<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>计算机病毒 _ 扒房网</title>
	<atom:link href="https://www.gxjlyf.com/tag/17498/feed" rel="self" type="application/rss+xml" />
	<link>https://www.gxjlyf.com</link>
	<description>手机系统教程_手机软件教程_手机app使用教程_电脑软件教程_电脑系统教程</description>
	<lastBuildDate>Wed, 30 Nov 2022 07:44:47 +0000</lastBuildDate>
	<language>zh-Hans</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>小编分享计算机病毒的特点、危害以及特征介绍（计算机病毒的特征和危害）</title>
		<link>https://www.gxjlyf.com/877097.html</link>
		
		<dc:creator><![CDATA[bafang18]]></dc:creator>
		<pubDate>Wed, 30 Nov 2022 07:44:47 +0000</pubDate>
				<category><![CDATA[PC教程]]></category>
		<category><![CDATA[病毒]]></category>
		<category><![CDATA[计算机病毒]]></category>
		<guid isPermaLink="false">https://www.chuwenyu.com/877097.html</guid>

					<description><![CDATA[计算机病毒一词，已经深入到每一个网友的心里，其对于计算机的危害令人防不胜防，正所谓道高一尺魔高一丈，再全面的安 ...]]></description>
										<content:encoded><![CDATA[<p>计算机病毒一词，已经深入到每一个网友的心里，其对于计算机的危害令人防不胜防，正所谓道高一尺魔高一丈，再全面的安全软件也不能保证计算机在网络中的绝对安全，以此让我们学习一下计算机病毒的特点、危害以及特征都有哪些。</p>
<p><img decoding="async" alt="计算机病毒的特点、危害以及特征介绍" src="https://dz.cwhello.com/wp-content/uploads/2022/11/20221130074445-638709ed939a5.jpg" /></p>
<p><strong>计算机病毒的特点（特征）：</strong></p>
<p>1、潜伏性</p>
<p>一般情况下，计算机病毒感染系统后，并不会立即发作攻击计算机，而是具有一段时间的潜伏期。潜伏期长短一般由病毒程序编制者所设定的触发条件来决定。</p>
<p>2、传染性</p>
<p>计算机病毒入侵系统后，在一定条件下，破坏系统本身的防御功能，迅速地进行自我复制，从感染存储位置扩散至未感染存储位置，通过网络更可以进行计算机与计算机之间的病毒传染。</p>
<p>3、破坏性</p>
<p>计算机系统一旦感染了病毒程序，系统的稳定性将受到不同程度的影响。一般情况下，计算机病毒发作时，由于其连续不断的自我复制</p>
<p>大部分系统资源被占用，从而减缓了计算机的运行速度，使用户无法正常使用。严重者，可使整个系统瘫痪，无法修复，造成损失。</p>
<p>4、隐蔽性</p>
<p>计算机病毒通常会以人们熟悉的程序形式存在。有些病毒名称往往会被命名为类似系统文件名，例如假IE图标Internnet Explorer，其中Internet单词的一个&ldquo;n&rdquo;被假图标改为了两个&ldquo;n&rdquo;</p>
<p>很难被用户发现，一旦点击访问这些图标指向的网站，很有可能面临钓鱼或挂马威胁;又如文件夹EXE病毒，其图标与Windows XP默认的文件夹图标是一样的，十分具有迷惑性，当用户双击打开此文件夹时，就会激活病毒。</p>
<p>5、多样性</p>
<p>由于计算机病毒具有自我复制和传播的特性，加上现代传播媒介的多元化，计算机病毒的发展在数量与种类上均呈现出多样性特点。</p>
<p>6、触发性</p>
<p>一般情况下，计算机病毒侵入系统后，并不会立刻发作，而是较为隐蔽地潜伏在某个程序或某个磁盘中，当达到病毒程序所敲定的触发条件，例如设定日期为触发条件</p>
<p>或设定操作为触发条件，当条件满足预设时，病毒程序立即自动执行，并且不断地进行自我复制和传染其它磁盘，对系统进行破坏。例如，March 25th 病毒，在每年的3月25日，如果该病毒在内存中便会激活。</p>
<p><strong>计算机病毒主要的危害性：</strong></p>
<p>1、破坏计算机数据：计算机病毒激发后会通过格式化、改写、删除、破坏设置等破坏计算机储存数据。窃取用户隐私信息（如银行密码、账户密码），盗用用户财产或利用被病毒控制的用户计算机进行非法行为。</p>
<p>2、占用计算机空间、抢占内存资源：计算机病毒自我复制、传播会占用磁盘扇区。同时会抢占内存空间，影响计算机运行速度，影响正常的系统运行和软件使用、造成系统运行不稳定或瘫痪。</p>
<p>破坏计算机硬件（如主板）。</p>
<p><strong>计算机病毒的发展历史：</strong></p>
<p>第一份今天说说计算机病毒理论的学术工作（ &ldquo;病毒&rdquo; 一词当时并未使用）于 1949 年由约翰&middot;冯&middot;诺伊曼完成。以 &ldquo;Theory and Organization of Complicated Automata&rdquo; 为题的一场在伊利诺伊大学的演讲，后改以 &ldquo;Theory of self-reproducing automata&rdquo; 为题出版。冯&middot;诺伊曼在他的论文中描述一个计算机程序如何复制其自身。</p>
<p>1980 年，J&uuml;rgen Kraus 于多特蒙德大学撰写他的学位论文 &ldquo;Self-reproduction of programs&rdquo;。论文中假设计算机程序可以表现出如同病毒般的行为。</p>
<p>&ldquo;病毒&rdquo;一词最早用来表达此意是在弗雷德&middot;科恩（Fred Cohen）1984年的论文《电脑病毒实验》</p>
<p>1983 年 11月，在一次国际计算机安全学术会议上，美国学者科恩第一次明确提出计算机病毒的概念，并进行了演示。</p>
<p>1986年年初，巴基斯坦兄弟编写了&ldquo;大脑（Brain）&rdquo;病毒，又被称为&ldquo;巴基斯坦&rdquo;病毒。</p>
<p>1987年，第一个电脑病毒C-BRAIN诞生。由巴基斯坦兄弟：巴斯特（Basit）和阿姆捷特（Amjad）编写。计算机病毒主要是引导型病毒，具有代表性的是&ldquo;小球&rdquo;和&ldquo;石头&rdquo;病毒。</p>
<p>1988年在财政部的计算机上发现的，中国最早的计算机病毒。</p>
<p>1989年，引导型病毒发展为可以感染硬盘，典型的代表有&ldquo;石头2&rdquo;。</p>
<p>1990年，发展为复合型病毒，可感染COM和EXE文件。</p>
<p>1992年，利用DOS加载文件的优先顺序进行工作，具有代表性的是&ldquo;金蝉&rdquo;病毒。</p>
<p>1995年，当生成器的生成结果为病毒时，就产生了这种复杂的&ldquo;病毒生成器&rdquo; ，幽灵病毒流行中国。典型病毒代表是&ldquo;病毒制造机&rdquo; &ldquo;VCL&rdquo;。</p>
<p>1998年台湾大同工学院学生刘盈豪编制了CIH病毒。</p>
<p>2000年最具破坏力的10种病毒分别是：Kakworm，爱虫， Apology-B， Marker ， Pretty ，Stages-A，Navidad，Ska-Happy99 ，WM97/Thus ，XM97/Jin。</p>
<p>2003年，中国大陆地区发作最多的十个病毒，分别是：红色结束符、爱情后门、FUNLOVE、QQ传送者、冲击波杀手、罗拉、求职信、尼姆达II、QQ木马、CIH。</p>
<p>2005年，1月到10月，金山反病毒监测中心共截获或监测到的病毒达到50179个，其中木马、蠕虫、黑客病毒占其中的91%，以盗取用户有价账号的木马病毒（如网银、QQ、网游）为主，病毒多达2000多种。</p>
<p>2007年1月，病毒累计感染了中国80%的用户，其中78%以上的病毒为木马、后门病毒。熊猫烧香肆虐全球。</p>
<p>2010年，越南全国计算机数量已500万台，其中93%受过病毒感染，感染电脑病毒共损失59000万亿越南盾。</p>
<p>&hellip;&hellip;</p>
<p>以上今天说说计算机病毒的特点、危害以及特征介绍到此为止。直至今日~仍有许多病毒木马程序在用户的计算机中肆虐，但随着计算机的发展，专业人士的技术也越发娴熟，一直以一些影响范围较广的病毒都被隐匿了&ldquo;行踪&rdquo;。</p>

<p><img src="https://www.gxjlyf.com/postviews/877097.png" /></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>今天说说计算机病毒的种类以及传播途径</title>
		<link>https://www.gxjlyf.com/877095.html</link>
		
		<dc:creator><![CDATA[bafang18]]></dc:creator>
		<pubDate>Wed, 30 Nov 2022 07:44:44 +0000</pubDate>
				<category><![CDATA[PC教程]]></category>
		<category><![CDATA[病毒]]></category>
		<category><![CDATA[计算机病毒]]></category>
		<guid isPermaLink="false">https://www.chuwenyu.com/877095.html</guid>

					<description><![CDATA[计算机病毒会通过各种渠道从已被感染的计算机中扩散到未被感染的计算机，并在某些情况中造成的计算机运转失常甚至瘫痪 ...]]></description>
										<content:encoded><![CDATA[<p>计算机病毒会通过各种渠道从已被感染的计算机中扩散到未被感染的计算机，并在某些情况中造成的计算机运转失常甚至瘫痪。计算机病毒是一段人为编制的计算机程序代码，任何移动存储介质都有可能将病毒代码携带到其他计算机中。若是想要了解计算机病毒的种类以及传播途径，可以看看下文中的介绍。</p>
<p><img decoding="async" alt="计算机病毒的种类以及传播途径" src="https://dz.cwhello.com/wp-content/uploads/2022/11/20221130074443-638709eb408e7.jpg" /></p>
<p><strong>计算机病毒的种类：</strong></p>
<p><strong>伴随型病毒：</strong></p>
<p>这一类病毒并不改变文件本身，它们根据算法产生EXE文件的伴随体，具有同样的名字和不同的扩展名（COM），例如：XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件，当DOS加载文件时，伴随体优先被执行到，再由伴随体加载执行原来的EXE文件。</p>
<p><strong>&ldquo;蠕虫&rdquo;型病毒：</strong></p>
<p>通过计算机网络传播，不改变文件和资料信息，利用网络从一台机器的内存传播到其它机器的内存，计算网络地址，将自身的病毒通过网络发送。有时它们在系统存在，一般除了内存不占用其它资源。</p>
<p><strong>寄生型病毒：</strong></p>
<p>除了伴随和&ldquo;蠕虫&rdquo;型，其它病毒均可称为寄生型病毒，它们依附在系统的引导扇区或文件中，通过系统的功能进行传播，按其算法不同可分为：练习型病毒，病毒自身包含错误，不能进行很好的传播，例如一些病毒在调试阶段。</p>
<p><strong>诡秘型病毒：</strong></p>
<p>它们一般不直接修改DOS中断和扇区数据，而是通过设备技术和文件缓冲区等DOS内部修改，不易看到资源，使用比较高级的技术。利用DOS空闲的数据区进行工作。</p>
<p><strong>变型病毒：</strong></p>
<p>（又称幽灵病毒） 这一类病毒使用一个复杂的算法，使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。</p>
<p><strong>DOS病毒：</strong></p>
<p>指针对DOS操作系统开发的病毒。</p>
<p>目前几乎没有新制作的DOS病毒，由于Win9x病 毒的出现，DOS病毒几乎绝迹。但DOS病毒在Win9x环境中仍可以进行感染活动，因此若执行染毒文件，Win9x用户也 会被感染。我们使用的杀毒软件能够查杀的病毒中一半以上都是DOS病毒，可见DOS时代DOS病毒的泛滥程度。但这些 众多的病毒中除了少数几个让用户胆战心惊的病毒之外，大部分病毒都只是制作者出于好奇或对公开代码进行一定变 形而制作的病毒。</p>
<p><strong>Windows病毒：</strong></p>
<p>主要指针对Win9x操作系统的病毒。现在的电脑用户一般都安装Windows系统？ Windows病毒一般感染Win9x系统，其中最典型的病毒有CIH病毒。但这并不意味着可以忽略系统是WinNT系列包括 Win2000　的计算机。一些Windows病毒不仅在Win9x上正常感染，还可以感染WinNT上的其它文件。主要感染的文 件扩展名为EXE？SCR？DLL？OCX等。</p>
<p><strong>入侵型病毒：</strong></p>
<p>可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程 序，针对性强。一般情况下难以发现，清除起来较困难。</p>
<p><strong>嵌入式病毒：</strong></p>
<p>这种病毒将自身代码嵌入到被感染文件中，当文件被感染后，查杀和清除病毒都 非常不易。不过编写嵌入式病毒比较困难，所以这种病毒数量不多。</p>
<p><strong>外壳类病毒：</strong></p>
<p>这种病毒将自身代码附着于正常程序的首部或尾部。该类病毒的种类繁多，大多 感染文件的病毒都是这种类型。</p>
<p><strong>病毒生成工具：</strong></p>
<p>通常是以菜单形式驱动，只要是具备一点计算机知识的人，利用病毒生成工具就 可以像点菜一样轻易地制造出计算机病毒，而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。</p>
<p><strong>计算机病毒传播途径介绍一：</strong></p>
<p>1、软盘软盘作为最常用的交换媒介，在计算机应用的早期对病毒的传播发挥了巨大的作用，因那时计算机应用比较简单，可执行文件和数据文件系统都较小，许多执行文件均通过软盘相互拷贝、安装，这样病毒就能通过软盘传播文件型病毒;</p>
<p>另外，在软盘列目录或引导机器时，引导区病毒会在软盘与硬盘引导区互相感染。因此软盘也成了计算机病毒的主要寄生的&ldquo;温床&rdquo;。</p>
<p>2、光盘光盘因为容量大，存储了大量的可执行文件，大量的病毒就有可能藏身于光盘，对只读式光盘，不能进行写操作，因此光盘上的病毒不能清除。以谋利为目的非法盗版软件的制作过程中，不可能为病毒防护担负专门责任</p>
<p>也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前，盗版光盘的泛滥给病毒的传播带来了极大的便利。</p>
<p>3、硬盘由于带病毒的硬盘在本地或移到其他地方使用、维修等，将干净的软盘传染并再扩散。</p>
<p>4、BBS电子布告栏（BBS）因为上站容易、投资少，因此深受大众用户的喜爱。BBS是由计算机爱好者自发组织的通讯站点，用户可以在BBS上进行文件交换（包括自由软件、游戏、自编程序）。由于BBS站一般没有严格的安全管理</p>
<p>亦无任何限制，这样就给一些病毒程序编写者提供了传播病毒的场所。各城市BBS站间通过中心站间进行传送，传播面较广。随着BBS在国内的普及，给病毒的传播又增加了新的介质。</p>
<p><strong>计算机病毒传播途径介绍二：</strong></p>
<p>1、最易传播的途径是网络，其次是U盘，再次是光盘，由于硬盘一般在机器内，不会传播到其它电脑上，除非你把有毒的硬盘换到其它机器上。最可恶的传播是通过网络，可以通过系统漏洞</p>
<p>2、IE，办公软件漏洞，无需运行病毒服务端，直接可以获得最高权限，从而控制对方机器，还有一类网络攻击是在提供互联网服务的主机（一般通过网页方式），在被访问的网页中植入病毒或恶意代码，客户通过访问这种页面就会中毒</p>
<p>3、传播面很大（知名网站的访问量也很大），一天之内（也可能更短）可以传播到全世界。其它的传播方式是通过E-MAIL，在图片中植入木马等方式用得也多，不过危害面比第一种稍小，第一类网络传播途径中</p>
<p>4、还有一种所谓的&ldquo;钓鱼&rdquo;网站，现在也流行，就是不法分子通过收买，自建一个网站，伪造一个某官方网站（一般客户看不出真假），通常是一些游戏、银行、购物网站被仿冒，目的是为了骗取账号密码，赚取钱财或个人隐私！受害面也大！</p>
<p><strong>计算机病毒传播途径介绍三：</strong></p>
<p>1、通过不可移动的计算机硬件设备进行传播，这些设备通常有计算机的专用ASIC芯片和硬盘等。</p>
<p>2、通过移动存储设备来传播这些设备包括软盘、磁带等。</p>
<p>3、通过计算机网络进行传播。</p>
<p>4、通过点对点通信系统和无线通道传播。</p>
<p>以上便是今天说说计算机病毒的种类以及传播途径介绍，在笔者看来，我们可以时刻都开启着反病毒防护软件，但无法阻止无孔不入的计算机病毒，不过用户不用担心自己的计算机，个人计算机在整个行业中被病毒命中的几率较低，或者说没有被命中的价值...</p>

<p><img src="https://www.gxjlyf.com/postviews/877095.png" /></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
