一、主體不同
1、盜版系統:指在未經版權所有人同意或授權的情況下,對其復制的作品、出版物等升液彎進行由新製造商製造跟源代碼完全一致的復製品、再分發的系統。
2、正版系統:版權是屬於版權所有人的,版權所有人提出使用條件,使用者只要符合條件,就算是正確地使用,就不違反版權法。
二、方式不同
1、盜版系統:利用尖端技術對軟體產埋並品進行仿製和包裝。而經過包裝的盜版軟體則將以類似合法軟體的形式進行發售。
2、正版系統:基於許可證(license)來收取費用,一個用戶擁有一份許可證,即表明用戶只能使用一份該軟體的拷貝,但通常不限制安裝次數。
三、獲利方式不同
1、盜版系統:通過復制正版產品,進而獲利。
2、正版系統:通過開發產品,經過合法注冊,受知識產權吵悶保護,進而生產產品獲利。
㈡ 用盜版系統會犯法嗎我電腦是個人的,如果違法安裝原版系統沒有正版授權是不是也會犯法呢
根據《計算機軟體保護條例》第三十條之規定:
軟體的復製品持有人不知道也沒有合理理由應當知道該軟體是侵權復製品的,不承擔賠償責任;但是,應當停止使用、銷毀該侵權復製品。如果停止使用並銷毀該侵權復製品將給復製品使用人造成重大損失的,復製品使用人可以在向軟體著作權人支付合理費用後繼續使用。
㈢ 用u盤重裝系統時系統光碟鏡像是干什麼用的
系統鏡像有兩種格式,ISO鏡像,這個文件一般適合比較大的,網上流行系統文件,一般都為ISO鏡像,到網上搜索如下載 2003server ISO 下載下載可以保存到電腦中,也可以保存到U盤中,如果使用U盤方式做系統,那麼必須把U盤設置為啟動盤,(方法可以到網上搜索)還一種系統鏡像是GHO,所謂ghost 備份文件,這個文件擴展名為.GHO系統備份好,可以把這個鏡像文件,存在其它盤上,也可以存在U盤上,如果系統出現問題可以隨時還原,這就是系統鏡像文件。
㈣ 計算機病毒的傳播途徑有哪些
主要的傳播途徑包括:
1、不可移動的計算機硬體設備傳播。
如利用專用集成電路晶元(ASIC)進行傳播。這種計算機病毒雖然極少,但破壞力卻極強,尚沒有較好的檢測手段對付。
2、移動存儲設備傳播。
如通過可移動式磁碟包括軟盤、CD-ROMs、ZIP和JAZ磁碟等進行傳播。
其中軟盤是使用廣泛、移動頻繁的存儲介質,因此也成了計算機病毒寄生的「溫床」。盜版光碟上的軟體和游戲及非法拷貝也是傳播計算機病毒主要途徑。隨著大容量可移動存儲設備如Zip盤、可擦寫光碟、磁光碟(MO)等的普遍使用,這些存儲介質也將成為計算機病毒寄生的場所。
硬碟是數據的主要存儲介質,因此也是計算機病毒感染的重災區。硬碟傳播計算機病毒的途徑體現在:硬碟向軟盤上復制帶毒文件,帶毒情況下格式化軟盤,向光碟上刻錄帶毒文件,硬碟之間的數據復制,以及將帶毒文件發送至其他地方等。
3、網路傳播。
如網路是由相互連接的一組計算機組成的,這是數據共享和相互協作的需要。組成網路的每一台計算機都能連接到其他計算機,數據也能從一台計算機發送到其他計算機上。
如果發送的數據感染了計算機病毒,接收方的計算機將自動被感染,因此,有可能在很短的時間內感染整個網路中的計算機。
(4)電腦系統復製品擴展閱讀
特徵:
1、繁殖性
計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行時,它也進行運行自身復制,是否具有繁殖、感染的特徵是判斷某段程序為計算機病毒的首要條件。
2、破壞性
計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。破壞引導扇區及BIOS,硬體環境破壞。
3、傳染性
計算機病毒傳染性是指計算機病毒通過修改別的程序將自身的復製品或其變體傳染到其它無毒的對象上,這些對象可以是一個程序也可以是系統中的某一個部件。
4、潛伏性
計算機病毒潛伏性是指計算機病毒可以依附於其它媒體寄生的能力,侵入後的病毒潛伏到條件成熟才發作,會使電腦變慢。
5、隱蔽性
計算機病毒具有很強的隱蔽性,可以通過病毒軟體檢查出來少數,隱蔽性計算機病毒時隱時現、變化無常,這類病毒處理起來非常困難。
6、可觸發性
編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鍾的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會「發作」,使系統遭到破壞。
㈤ 1、什麼是計算機病毒
1、介紹
計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒指「編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼」。
計算機病毒與醫學上的「病毒」不同,計算機病毒不是天然存在的,是人利用計算機軟體和硬體所固有的脆弱性編制的一組指令集或程序代碼。它能潛伏在計算機的存儲介質(或程序)里,條件滿足時即被激活,通過修改其他程序的方法將自己的精確拷貝或者可能演化的形式放入其他程序中。
從而感染其他程序,對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大。
2、原理
病毒依附存儲介質軟盤、硬碟等構成傳染源。病毒傳染的媒介由工作的環境來定。病毒激活是將病毒放在內存, 並設置觸發條件,觸發的條件是多樣化的, 可以是時鍾,系統的日期,用戶標識符,也可以是系統一次通信等。條件成熟病毒就開始自我復制到傳染對象中,進行各種破壞活動等。
病毒的傳染是病毒性能的一個重要標志。在傳染環節中,病毒復制一個自身副本到傳染對象中去。
(5)電腦系統復製品擴展閱讀:
1、計算機病毒特徵
(1)繁殖性
計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行時,它也進行運行自身復制,是否具有繁殖、感染的特徵是判斷某段程序為計算機病毒的首要條件。
(2)破壞性
計算機中毒後,可能會導致正常的程序無法運信緩仿行,把計算機內的文件刪除或受到不同程度的損壞。破壞引導扇區及BIOS,硬體環境破壞。
(3)傳染性
計算機病毒傳染性是指計算機病毒通過修改別的程序將自身的復製品或其變體傳染到其它無毒的對象上,這些對象可以是一個程序也可以是系統中的某一個部件。
(4)潛伏性
計滑纖算機病毒潛伏性是指計算機病毒可以依附於其它媒體寄生的能力,侵入後的病毒潛伏到條件成熟才發作, 會使電腦變慢。
(5)隱蔽性
計算機病毒具有很強的隱蔽性,可以通過病毒軟體檢查出來少數,隱蔽性計算機病毒時隱時現、變化無常,這類病毒處理起來非常困難。
(6)可觸發性
編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鍾的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會「發作」,使系統遭到破壞。
2、計算機病毒的發展
第一份關於計算機病毒理論的學術工作( "病毒" 一詞當時並未使用)於 1949 年由約翰·馮·諾伊曼完成。
以 "Theory and Organization of Complicated Automata" 為題的一場在伊利諾伊大學的演講,後改以 "Theory of self-reprocing automata" 為題出版。馮·諾伊曼在他的論文中描述一個計算機程序如何復制其自身。
1980 年,Jürgen Kraus 於多特蒙德大學撰寫他的學位論文 "Self-reproction of programs"。論文中假設計算機程序可以表現出如同病毒般的行為。
「病毒」一詞最早用來表達此意是在弗雷德·科恩(Fred Cohen)1984年的論文《電腦病毒實驗》。
1983 年 11月,在一次國際計算機安全學術會議上,美國學者科恩第一次明確提出計算機病毒的概念,並進行了演示。
1986年年初,巴基斯坦兄弟編寫了「大腦(Brain)」病毒,又被稱為「巴基斯坦」病毒。
1987年,第一個電腦病毒C-BRAIN誕生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)編寫。計哪渣算機病毒主要是引導型病毒,具有代表性的是「小球」和「石頭」病毒。
1988年在財政部的計算機上發現的,中國最早的計算機病毒。
1989年,引導型病毒發展為可以感染硬碟,典型的代表有「石頭2」。
1990年,發展為復合型病毒,可感染COM和EXE文件。
1992年,利用DOS載入文件的優先順序進行工作,具有代表性的是「金蟬」病毒。
1995年,當生成器的生成結果為病毒時,就產生了這種復雜的「病毒生成器」 ,幽靈病毒流行中國。 典型病毒代表是「病毒製造機」 「VCL」。
1998年台灣大同工學院學生陳盈豪編制了CIH病毒。
2000年最具破壞力的10種病毒分別是:Kakworm,愛蟲, Apology-B, Marker ,Pretty,Stages-A,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。
2003年,中國大陸地區發作最多的十個病毒,分別是:紅色結束符、愛情後門、FUNLOVE、QQ傳送者、沖擊波殺手、羅拉、求職信、尼姆達II、QQ木馬、CIH。
2005年,1月到10月,金山反病毒監測中心共截獲或監測到的病毒達到50179個,其中木馬、蠕蟲、黑客病毒占其中的91%,以盜取用戶有價賬號的木馬病毒(如網銀、QQ、網游)為主,病毒多達2000多種。
2007年1月,病毒累計感染了中國80%的用戶,其中78%以上的病毒為木馬、後門病毒。 熊貓燒香肆虐全球。
2010年,越南全國計算機數量已500萬台,其中93%受過病毒感染,感染電腦病毒共損失59000萬億越南盾。
2017年5月,一種名為「想哭」的勒索病毒席捲全球,在短短一周時間里,上百個國家和地區受到影響。據美國有線新聞網報道,截至2017年5月15日,大約有150個國家受到影響,至少30萬台電腦被病毒感染。
3、計算機病毒的分類
破壞性、良性病毒、惡性病毒、極惡性病毒、災難性病毒。
(1)根據病毒存在的媒體劃分:
網路病毒——通過計算機網路傳播感染網路中的可執行文件。
文件病毒——感染計算機中的文件(如:COM,EXE,DOC等)。
引導型病毒——感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR)。
還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
(2)根據病毒傳染渠道劃分:
駐留型病毒——這種病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並到操作系統中去,它處於激活狀態,一直到關機或重新啟動
非駐留型病毒——這種病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
(3)根據破壞能力劃分:
無害型——除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。
無危險型——這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類影響。
危險型——這類病毒在計算機系統操作中造成嚴重的錯誤。
非常危險型——這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。
(4)根據演算法劃分:
伴隨型病毒——這類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY-COM。
病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。
「蠕蟲」型病毒——通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算機將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。
寄生型病毒——除了伴隨和「蠕蟲」型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同還可細分為以下幾類。
練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。
詭秘型病毒,它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等對DOS內部進行修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。
變型病毒(又稱幽靈病毒),這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。
4、計算機病毒的傳染方式
(1)引導區型病毒主要通過軟盤在操作系統中傳播,感染引導區,蔓延到硬碟,並能感染到硬碟中的"主引導記錄"。
(2)文件型病毒是文件感染者,也稱為「寄生病毒」。它運行在計算機存儲器中,通常感染擴展名為COM、EXE、SYS等類型的文件。
(3)混合型病毒具有引導區型病毒和文件型病毒兩者的特點。
(4)宏病毒是指用BASIC語言編寫的病毒程序寄存在Office文檔上的宏代碼。宏病毒影響對文檔的各種操作。
5、計算機病毒的連接方式
(1)源碼型病毒攻擊高級語言編寫的源程序,在源程序編譯之前插入其中,並隨源程序一起編譯、連接成可執行文件。源碼型病毒較為少見,亦難以編寫。
(2)入侵型病毒可用自身代替正常程序中的部分模塊或堆棧區。因此這類病毒只攻擊某些特定程序,針對性強。一般情況下也難以被發現,清除起來也較困難。
(3)操作系統型病毒可用其自身部分加入或替代操作系統的部分功能。因其直接感染操作系統,這類病毒的危害性也較大。
(4)外殼型病毒通常將自身附在正常程序的開頭或結尾,相當於給正常程序加了個外殼。大部份的文件型病毒都屬於這一類。