导航:首页 > 电脑设置 > 电脑病毒有哪些入侵方式

电脑病毒有哪些入侵方式

发布时间:2022-01-06 23:07:46

⑴ 病毒以哪些方式入侵我们的电脑

网络下载,文件传输,网页浏览,移动设备,邮件等

关于系统的安全性,瑞星工程师给您如下建议:
1.更新系统补丁,避免病毒通过系统漏洞感染计算机;
2.设置强壮管理员登录密码(8位以上),且定期更换密码;
3.及时更新杀毒软件,并定期的进行全盘杀毒;
4.不要随意打开陌生的电子邮件和好友发来的陌生链接;
5.不要随意下载功能插件;
6.尽量到正规门户网站下载软件程序;
7.不要随意下载“破解版”、“汉化版”程序;
8.某些正常软件安装程序中可能也会捆绑恶意程序,安装时须谨慎;
9.接入移动存储设备时,不要双击打开,选择鼠标右键的打开方式。

⑵ 电脑病毒木马入侵的方式有哪些

这个问题真的是很广泛1.病毒木马可能通过网站挂马安装web防火墙2.下载时遇到病毒或被捆绑在正常软件上用杀毒软件先扫描后运行3.机器系统或软件有漏洞,被黑客利用上传的木马用随便一款打补丁工具随时更新4.U盘自动播放传播病毒禁用自己机器上的自动播放,插入U盘时注意开启杀毒软件文件监控。5.社会工程学陌生人传的东西一定要杀毒软件扫描过后再用。6.邮件陌生人发的邮件要注意,很多杀毒软件也有邮件监控。 当然还有其他方式。有良好的上网方式是很重要的,杀毒软件要不断更新。安全只能是相对的,不能完全杜绝,做好重要资料备份非常重要。系统备份也很重要,把一切软件安装完毕做个C盘备份,中毒或有其他疑难问题可以直接恢复系统

⑶ 木马病毒入侵电脑有哪些方式

电脑中毒中木马会有一些明显的症状表现出来。例如机器运行十分缓慢、上不了网、杀毒软件升不了级、word文档打不开,电脑不能正常启动、硬盘分区找不到了、数据丢失等等,就是中毒的一些征兆。用360杀毒就行了。

⑷ 电脑病毒用什么方式入侵到电脑中的

jiayou
恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:

1.引导区电脑病毒
2. 文件型电脑病毒
3. 复合型电脑病毒
4.宏病毒
5. 特洛伊/特洛伊木马
6.蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
引导区电脑病毒

1.引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。 Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。
2.文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。

3.宏病毒 与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。 JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。一但打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。此电脑病毒的破坏力严重。如果当月份是7月时,这病毒就会删除c:\的所有文件。
4. 特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。 BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。
5.蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。 于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。在Windows环境下,若用户开启附件,就会自动执行蠕虫。在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:\windows\system目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。

预防篇
1. 提倡尊重知识产权的观念,支持使用合法原版的软件,拒绝使用翻版软件,只有这样才能确实降低使用者电脑发生中毒的机会.
2. 平日就要将重要的资料备份起来,毕竟解毒软体不能完全还原中毒的资料,只有靠自己的备份才是最重要的.
3. 建立一张紧急救援磁片,而且是“乾净及可开机的”,DOS的版本与硬盘相同,同时里面还要有以下程式:FDISK.EXE,FORMAT.COM,UNFORMAT.COM,SYS.COM,UNDELETE.EXE,SCANDISK.EXE,扫毒软体所备份的启动磁区及硬盘分割表档案.如果你有PCTOOLS或Norton Utility等软体,用它们来帮助你做一张紧急救援磁片,它们甚至可以还原CMOS资料,或是灾后重建资料.(别忘了贴上防写标签.)
4. 不要随便使用来历不明的档案或磁盘,就算要使用,先用扫毒软体扫一扫再用.
5. 准备一些好的防毒,扫毒,解毒软体,并且定期使用.
.建立正确病毒基本观念,了解病毒感染,发作的原理,亦可以提高个人的警惕.
治疗篇
请熟记以下的六字口诀:
1. 关(Step 1;关闭电源)
2. 开(Step 2;以乾净磁片开机)
3. 扫(Step 3;用防毒软体扫瞄病毒)
4. 除(Step 4;若侦测有病毒,则立即删除)
5. 救(Step 5;若侦测硬盘分割区或启动区有病毒时,可用"硬盘紧急救援磁片"救回资料,或用乾净DOS磁片中的FDISK指令,执行FDISK/MBR以救回硬盘分割区资料;另可在A槽中执行A>SYS C:(C为中毒磁盘)以救回资料;若不行就只有重新格式化硬盘了.
6. 防(Step 8;好了!您的电脑安全了.不过为了预防未来不再受到病毒之侵害,建议您经常更新你的防毒软件,以建立完善而且坚固的病毒防疫系统.

1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器
10、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。

⑸ 什么是计算机病毒计算机病毒入侵的主要途径有哪些

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性

计算机病毒可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染

⑹ 按入侵方式可将计算机病毒分为( 多选 )

‍‍按传染方式分为:引导型病毒、文件型病毒和混合型病毒。引导型病毒嵌入磁盘的主引导记录(主引导区病毒)或DOS引导记录(引导区病毒)中,当系统引导时就进入内存,从而控制系统,进行传播和破坏活动。文件型病毒是指病毒将自身附着在一般可执行文件上的病毒,以文件为感染。目前绝大多数的病毒都属于文件型病毒。混合型病毒是一种既可以嵌入到磁盘引导文件中又可以嵌入到可执行程序中的病毒。‍‍

⑺ 计算机病毒入侵计算机有哪些方式

计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下:
攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。迫使计算机空转,计算机速度明显下降。
攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。
扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。
键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。
攻击CMOS

在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。
干扰打印机,典型现象为:假报警、间断性打印、更换字符等。

⑻ 简述计算机病毒是怎么入侵计算机的

一般计算机病毒的入侵都是有一定的规律性的,计算机病毒常用以下几种方式入侵我们的计算机:

利用操作系统漏洞传播病毒 利用操作系统存在的安全漏洞来进行攻击你的计算机,比如冲击波,震荡波。例如您的计算机感染冲击波病毒后,计算机就会弹出一个对话框,提示“您的计算机将在 1分钟内关闭”,然后便开始 1分钟倒计时,计时完毕后您的计算机就会自动关闭。
通过电子邮件传播病毒 通过电子邮件传播病毒也是比较常见的一种病毒传播方式。通常会有 邮件会以提示中奖,免费下载等诱人消息提示的方式诱骗用户打开邮件附件或带有病毒的网站,以达到使病毒入侵计算机的目的。最常见的就是病毒发送大量垃圾邮件,造成企业邮件服务器瘫痪,网速减慢。有些病毒还会删除系统文件,篡改系统注册表,导致计算机不能正常工作。
通过网站下载传播病毒 通常会有一些提供音乐,视频等点击率较高的网站,或提供色情,反动宣传资料下载等不健康网站中被病毒传播者们利用,利用这些点击率较高的网页来达到更好的病毒传播目的。

通过即时通讯工具传播病毒
有很多木马病毒,较为常见的如:“ QQ尾巴”病毒都是通过OICQ来传播的。常见的就是当你感染病毒后,在你用OICQ, ICQ,MSN等工具给对方发送一条信息的时候,系统会自动的给对方发送一条有病毒潜伏的网页地址,或发送一个文件。而你却看不到这条信息,对方点击此链接地址,或打开运行此文件时,很可能就会被感染。
通过感染文件传播 CIH 、Funlove等病毒都是通过感染Windows可执行文件(PE格式文件)进行传播,通常被这类病毒感染的系统运行会比较缓慢,并且一些大的自解压缩文件也可能被这种病毒破坏而无法打开。
通过其他方式进行感染 如通过引导区、移动存储设备等进行传播。

⑼ 计算机病毒分类 按入侵途径分,计算机病毒有哪些

按照病毒程序入侵系统的途径,可将计算机病毒分为以下四种类型:
• 操作系统型:这种病毒最常见,危害性也最大.
• 外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除.
• 入侵型:这种病毒是将病毒程序的一部分插入到合法的主程序中,破坏原程序.这种病毒的编写比较困难.
• 源码型:这种病毒是在源程序被编译前,将病毒程序插入到高级语言编写的源程序中,经过编译后,成为可执行程序的合法部分.这种程序的编写难度较大,一旦插入,其破坏性极大.

⑽ 目前计算机病毒入侵的方法有哪些

计算机病毒也属于一种非致命武器,现代军事指挥、军事装备、武器中大量使用电子计算机。一旦感染病毒,一切军事活动将全部瘫痪。科学家预言,未来战争破坏力最大的已不是核打击,“计算机病毒打击”将更直接、更有效、更危险、更现实。1991年,美国曾用这种武器成功地攻击了伊拉克的指挥中心,提供了“病毒”参战的经验。鉴于计算机病毒武器的巨大作用,1990年,美国国防部曾出资55万美元招标,征集干扰和摧毁敌方电子系统的计算机病毒。计算机病毒的种类已经很多,而且还在不断产生。计算机病毒武器的关键问题是如何使敌人的机器感染病毒,因为它不像使人得病的病毒那样可以通过自然界传播。目前计算机病毒“入侵”的方法有:利用无线电从空间注入。把病毒变成无线电信号,通过无线电注入敌人的接受设备,使其在电子系统中扩散,导致整个计算机系统破坏。另有一种办法就是把病毒存放在可以出口的武器计算机芯片中,平时发现不了,一旦需要可以用无线电遥控使病毒复活。由间谍把计算机病毒偷偷输入到敌人的计算机系统中,这是最直接的办法。这里对我们有一个启示,必须发展自己国家的计算机制造业,绝对不能完全依赖进口。要十分警惕进口的设备中可能有“鬼”,特别是军事部门和国家要害部门。

随着现代高技术的发展,很多非致命武器都还在研究探索之中,每个人都可能是非致命武器的发明家,因为非致命武器不一定需要很复杂的技术,也不一定需要很高级的材料,这里面只包括人们很高的智慧。

阅读全文

与电脑病毒有哪些入侵方式相关的资料

热点内容
索立信平板电脑t98 浏览:648
艾优学平板电脑T80 浏览:163
笔记本电脑怎样联网 浏览:592
惠普电脑硬盘分区的基本步骤 浏览:982
电脑能正常开机但是程序无法运行 浏览:686
三星手机美化软件 浏览:86
换新电脑系统怎么激活 浏览:159
三星小平板电脑 浏览:758
电脑做系统快捷键 浏览:919
苹果电脑上的图片怎么复制到硬盘 浏览:757
佳能打印机连电脑 浏览:62
三星笔记本电脑开机后显示屏黑屏 浏览:328
电脑屏幕玩着花屏 浏览:495
忘记电脑密码了如何开机 浏览:482
苹果游戏存档软件 浏览:554
电脑拆卸重装无法开机怎么办 浏览:194
电脑怎么连接监控摄像头 浏览:468
戴睿电脑固态硬盘保修多久 浏览:235
五千液晶电脑配置 浏览:64
电脑不能安装微信 浏览:841