随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。 计算机病毒是指编译或插入到计算机程序中的一组计算机指令或程序代码,它们会破坏计算机功能或破坏数据,影响计算机的使用并能够自我复制。以下是答案网络的编辑者收集和编译的计算机病毒的名称和特征。希望对大家有帮助~~ 计算机病毒的名称。病毒名称由前缀,病毒名称和后缀(通常是变体代码)组成,例如“ backdoor.rmtbomb.12”,“ trojan.win3 2. sendip.15”等。其中,“后门”和“ trojan.win32”是前缀,“ rmtbomb”和“ sendip”是病毒名称,“ 12”和“ 15”是变体代码。从worm.sasser.b可以看出,这是振荡波蠕虫病毒的变体b。 1.系统病毒前缀:win,win3 2、 pe,win9 5、 w3 2、 w9 5、 wint等。 2.蠕虫病毒前缀:蠕虫 3.木马病毒前缀:木马 4.黑客病毒前缀:hack 5.脚本病毒前缀:脚本,vbs,js,vsm 6.宏病毒(属于脚本病毒)前缀:macro,第二个前缀:word,word9 7、 excel,excel9 7、 wm,wm9 7、 xm,xf,am,am97m等。 7.后门病毒前缀:后门 8.种植程序病毒前缀:滴管 9.破坏性程序病毒前缀:伤害 1 0.笑话病毒前缀:笑话 1 1. Binder病毒前缀:binder 1 2. dos攻击病毒前缀:dos 1 3.溢出病毒前缀:漏洞利用 1 4.木马下载程序病毒前缀:downloader 1 5. Ad病毒前缀:adware 1 6.黑客工具:hacktool “熊猫烧香”病毒 最后,让我介绍一下计算机病毒的预防: 1.修补操作系统及其捆绑软件的漏洞 2.及时安装和更新防病毒软件和防火墙产品 3.不要点击未知的连接并运行未知的程序 其他相关内容: 1、系统病毒 系统病毒的前缀是:win3 2、 pe,win9 5、 w3 2、 w95等。这些病毒的共同特征是它们可以感染* .exe和* .dll文件。 Windows操作系统并通过这些文件传播。例如cih病毒。 2、蠕虫病毒 蠕虫的前缀是:worm。该病毒的公共特征是通过网络或系统漏洞传播。大多数蠕虫都具有发出中毒电子邮件并阻止网络的功能。例如冲击波(阻塞网络),小邮递员(发送有毒邮件)等。 3、木马病毒,黑客病毒 木马病毒的前缀为:trojan,黑客病毒的前缀名称通常为hack。木马病毒的公共特征是通过网络或系统漏洞进入用户的系统并将其隐藏,然后将用户的信息泄露给中存在的时间就越长 它将变得更大。 延迟的第一个表现是,没有特殊的检测程序就无法检测到病毒程序,因此病毒可以安静地隐藏在磁盘或磁带中 在适当的时候住上几天甚至几年,并有机会进行,它将在各处繁殖和传播,并继续造成伤害。延迟的第二种表现是, 计算机病毒通常在内部具有触发机制。当不满足触发条件时,计算机病毒将不会执行任何操作,除非感染。一旦获得触发条件 满意后,某些信息会在屏幕上显示信息,图形或特殊徽标,有些会执行破坏系统的操作,例如格式化磁盘,删除磁盘文件等等。 加密数据文件,阻止键盘并死锁系统。 4.计算机病毒的可触发性 由于事件或值引起病毒感染或攻击的病毒特征称为可触发性。为了隐藏自身,病毒必须隐藏 音量大,运动少。如果它根本不移动并保持潜伏状态,则该病毒既不会感染也不会破坏它,并丧失其杀伤力。该病毒必须同时隐藏和 要保持致命性,它必须是可触发的。病毒的触发机制用于控制感染和破坏的频率。该病毒具有预定的触发条件 条件,这些条件可以是时间,日期,文件类型或某些特定数据等。当病毒运行时,触发机制将检查是否满足预定条件,例如 如果满意,请开始感染或破坏行动以使病毒感染或发作;如果不满意,请使病毒继续潜伏。 5.计算机病毒的破坏力 所有计算机病毒都是可执行程序,并且该可执行程序必须运行,因此对于系统而言,所有计算机病毒 常见的危害是降低计算机系统的工作效率并占用系统资源。具体情况取决于入侵系统的病毒程序。 同时,计算机病毒的破坏性主要取决于计算机病毒设计者的目的。如果病毒设计者的目的是完全破坏系统的正常系统 如果正在运行,很难想象这种病毒攻击计算机系统的后果。它可以破坏部分系统数据,也可以破坏 销毁所有数据,使其无法恢复。 但是,并非所有病毒都会对系统造成极其严重的损害。有时,交叉感染几种破坏力不大的病毒也会导致系统 崩溃和其他主要后果。 6.攻击的主动权 该病毒在系统上的攻击是活跃的,不会被人的意志所转移。换句话说,在某种程度上,无论计算机系统需要花费多少 没有严格的保护措施可以完全消除对系统的病毒攻击,而保护措施充其量只是一种预防手段。 7.病毒的针对性 计算机病毒针对特定的计算机和特定的操作系统。例如,一台用于1bm pc及其兼容机的计算机,一台用于app1e公司的计算机 Macintosh,以及UNIX操作系统。例如,小球病毒针对ibm pc及其兼容计算机上的dos操作系统。 8.病毒的未授权性质 该病毒在未经授权的情况下执行。通常,普通程序由用户调用,然后系统分配资源以完成用户分配的任务。它的目的是为了用户 它是可见且透明的。该病毒具有正常程序的所有特征。它被隐藏在普通程序中。当用户调用正常程序时,它将窃取系统的控制权 控制权限优先于普通程序的执行。该病毒的行为和目的对于用户而言是未知的,并且是用户所不允许的。 9.隐藏病毒 病毒通常是具有高编程技能的简短程序。它通常连接到普通程序或磁盘的隐藏位置,有些也被隐藏。 出现文件形式。目的是防止用户发现其存在。如果没有代码分析,将病毒程序与正常程序区分开是不容易的。一个 通常,在没有防护措施的情况下,计算机病毒程序获得系统控制后,便可以在短时间内感染大量程序。并被感染 在那之后,计算机系统通常仍然可以正常运行,因此用户不会感到任何异常,就好像计算机中什么都没有发生一样。试想一下,如果病毒在这里 感染计算机后,机器将无法正常运行,因此无法继续感染自身。正是由于计算机病毒的隐蔽性 为了在用户不注意的情况下在世界上数百万台计算机中传播和漫游。 大多数病毒的代码被设计为非常简短并隐藏起来。病毒通常只有几百或1k字节,而PC的DOS文件 访问速度可以达到每秒数百千字节,因此病毒可以立即将这几百个短字节附加到正常程序上,从而使其很难检测。 计算机病毒的隐藏体现在两个方面: 首先是隐瞒感染。大多数病毒在感染时速度非常快,并且通常没有外部表现并且不容易被发现。让我们想象一下, 如果计算机病毒在每次感染新程序时在屏幕上显示一条消息:“我是病毒程序,我将做一些不好的事情”,则表明计算机病了 毒药早已被遏制。的确,某些病毒非常“敢于暴露自己”,不时在屏幕上显示某些模式或信息,或者播放音乐。 此时该计算机上通常有许多病毒副本。许多计算机用户没有计算机病毒的概念,更不用说心理警惕了。 现在。当他们看到这些新颖的屏幕显示和声音效果时,以为是计算机系统发出的,却没有意识到这些病毒正在破坏计算机系统。 系统正在制造灾难。 第二个是隐藏病毒程序。普通病毒程序被困在普通程序中,很难找到。病毒一旦发生,通常已经存在 已对计算机系统造成各种程度的损坏。被病毒感染的计算机在大多数情况下仍可以保持其某些功能,并且不会受到感染的影响 病毒,无法启动整个计算机,或者一旦程序被病毒感染,它将被损坏,使其无法运行。如果发生这种情况,将会生病 毒药无法传递给世界。
上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。 |
温馨提示:喜欢本站的话,请收藏一下本站!