死机,那么一定要及时的拔出的你网线,用无线路由器的直接关闭路由器。
2.然后重启电脑的过程中,不停按F8进入网络安全模式,然后再去正常连接网络,下载电脑中的杀毒软件,给你的电脑杀毒就可以了。
3.或者直接重装系统,然所有盘的都格式化一遍。
计算机病毒知识
繁殖性:计算机病毒可以像生物病毒一样进行繁殖。
破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
传染性:计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上。
潜伏性:计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作。
隐蔽性:计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性使计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。
可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。
常见计算机病毒
01
木马/僵尸网络
有些也叫作远程控制软件,如果木马能连通的话,那么可以说控制者已经得到了远程计算机的全部操作控制权限,操作远程计算机与操作自己计算机基本没什么大的区别。
02
蠕虫病毒
蠕虫病毒利用系统漏洞,通过网络和电子邮件传播,蠕虫病毒是自包含的程序(或是一套程序),与一般病毒不同,蠕虫不需要将其自身附着到宿主程序。比如“熊猫烧香”以及其变种都是蠕虫病毒。
03
脚本病毒
脚本病毒通常是脚本语言代码编写的恶意代码,一般带有广告性质,会修改浏览器首页、修改注册表等信息,造成用户使用计算机不方便。
04
宏病毒
宏病毒的感染对象为Microsoft开发的办公系列软件。Word、E__cel这些办公软件本身支持运行可进行某些文档操作的命令,所以也被Office文档中含有恶意的宏病毒所利用。
05
文件型病毒
文件型病毒通常寄居于可执行文件(扩展名为.e__e或.com的文件),当被感染的文件被运行,病毒便开始破坏电脑。
06
勒索病毒
勒索病毒,是一种新型电脑病毒,这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破译。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。
勒索病毒主要通过漏洞、邮件、程序木马、网页挂马的形式进行传播。也可以通过移动设备传播。
传播途径和清除方式
计算机病毒主要通过:移动存储设备、计算机网络、电子邮件来进行传播。
清除方式:使用杀毒软件、手工清除、格式化存储设备、重装系统。
防范电脑病毒的知识大全相关文章:
★【病毒预防】:计算机病毒的基础知识介绍
★电脑安全设置及防护
★网络安全知识内容
★Linux防范病毒的方法有哪些?一般需要我们怎么做?
★电脑中了病毒如何解决
★2020预防春季常见传染病小常识分享
★预防新型冠状病毒
★最新2020预防新型冠状病毒口诀大全
★网络安全知识主题班会教案最新2020精选5篇
★网络安全知识教案设计5篇精选大全
杀毒软件安装时要注意什么啊?
您好1,安装杀毒软件一般没特殊需求,注意一台电脑上不要安装多款即可,因为这样会在功能上有所重复,占用大量系统资源,导致电脑变卡。2,推荐您可以安装电脑管家,电脑管家是查杀防护2合1的杀毒软件,同时拥有4 1杀毒引擎和16层实时防护功能,集合“专业病毒查杀、智能软件管理、系统安全防护”于一身,占用系统资源非常小。3,而且随着逐步发展,电脑管家的各方面技术都已经很成熟了,您不妨可以试试,下载地址:4,近日在国际权威评测机构AV-Comparatives(简称AV-C)公布了2013年9月最新安全产品“真实世界”动态保护测试(简称动态测试)报告。报告中显示,共有21款安全软件参与了此次评测,腾讯电脑管家以99.4%的检出率位列第一阵营,领跑国内杀软。如果还有其他疑问和问题,欢迎再次来进行提问,我们将尽全力为您解答疑难电脑杀毒软件安装方法
1、进入安全模式的方法很简单,首先重启电脑,重启过程中不停的按F8,这样在出WINDOWS的LOGO后,就不会直接开机电脑怎么在安全模式下杀毒
2、等出现一个界面,会让你选择杀毒模式,其中有安全模式、带网络的安全模式,咱们一般选择带网络的安全模式点击进入
电脑怎么在安全模式下杀毒
【安全模式杀毒】
1、进入后就是一个没有美化的分辨率超高的模式,这就是安全模式了,在里面可以搜索下载杀毒软件如腾讯电脑管家
电脑怎么在安全模式下杀毒
2、下载后打开,然后找到它的病毒查杀这个功能,然后点击上面的杀毒引擎是否完全打开,如果没打开的话一定要全部开启
电脑怎么在安全模式下杀毒
3、开启杀毒引擎后,点击【全盘杀毒】,这里最好别用快速杀毒,以免错过病毒,进行病毒查杀就可以了
电脑怎么在安全模式下杀毒
4、等待检测完成后,对检测到的病毒进行直接清理,然后重启你的电脑,就可以把病毒给彻底清理掉了
电脑怎么在安全模式下杀毒
注意事项
安全模式下把病毒清理掉之后,重启电脑就可以正常进入电脑系统了
给电脑杀毒值钱,记得把杀毒引擎的病毒库升级,如果是云杀毒引擎,记得要进入联网安全模式下杀毒
公司电脑分为管理员系统和标准用户系统,怎么安装杀毒软件?
大家好,我是大明,电脑标准用户系统不能够运行杀毒软件其实归根结底还是因为权限不够所致,想要解决这类问题必须得给标准用户加权限或者给杀毒软件加管理权限才可以,至于怎样操作且听大明细细道来!
第一种方法:进入标准用户系统右键单击杀毒软件选择属性,然后切换至“兼容性”选项,最后勾选“以管理员身份运行此程序”-”确定“如下图所示、
第二种方法:(1)右键单击”计算机“选择”管理“然后依次点击”本地用户和组“-”用户“,在窗口右侧找到”标准用户“如下图所示、
(2)双击打开”标准用户“选择切换至”隶属于“界面,然后点击”添加“打开”选择组窗口依次点击“高级”-“立取查找”,最后双击选择管理员用户点击确定如下图所示、
第三种方法:右键单击“杀毒软件”选择属性切换至“安全”选项界面,然后依次点击“编辑”-“添加”打开”用户和组“窗口,最后点击”高级“-”立即查找“将管理员添加进列表里面点击”确定“如下图所示、
总结
通常这类问题现在己经不存在了,现大部人使用的都是win10系统,而win10内置了杀毒软件,而且功能非常强大,不管是什么用户都无需要安装第三方杀毒软件,那么问题也就随之解决了。
以上就是今天分享的内容希望对大家有所帮助、喜欢的话别忘记点个赞关注呦!大明会持续创作关于”电脑维护与应用“的作品,还请大家踊跃评论共同进步,打开”百度APP",搜索“电脑技师大明”,有更多原创电脑知识,供大家参考,本期问答就讲到这里咱们下期再见!
笔记本电脑怎么杀毒
问题一:笔记本电脑怎么杀毒1,上网的习惯不好,如登录不安全的网站,误点击弹窗,导致电脑中了木马病毒;2,电脑下载软件和游戏的时候,下载了不是官网的软件和游戏,携带了病毒,导致电脑中毒了。
3,电脑上的杀毒软件没有预防病毒的功能,在下载软件的时候,没有检查出携带了病毒。
解决的方法;
1,以后电脑上网的时候,最好是养成良好的上网习惯,不要上那些不安全的网站。
2,下载软件和游戏的时候,不是官网的不下载,官网的软件和游戏都是安全无毒的。
3,在电脑上安装个可以预防电脑病毒的软件,如腾讯电脑管家,卡巴斯基,诺顿等等著名的安全软件都是可以预防电脑的病毒的,还可以查杀电脑的病毒;
安装杀毒软件的方法;
打开笔记本电脑,在里面找到浏览器打开,在浏览器的搜索的地方搜索喜欢的杀毒软件,如电脑管家,就会出现电脑管家的网页,在里面找到官网,点击下载就可以下载了,下载完了就可以直接安装了。
问题二:笔记本电脑怎么杀毒?您好
1,其他电脑是无法协助笔记本杀毒的,或者把硬盘拆卸下来连接到其他笔记本里,不过这样基本是行不通的。
2,如果您的电脑目前无法正常开机,就尝试一下按了开机键后,不同按F8,看能否进入带网络连接的安全模式。
3,如果可以的话进入有,到腾讯电脑管家官网下载一个电脑管家。
4,使用电脑管家――杀毒――全盘查杀,电脑管家拥有管家系统修复引擎,可以在杀毒过后智能修复因木马病毒导致的系统异常,查杀完成后,重启电脑即可。
如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难
问题三:如何给笔记本电脑杀毒可以直接腾讯电脑管家查杀
操作起来也很简便的,查杀木马病毒也很快速哦!我们安装登录后在主页面最下面找到第二个快捷功能键,点击进入就可以享受到它强大的查杀效果啦。右上角还有轻巧模式和传统模式相互切换的键呢,我们可以选择自己喜欢的操作界面哦!
问题四:笔记本电脑用用什么杀毒软件您好,现在市面上的杀毒软件可谓琳琅满目,看着这么多软件,确实会有些手足无措,不过选择杀毒软件不就是看杀毒能力么,把杀毒能力分解开来,主要就是看防病毒,全盘查杀能力,快速查杀能力等,这样才能保证电脑安全。
国外知名的杀毒软件多,固然也好,只是不适合我们的网络环境,收费也居多。
建议你用腾讯电脑管家,综合性相对强一点,也不占内存
和其他软件一样,杀毒软件也有易用和进阶的分类,如果你对杀毒软件一点都不了解,
我们建议你从以下几点来做选择
1.对于电脑小白来说,中文版的又容易上手的杀毒软件是必须的,
2.对病毒的功防,要能防病毒的同时也能杀毒彻底,安全至上
3.查杀能力以及垃圾清理能够快速有效,这样能更快提升电脑速度,
可以用腾讯电脑管家,是专业的杀毒软件,各方面综合起来是普遍适用的。
问题五:如何关闭笔记本电脑的防火墙和杀毒软件您好
1,防火墙是可以关闭的,但是杀毒软件都有自保护进程,一般不能完全退出。
2,您可以打开我的电脑――控制面板――系统和安全――Windows防火墙――关闭即可。
3,杀毒软件的话,建议您不必关闭,否则可能会导致您的电脑遭受木马病毒侵袭,如果觉得杀毒软件占内存,您不妨到腾讯电脑管家官网下载一个电脑管家,电脑管家拥有4 1杀毒引擎和全国最大的云病毒库,可以从上网安全、应用入口、系统底层等全方位保护电脑安全不受木马病毒侵袭。
如果还有其他疑问和问题,欢迎再次来电脑管家企业平台进行提问,我们将尽全力为您解答疑难
问题六:笔记本电脑要安装杀毒软件吗随着互联网的迅速发展,人们对电脑越来越依赖,电脑普及的用户也趋于低龄化和老年化。对于初级用户来说,电脑病毒、流氓软件、木马的入侵往往会让他们措手不及,没有较专业的电脑知识,一般很难解决电脑的安全问题,这些用户时常会在浏览不信任网站、无法判断的接收了别人的文件或者程序,在下载过程中无意识的下载了隐藏病毒的文件都有可能让电脑中毒,病毒能删除用户的资料破坏文件存储结构、格式化硬盘、修改引导扇区等,往往令用户损失很大;更有甚者电脑会出现会出现许多的未知错误,蓝屏、重启、错误信息提示等。因此电脑杀毒成为刻不容缓需要解决的问题。
应运而生的是各类杀毒软件,杀毒软件也是用户软件中的一种,它的出现是为了对付病毒,保护系统的稳键工作,保护用户私密信息安全。一般杀毒软件都会采用高端的杀毒引擎为核心技术为用户的电脑保驾护航。
电脑病毒的避免
(1)、不接收陌生人的文件。用户在上网的时候一定要注意陌生人发来的文件、网址不要随意接收,特别是后缀名为.exe、、.bat等可以执行的文件,更不要在下载后立即双击它。很多病毒都是这样被用户接收到自身电脑上来的。
(2)、不上不熟悉的网站或者不知名广告众多的小网站。不要上一些不正规或者自己也不熟悉的网站,因为这些网站上往往会隐藏了木马程序,在你浏览或者下载程序时,就会不知不觉得被中下木马,使自己的电脑成为肉鸡。
(3)、不使用在不安全环境下使用过的移动设备比如:U盘。很多时候U盘在其他带有病毒的电脑中使用过后,在插入自己的电脑中时,自身的电脑在不知情的情况下就感染了U盘中的病毒。
问题七:笔记本电脑如何安装杀毒软件?不联网的情况下,你可以找一台可以联网的电脑,访问腾讯电脑管家官网,下载一个离线的完整安装包,用U盘拷贝到你的电脑上面安装;
联网情况下,你可以使用你的电脑访问腾讯电脑管家官网,下载一个在线安装包,进行安装,
腾讯电脑管家企业平台:zhidao.baidu/c/guanjia/
问题八:笔记本电脑不装杀毒软件行么可以啊!只要不上非正规网站!装个防护墙就可以了!不过推荐你装杀毒软件!放心点!!
问题九:笔记本电脑需要装杀毒软件吗?您好。
作为和您一样的普通电脑用户,推荐您使用360安全卫士和360杀毒,有这两者基本无忧的。本人用了大大小小5年的笔记本和台式的个人经验之说。
另外,腾讯的安全管家登陆30分钟即可加速QQ升级一天,这个功能让许多电脑用户纷纷安装了电脑安全管家。
但是我个人经验是安全管家是没有360好用的,360专业这儿多年。无可置疑的好。
如果想安全外加QQ升级的话,安全管家是可以和360一起安装的。并且不会有冲突。为了证实我截图一张我自己安装的吧。
我是两个一起装的。这两个软件占不了几个内存,为了安全和QQ升级就一起装了。呵呵。
问题十:笔记本电脑可以不用杀毒软件吗可以不用!(如果是正版VISTA系统,本身对病毒防护的功能很不错的)
如果是XP系统的话,建议你装个安全卫士360,搭恭着瑞星杀毒软件!那样可以更好的对你的笔记本防护!
只要你上网还有查优盘等等就有中毒的危险呵呵!