61阅读

计算机病毒的分类-50按照计算机病毒的传染方式分类

发布时间:2017-08-25 所属栏目:计算机病毒种类

一 : 50按照计算机病毒的传染方式分类

按照计算机病毒的传染方式分类

磁盘引导区型传染的计算机病毒:主要是用计算机病毒的全部或部分来取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间,进行保护或不保护。

操作系统型传染的计算机病毒:就是利用操作系统中提供的一些程序而寄生或传染的计算机病毒。

一般应用程序传染的计算机病毒:寄生于一般的应用程序,并在被传染的应用程序执行时获得控制权,且驻留内存并监视系统的运行,寻找可以传染的对象进行传染。

三、计算机病毒的主要传染方式

计算机病毒有直接和间接两种。

病毒程序的直接传染方式,是由病毒程序源将病毒分别直接传播给程序Pl,P2,…,Pn。 病毒程序的间接传染方式是由病毒程序将病毒直接传染给程序Pl,然后染有病毒的程序Pl再将病毒传染给程序P2,染有病毒的程序P2再传染给程序P3,以此继续传播下去。实际上,计算机病毒在计算机系统内往往是用直接或间接两种方式,即纵横交错的方式进行传染的,以令人吃惊的速度进行病毒扩散。

5.4 计算机病毒的检测与清除

5.4.1计算机病毒的主要症状

计算机病毒在传播和潜伏期,常常会有以下症状出现:

1.经常出现死机现象。

2.系统启动速度时间比平常长。

3.磁盘访问时间比平常长。

4.有规律地出现异常画面或信息。

5.打印出现问题。

6.可用存储空间比平常小。

7.程序或数据神秘地丢失了。

8.可执行文件的大小发生变化;

出现以上情况,表明计算机可能染上了病毒,需要作进一步的病毒诊断。

5.4.2计算机病毒的传播途径

计算机病毒总是通过传染媒介传染的。一般来说,计算机病毒的传染媒介有以下三种:

1.计算机网络。网络中传染的速度是所有传染媒介中最快的一种,特别是随着Internet的日益普及,计算机病毒会通过网络从一个节点迅速蔓延到另一个节点。比如最近大肆泛滥的“梅利莎”病毒,看起来就像是一封普通的电子邮件,一旦你打开邮件,病毒将立即侵入计算机的硬盘。还有近来出现的标有“I love you”邮件名的电子邮件,一但打开邮件病毒立即侵入。

2.磁盘。磁盘(主要是软盘)是病毒传染的一个重要途径。只要带有病毒的软盘在健康的机器上一经使用,就会传染到该机的内存和硬盘,凡是在带病毒的机器上使用过的软盘又会被病毒感染。

3.光盘。计算机病毒也可通过光盘进行传染,尤其是盗版光盘。

5.4.3 计算机病毒的防治

对计算机病毒应该采取“预防为主,防治结合”的策略,牢固树立计算机安全意识,防患于未然。

一、预防病毒

一般来说,可以采取如下预防措施:

1. 系统启动盘要专用,保证机器是无毒启动。

2.对所有系统盘和重要数据的软盘,应进行写保护。

3.不要使用不知底细的磁盘和盗版光盘,对于外来软盘,必须进行病毒检测处理后才能使用。

4.系统中重要数据要定期备份。

5.定期对所使用的磁盘进行病毒的检测。

6.发现计算机系统的任何异常现象,应及时采取检测和消毒措施。

7.加装防病毒卡。

8.对网络用户必须遵守网络软件的规定和控制数据共享。

9.对于一些来历不明的邮件,应该先用杀毒软件检查一遍。

二、检测病毒

主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延,但是目前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。

发现病毒是清除病毒的前提。通常计算机病毒的检测方法有两种:

1.人工检测

人工检测是指通过一些软件工具(DEBUG.COM、PCT00LS.EXE、等提供的功能)进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而不易普及。

2.自动检测

自动检测是指通过一些诊断软件(CPAV.EXE、KV300.EXE等)来判断一个系统或一个软盘是否有毒的方法。自动检测则比较简单,一般用户都可以进行。

三、清除病毒

对于一般用户来说,多是采用反病毒软件的方法来杀毒。目前各种杀毒软件不少,如瑞星杀毒软件、KV300等。

下面介绍几种常用的反病毒软件。

1. KILL软件

KILL软件是公安部研制的一套检测和清除计算机病毒的软件,是国内较正规的反病毒软件,它既能检测和清除国外进来的病毒,也能检测和清除国产病毒,而且对于国内流行的病毒大都能清除。该软件不断地升级换代,可方便地从当地公安部门获得。

KILL软件的使用:只要用正规的带有反病毒软件KILL的软盘启动系统,然后输入以下命令:

A>KILL

2.KV300软件

KV300软件也是一种使用方便的查解病毒软件,KV300可检测、清除包括一些二维变形病毒在内的多种病毒。用户可通过自行抽取新病毒特征码和增加杀毒代码,或通过在有关专业报刊上获得新病毒特征码和杀毒代码自行升级。

KV300的使用方法如下:

将带有KV300的软盘插入A驱动器,在提示符A>下键入下列命令:

A> KV300

3.瑞星杀毒软件9.0版

瑞星杀毒软件9.0是北京瑞星电脑开发公司最近推出的杀毒软件,它的杀毒能力强,可以清除“梅利莎”、“怕怕”、Happy 99、CIH等多种最新病毒。

4. 金山毒霸

查毒范围广,除了查杀传统的 DOS、Windows 病毒和 word、excel 宏病毒外,还能查杀国内其它反病毒软件目前还不能查的 Access 97、PowerPoint 97、word 2000 宏病毒,以及 Java、HTML、VBScript、JavaScript 等多种新型病毒,如图5.2所示。可查杀超过 20,000 种的病毒家族及其变种。可查杀近百种黑客程序及其变种。支持十几种流行压缩文件格式,包括 ZIP、CAB、RAR、ARJ、LHA、TAR、GZIP、PKLite、LZEXE 等。支持 E-mail 查毒,包括 MIME、

UUENCODE 等编码格式的 E-mail 附件。

具备先进的病毒防火墙实时反病毒技术,自动查杀来自 Internet、E-mail和盗版光盘的病毒。

5.5计算机的安全操作

随着计算机技术的迅速发展,特别是微电子技术的进步,使得微型计算机的应用日趋深入和普及。只有正确、安全地使用计算机,加强维护保养,才能充分发挥计算机的功能,延长其使用寿命。

一.计算机的使用环境

计算机使用环境是指计算机对其工作的物理环境方面的要求。一般的微型计算机对工作环境没有特殊的要求,通常在办公室条件下就能使用。但是,为了使计算机能正常工作,提供一个良好的工作环境也是很重要的。下面是计算机工作环境的一些基本要求。

1.环境温度

微型计算机在室温15℃--35℃之间一般都能正常工作。但若低于15℃,则软盘驱动器对软盘的读写容易出错;若高于35℃,则由于机器散热不好,会影响机器内各部件的正常工作。在有条件的情况下,最好将计算机放置在有空调的房间内。

2.环境湿度

在放置计算机的房间内,其相对湿度最高不能超过80%,否则会使计算机内的元器件受潮变质,甚至会发生短路而损坏机器。相对湿度也不能低于20%,否则会由于过分干燥而产生静电干扰,导致计算机的元器件的损坏。

3.洁净要求

通常应保持计算机房的清洁。如果机房内灰尘过多,灰尘附落在磁盘或磁头上,不仅会造成对磁盘读写错误,而且也会缩短计算机的寿命。因此,在机房内一般应备有除尘设备。

4.电源要求

微型计算机对电源有两个基本要求:一是电压要稳;二是在机器工作时供电不能间断。电压不稳不仅会造成磁盘驱动器运行不稳定而引起读写数据错误,而且对显示器和打印机的工作有影响。为了获得稳定的电压,可以使用交流稳压电源。为防止突然断电对计算机工作的影响,最好装备不间断供电电源(UPS),以便断电后能使计算机继续工作一小段时间,使操作人员能及时处理完计算工作或保存好数据。

5.防止干扰

在计算机的附近应避免磁场干扰。在计算机正在工作时,还应避免附近存在强电设备的开关动作。因此,在机房内应尽量避免使用电炉、电视或其它强电设备。

除了要注意上述几点之外,在使用计算机的过程中,还应避免频繁开关机器,并且计算机要经常使用,不要长期闲置不用。

二 : 计算机病毒的分类

计算机病毒 -分类计算机病毒的分类 计算机病毒的分类stormy病毒按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。因此,同一种病毒可能有多种不同的分法。最常见的分类方法是按照寄生方式和传染途径分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒, 二是文件型病毒;混合型病毒集两种病毒特性于一体。

引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR)的内容, 软盘或硬盘都有可能 感染病毒。再不然就是改写硬盘上的分区表(FAT)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。

(www.61k.com”

文件型病毒主要以感染文件扩展名为 .COM、.EXE和,.OVL等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引人内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。

混合型病毒综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。此种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。

宏病毒:随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及,病毒家族又出现一种新成员, 这就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部病毒数量的80%以上。另外,宏病毒还可衍生出各种变形变种病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏病毒成为威胁计算机系统的“第一杀手”。

1.按照病毒的破坏情况分类
(1)良性病毒
良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。
(2)恶性计算机病毒
恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是最多的。

2.按照计算机病毒攻击的系统分类
(1)攻击DOS系统的病毒。这类病毒出现最早。
(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,因此是病毒最多的一种。
(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。
(4)攻击OS/2系统的病毒。

3.按照病毒的攻击机型分类
(1)攻击微型计算机的病毒。这是世界上传染最为广泛的一种病毒。
(2)攻击小型机的计算机病毒。
(3)攻击工作站的计算机病毒。

4.按照计算机病毒的链接方式分类
由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的主要对象是计算机系统的可执行程序。
(1)源码型病毒。这种病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为可执行程序的一部分。
(2)嵌入型病毒。这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术,超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。
(3)外壳型病毒。外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,只要测试文件的大小即可发现。
(4)操作系统型病毒。这种病毒用它自已的程序加入或取代操作系统的部分模块进行工作。它们在运行时,用自己的处理逻辑取代操作系统的部分原程序模块,当被取代的操作系统模块被调用时,病毒程序得以运行。操作系统型病毒具有很强的破坏力,可以导致整个系统的瘫痪。

5.按照计算机病毒的寄生部位或传染对象分类
根据寄生部位或传染对象分类,可以分为以下几种。
(1)磁盘引导区传染的计算机病毒
磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。
(2)操作系统传染的计算机病毒
操作系统是一个计算机系统得以运行的支持环境,它包括.com、.exe等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前广泛存在,“黑色星期五”即为此类病毒。
(3)可执行程序传染的计算机病毒
可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

6.按照传播媒介分类
按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(1)单机病毒
单机病毒的载体是磁盘,常见的是病毒从软盘或U盘传入硬盘,感染系统,然后再传染其他软盘或U盘,再传染其他系统。
(2)网络病毒
网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。[1]

三 : 计算机病毒分类介绍

[计算机病毒种类]计算机病毒分类介绍——简介
按照计算机病毒属性的分类
[计算机病毒种类]计算机病毒分类介绍——详细知识

[计算机病毒种类]计算机病毒分类介绍 一
1、病毒存在的媒体
根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
2、病毒传染的方法
3、病毒破坏的能力
根据病毒破坏的能力可划分为以下几种:
无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个"Denzuk"病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
4、病毒特有的算法
根据病毒特有的算法,病毒可以划分为:
伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
"蠕虫"型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒:除了伴随和"蠕虫"型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:
练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
恶意病毒“四大家族”

[计算机病毒种类]计算机病毒分类介绍 二
一、宏病毒
由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。
宏病毒发作方式: 在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。
判断是否被感染: 宏病毒一般在发作的时候
没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office文档无法保存或另存为等情况。
宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。
防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。
二、CIH病毒
CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。
发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。
防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。
三、蠕虫病毒
蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。
四、木马病毒
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出;捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

四 : 按照计算机病毒的传染方式分类

按照计算机病毒的传染方式分类

磁盘引导区型传染的计算机病毒:主要是用计算机病毒的全部或部分来取代正常的引导记录,而将正常的引导记录隐蔽在磁盘的其他存储空间,进行保护或不保护。(www.61k.com]

操作系统型传染的计算机病毒:就是利用操作系统中提供的一些程序而寄生或传染的计算机病毒。

一般应用程序传染的计算机病毒:寄生于一般的应用程序,并在被传染的应用程序执行时获得控制权,且驻留内存并监视系统的运行,寻找可以传染的对象进行传染。

三、计算机病毒的主要传染方式

计算机病毒有直接和间接两种。

病毒程序的直接传染方式,是由病毒程序源将病毒分别直接传播给程序Pl,P2,…,Pn。 病毒程序的间接传染方式是由病毒程序将病毒直接传染给程序Pl,然后染有病毒的程序Pl再将病毒传染给程序P2,染有病毒的程序P2再传染给程序P3,以此继续传播下去。实际上,计算机病毒在计算机系统内往往是用直接或间接两种方式,即纵横交错的方式进行传染的,以令人吃惊的速度进行病毒扩散。

5.4 计算机病毒的检测与清除

5.4.1计算机病毒的主要症状

计算机病毒在传播和潜伏期,常常会有以下症状出现:

1.经常出现死机现象。

2.系统启动速度时间比平常长。

3.磁盘访问时间比平常长。

4.有规律地出现异常画面或信息。

5.打印出现问题。

6.可用存储空间比平常小。

7.程序或数据神秘地丢失了。

8.可执行文件的大小发生变化;

出现以上情况,表明计算机可能染上了病毒,需要作进一步的病毒诊断。

5.4.2计算机病毒的传播途径

计算机病毒总是通过传染媒介传染的。一般来说,计算机病毒的传染媒介有以下三种:

1.计算机网络。网络中传染的速度是所有传染媒介中最快的一种,特别是随着Internet的日益普及,计算机病毒会通过网络从一个节点迅速蔓延到另一个节点。比如最近大肆泛滥的“梅利莎”病毒,看起来就像是一封普通的电子邮件,一旦你打开邮件,病毒将立即侵入计算机的硬盘。还有近来出现的标有“I love you”邮件名的电子邮件,一但打开邮件病毒立即侵入。

2.磁盘。磁盘(主要是软盘)是病毒传染的一个重要途径。只要带有病毒的软盘在健康的机器上一经使用,就会传染到该机的内存和硬盘,凡是在带病毒的机器上使用过的软盘又会被病毒感染。

3.光盘。计算机病毒也可通过光盘进行传染,尤其是盗版光盘。

5.4.3 计算机病毒的防治

对计算机病毒应该采取“预防为主,防治结合”的策略,牢固树立计算机安全意识,防患于未然。

一、预防病毒

一般来说,可以采取如下预防措施:

1. 系统启动盘要专用,保证机器是无毒启动。

2.对所有系统盘和重要数据的软盘,应进行写保护。

计算机病毒的种类 按照计算机病毒的传染方式分类

3.不要使用不知底细的磁盘和盗版光盘,对于外来软盘,必须进行病毒检测处理后才能使用。(www.61k.com)

4.系统中重要数据要定期备份。

5.定期对所使用的磁盘进行病毒的检测。

6.发现计算机系统的任何异常现象,应及时采取检测和消毒措施。

7.加装防病毒卡。

8.对网络用户必须遵守网络软件的规定和控制数据共享。

9.对于一些来历不明的邮件,应该先用杀毒软件检查一遍。

二、检测病毒

主动预防计算机病毒,可以大大遏制计算机病毒的传播和蔓延,但是目前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。

发现病毒是清除病毒的前提。通常计算机病毒的检测方法有两种:

1.人工检测

人工检测是指通过一些软件工具( www.61k.com 、PCT00LS.EXE、等提供的功能)进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而不易普及。

2.自动检测

自动检测是指通过一些诊断软件(CPAV.EXE、KV300.EXE等)来判断一个系统或一个软盘是否有毒的方法。自动检测则比较简单,一般用户都可以进行。

三、清除病毒

对于一般用户来说,多是采用反病毒软件的方法来杀毒。目前各种杀毒软件不少,如瑞星杀毒软件、KV300等。

下面介绍几种常用的反病毒软件。

1. KILL软件

KILL软件是公安部研制的一套检测和清除计算机病毒的软件,是国内较正规的反病毒软件,它既能检测和清除国外进来的病毒,也能检测和清除国产病毒,而且对于国内流行的病毒大都能清除。该软件不断地升级换代,可方便地从当地公安部门获得。

KILL软件的使用:只要用正规的带有反病毒软件KILL的软盘启动系统,然后输入以下命令:

A>KILL

2.KV300软件

KV300软件也是一种使用方便的查解病毒软件,KV300可检测、清除包括一些二维变形病毒在内的多种病毒。用户可通过自行抽取新病毒特征码和增加杀毒代码,或通过在有关专业报刊上获得新病毒特征码和杀毒代码自行升级。

KV300的使用方法如下:

将带有KV300的软盘插入A驱动器,在提示符A>下键入下列命令:

A> KV300

3.瑞星杀毒软件9.0版

瑞星杀毒软件9.0是北京瑞星电脑开发公司最近推出的杀毒软件,它的杀毒能力强,可以清除“梅利莎”、“怕怕”、Happy 99、CIH等多种最新病毒。

4. 金山毒霸

查毒范围广,除了查杀传统的 DOS、Windows 病毒和 word、excel 宏病毒外,还能查杀国内其它反病毒软件目前还不能查的 Access 97、PowerPoint 97、word 2000 宏病毒,以及 Java、HTML、VBScript、JavaScript 等多种新型病毒,如图5.2所示。可查杀超过 20,000 种的病毒家族及其变种。可查杀近百种黑客程序及其变种。支持十几种流行压缩文件格式,包括 ZIP、CAB、RAR、ARJ、LHA、TAR、GZIP、PKLite、LZEXE 等。支持 E-mail 查毒,包括 MIME、

计算机病毒的种类 按照计算机病毒的传染方式分类

UUENCODE 等编码格式的 E-mail 附件。(www.61k.com]

具备先进的病毒防火墙实时反病毒技术,自动查杀来自 Internet、E-mail和盗版光盘的病毒。

5.5计算机的安全操作

随着计算机技术的迅速发展,特别是微电子技术的进步,使得微型计算机的应用日趋深入和普及。只有正确、安全地使用计算机,加强维护保养,才能充分发挥计算机的功能,延长其使用寿命。

一.计算机的使用环境

计算机使用环境是指计算机对其工作的物理环境方面的要求。一般的微型计算机对工作环境没有特殊的要求,通常在办公室条件下就能使用。但是,为了使计算机能正常工作,提供一个良好的工作环境也是很重要的。下面是计算机工作环境的一些基本要求。

1.环境温度

微型计算机在室温15℃--35℃之间一般都能正常工作。但若低于15℃,则软盘驱动器对软盘的读写容易出错;若高于35℃,则由于机器散热不好,会影响机器内各部件的正常工作。在有条件的情况下,最好将计算机放置在有空调的房间内。

2.环境湿度

在放置计算机的房间内,其相对湿度最高不能超过80%,否则会使计算机内的元器件受潮变质,甚至会发生短路而损坏机器。相对湿度也不能低于20%,否则会由于过分干燥而产生静电干扰,导致计算机的元器件的损坏。

3.洁净要求

通常应保持计算机房的清洁。如果机房内灰尘过多,灰尘附落在磁盘或磁头上,不仅会造成对磁盘读写错误,而且也会缩短计算机的寿命。因此,在机房内一般应备有除尘设备。

4.电源要求

微型计算机对电源有两个基本要求:一是电压要稳;二是在机器工作时供电不能间断。电压不稳不仅会造成磁盘驱动器运行不稳定而引起读写数据错误,而且对显示器和打印机的工作有影响。为了获得稳定的电压,可以使用交流稳压电源。为防止突然断电对计算机工作的影响,最好装备不间断供电电源(UPS),以便断电后能使计算机继续工作一小段时间,使操作人员能及时处理完计算工作或保存好数据。

5.防止干扰

在计算机的附近应避免磁场干扰。在计算机正在工作时,还应避免附近存在强电设备的开关动作。因此,在机房内应尽量避免使用电炉、电视或其它强电设备。

除了要注意上述几点之外,在使用计算机的过程中,还应避免频繁开关机器,并且计算机要经常使用,不要长期闲置不用。

本文标题:计算机病毒的分类-50按照计算机病毒的传染方式分类
本文地址: http://www.61k.com/1080224.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1