A. 计算机病毒危害有多大,有多可怕
此病毒会化为碎片,迅速的繁殖,堵塞磁盘使进入不了磁盘,使其电脑崩溃,蓝屏,自动关机,开机文件删除.
1.中毒后所有.exe执行文件均发生异常;中毒后系统分区生成很多垃圾文件;
2、中毒后网络共享打印机生成“远程下层文档”异常队列;
3、中毒后网络共享打印机自动打印内容为一行日期的空白页面;
4、在所有文件夹下生成纯文件_desktop.ini,内容为一行日期;
5、生成病毒文件
可以穿透系统还原的保护,中毒后一旦连接网络后就会不停的下载病毒及木马,并且四处传播,直至电脑崩溃.
它利用微软的办公软件中宏的功能而威胁、破坏计算机资源。
计算机的分类:
计算机病毒可按良性和恶性分:
良性病毒是指只表现自己而不进行破坏的病毒。
恶性病毒是指其目的在于人为的破坏计算机的数据、文档或删除硬盘上保存的全部文件。
计算机病毒可以按系统型分和文件型分:
系统型病毒是指驻留在操作系统中,开机后即进入内存而威胁计算机系统安全的病毒,破坏性较大。
文件型病毒是指驻留在文件中,在运行和使用该文件时病毒按条件而发作。破坏计算机的工作。
⑴ 良性病毒
⑵ 恶性病毒
⑶ 极恶性病毒
⑷ 灾难性病毒
B. 网络病毒的危害
病毒也是一种程序,只不过人们把它定义成恶意程序.既然病毒是程序,那它就是用编成软件制作的啊~
这些是编写程序时用的语言:Basic语言 ,Pascal语言,C语言,SQL语言,Java语言等
至于它的危害,不同的病毒危害的表现不同,如蠕虫病毒,就是典型的破坏计算机的磁盘等的,像最近的熊猫烧香,小浩等,都是破化计算机的
木马病毒:不会对计算机构成威胁,木马病毒主要是用来盗取帐号密码的,最常见的就是QQ木马
下面是一些防毒的经验:
由于Internet技术及信息技术的普及和发展,病毒的传染速度越来越快。一个和Internet相连的企业,最主要的病毒入口就是Internet,主要的传染方式是群件系统;控制Internet 入口处的病毒侵入,就抑制了最主要的病毒源;好的群件系统防病毒系统,将病毒的传染域隔离到孤立的某一台机器,这样病毒的破坏就会控制到最小范围。
在大的企业里,为了保证防病毒系统的一致性、完整性和自升级能力,必须有一个完善的病毒防护管理体系,负责病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理、保证整个企业范围内病毒防护体系的一致性和完整性。那么,选择一个好的防病毒系统到底需要考虑哪几个方面呢?
完整的产品体系和高的病毒检测率
一个好的防病毒系统应该能够覆盖到每一种需要的平台。我们都知道,病毒的入口点是非常多的。我们一般需要考虑在每一种需要防护的平台上都部署防病毒软件。大体上分为以下几类平台:
1. 客户端。不管客户端使用什么操作系统,都必须具有相应的防病毒软件进行安装防范。
2. 邮件服务器。电子邮件目前已经成为病毒传播的重要途径。对邮件服务器进行集中邮件病毒防范是非常有意义的。一个好的邮件或群件病毒防范系统可以很好地和服务器的邮件传输机制结合在一起,完成在服务器上对病毒的清除工作。另外,由于目前邮件病毒的传输方式已经从以前的单纯附件携带方式扩展为内容携带方式,所以一个好的邮件防病毒系统应该具有清除邮件正文中的病毒的能力。
3. 其他服务器。网络中除了邮件服务器外,还存在大量的其他服务器如文件服务器、应用服务器等等。用户在日常工作时会经常同这些服务器进行文件传输等工作,也就形成了另外一种病毒的传播途径。这些服务器也需要安装相应的防病毒软件。
4. 网关。网关是隔离内部网络和外部网络的设备如防火墙、代理服务器等。在网关级别进行病毒防范可以起到对外部网络中病毒进行隔离的作用。
比如,NAI公司的McAfee AVD (Active Virus Defense)网络防病毒系统就是典型的例子,该系统包括桌面防病毒产品、服务器防病毒产品、邮件防病毒产品等,其全球用户数目已达到了6千万以上。当然,一个好的防病毒软件必须具备极高的病毒检测率和清除率。另外,防病毒软件还必须能够对各种格式的文件包括各种格式的压缩文件进行病毒的清除。
功能完善的防病毒软件控制台
所谓网络防病毒所讲的不仅仅是可以对网络服务器进行病毒防范,更加重要的是能够对防病毒软件通过网络进行集中的管理和统一的配置。一个能够完成集中分发软件、进行病毒特征码升级的控制台是非常必要的。
为了方便集中管理,防病毒软件控制台首先需要解决的就是管理容量问题。也就是每一台控制台能够管理到的客户机的最大数目。另外,对于一个企业内部的不同部门,我们有可能需要设置不同的防病毒策略。一个好的控制台应该允许管理员按照IP地址、计算机名称、子网甚至NT域进行安全策略的分别实施。
减少通过广域网进行管理的流量
在一个需要通过广域网进行管理的企业中,由于广域网的带宽有限,防病毒软件的安装和升级流量问题也是必须要考虑到的。好的防病毒软件应从各个方面考虑,尽量减少带宽占用问题。首先,自动升级功能允许升级发生在非工作时间,尽量不占用业务需要的带宽;其次,对于必须频繁升级的特征码,应采用必要的措施将其进行压缩,比如增量升级方式等。
方便易用的报表功能
一个网络中的病毒活动状况对于网络管理员来说是非常重要的。通过了解网络中的病毒活动情况,管理员可以了解哪些病毒活动比较频繁、哪些计算机或者用户的文件比较容易感染病毒以及发现的病毒的清除情况等等,以便修改病毒防范策略以及了解病毒的来源情况,方便进行用户、文件资源的安全管理。实用、界面友好的报表是一个网络防病毒软件必备的功能。
对计算机病毒的实时防范能力
传统意义上的实时计算机病毒防范是指防病毒软件能够常驻内存,对所有活动的文件进行病毒扫描和清除。这当然是一个防病毒软件必备的功能。这里说的防范能力是另外一种意义的自动病毒防范能力。目前由于病毒活动频繁,再加上网络管理员一般都工作忙碌,有可能会导致病毒特征码不能及时更新。这就需要防病毒软件本身能够具有一定程度的未知病毒识别能力。
快速及时的病毒特征码升级
能够提供一个方便、有效和快速的升级方式是防病毒系统应该具备的重要功能之一。正是由于防病毒软件需要不断进行升级,所以对防病毒软件厂商的技术力量和售后服务的要求也是格外重要。
综上所述,目前的防病毒工作的意义早已脱离了各自为战的状况,技术也不仅仅局限在单机的防病毒。目前,如果需要对整个网络进行规范化的网络病毒防范,我们必须了解最新的技术,结合网络的病毒入口点分析,很好地将这些技术应用到自己的网络中去,形成一个协同作战、统一管理的局面,这样的病毒防范体系,才能够称得上是一个完整的、现代化的网络病毒防御体系。
C. 计算机病毒的主要危害 有什么
计算机病毒的危害:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。
在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
(3)病毒给网络带来了哪些灾难性后果扩展阅读
病毒的类型如下:
1、驻留型病毒:这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动
2、非驻留型病毒:这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
D. 计算机病毒危害性有哪些
计算机病毒有很大的危害,那么具体危害有什么呢?下面由我给你做出详细的计算机病毒危害性介绍!希望对你有帮助!
计算机病毒危害性介绍一:
计算机病毒的危害性主要表现为:
1.潜伏性
一般情况下,计算机病毒感染系统后,并不会立即发作攻击计算机,而是具有一段时间的誉漏潜伏期。潜伏期长短一般由病毒程式编制者所设定的触发条件来决定。
2.传染性
计算机病毒入侵系统后,在一定条件下,破坏系统本身的防御功能,迅速地进行自我复制,从感染储存位置扩散至未感染储存位置,通过网路更可以进行计算机与计算机之间的病毒传染。
3.破坏性
计算机系统一旦感染了病毒程式,系统的稳定性将受到不同程度的影响。一般情况下,计算机病毒发作时,由于其连续不断的自我复制,大部分系统资源被占用
从而减缓了计算机的执行速度,使使用者无法正常使用。严重者,可使整个系统瘫痪,无法修复,造成损失。
4.隐蔽性
计算机病毒通常会以人们熟悉的程式形式存在。有些病毒名称往往会被命名为类似系统档名,例如Internet单词的一个“n”被假图示改为了两个“n”,很难被使用者发现
一旦点选访问这些图示指向的网站,很有可能面临钓鱼或挂马威胁;又如资料夹EXE病毒,其图示与Windows预设的资料夹图示是一样的,十分具有迷惑性,当用户双击开启此资料夹时,就会启用病毒。
5.多样性
由于计算机病毒具有自我复制和传播的特性,加上现代传播媒介的多元化,计算机病毒的发展在数量与种类上均呈现出多样性特点。
6.触发性
一般情况下,计算机病毒侵入系统后,并不会立刻发作,而是较为隐蔽地潜伏在某个程式或某个磁穗键碟中,当达到病毒程式所敲定的触发条件,例如设定日期为触发条件,或设定操猜虚巧作为触发条件
当条件满足预设时,病毒程式立即自动执行,并且不断地进行自我复制和传染其它磁盘,对系统进行破坏。例如,March 25th病毒,在每年的3月25日,如果该病毒在记忆体中便会启用。
计算机病毒危害性介绍二:
危害:让你的重要档案消失,PC卡死,帐号被盗,资金的损失
防护:安装防毒软体 建议:Kaspersky的反病毒或者网际网路安全套装 本人认为网际网路安全套装较好 防止在浏览网页是受木马感染和恶意外挂的感染
安装网页助手:***有Kaspersky可以考虑不装***火狐浏览器
安装清理助手:***强烈反对装雅虎助手 说是助手其实是流氓软体删除不掉的***建议装360安全卫士
安装防火墙:天网***有Kaspersky可以考虑不装***
E. 病毒出现造成的网络危害有哪些
计算机病毒类似于生物病毒,它能把指吵自身依附着在文件上或寄生在存储媒体里,能对计算机系统进行各种破坏;同时有独特的复制能力,能够自我复制;具有传染性可以很快地传播蔓延,当文件被复制或在网络中从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来,但又常常难以根除。与生物病毒不同的是几乎所有的计算机病毒都兄雀是人为地制造出来的,是一段可执行代码,一个程序。一般定义为:计唯尘侍算机病毒是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。计算机病毒的特点● 传染性● 隐蔽性● 潜伏性● 可激发性●破坏性。一般用户不要裸机,一定要用个360之类的杀软保护电脑
F. 计算机病毒造成什么危害
破坏计算机的功能或数据,影响计算机使用的程序代码被称为计算机病毒。下面给各位讲解计算机病毒的主要特征。
01、计算机病毒的程序性。计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上, 因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。
02、计算机病毒的传染性。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它会大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
03、计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。
04、攻击的主动性。病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击。
根据病毒特有的算法,病毒可以划分为:
1、伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
2. 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
3. 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
4. 变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
按照计算机病毒存在的媒体进行分类:
(1)根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
(2)根据病毒传染的方法可分为驻留型病毒和非驻留型病亮高毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。
(3) 根据病毒破坏的能力可划分为以下几种:
无害型,除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型,这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型,这类病毒在计算机系统操作中造成严重的错误。非常危险型,这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料敏谨的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的敬拿尺工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
G. 计算机病毒的危害有哪些
在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化
硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发
展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。
计算机病毒的主要危害
计算机病毒的主要危害有:
1.病毒激发对计算机数据信息的直接破坏作用
大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录
区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。
磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显
示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警
告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒
软件修复,不要轻易放弃。
2.占用磁盘空间和对信息的破坏
寄生在磁盘上的病毒总要非法占用一部分磁盘空间。
引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型
病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。
文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的
未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很
快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。
3.抢占系统资源
除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病
毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内
存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激
发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。
4.影响计算机运行速度
病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:
(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算段吵机的正常运行状态既多余
又有害。
(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU
每拍简次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行; 而病毒运行结束时再用一段程
序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但握贺侍计算机速度明显变慢, 而且软盘正
常的读写顺序被打乱,发出刺耳的噪声。
5.计算机病毒错误与不可预见的危害
计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、
物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机
病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在
不同程度的错误。
错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因
修改别人的病毒,造成错误。
计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒
乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传
播,其后果是难以预料的。
6.计算机病毒的兼容性对系统运行的影响
兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对
运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的
编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致
死机。
7.计算机病毒给用户造成严重的心理压力
据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。
经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理
由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又
不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒
采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅
怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别
病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响
了现代计算机的使用效率,由此带来的无形损失是难以估量的。
H. 计算机病毒的危害有多大
计算机病毒是借用穗早侍生物病毒的概念。生物病毒可传播、传染,使生物受到严重的损害,甚至导致生物死亡。计算机病毒也如此地危害着计算机系统。目前,计算机病毒已成为社会的新“公害”。计算机病毒的出现及迅速蔓延,给计算机世界带来了极大的危害,严重地干扰了科技、金融、商业、军事等各部门的信息安全。 计算机病毒是指可以制造故障的一段计算机程序或一组计算机指令,它被计算机软件制造者有意无意地放进一个标准化的计算机程序或计算机操作系统中。尔后,该病毒会依照指令不断地进行自我复制,也就是进行繁殖和扩散传播。有些病毒能控制计算机的磁盘系统,再去感染其它系统或程序,并通过磁盘交换使用或计算机联网通信传染给其它系统或程序。病毒依照其程序指令,可以干扰计算机的正常工作,甚至毁坏数据,使磁盘、磁盘文件不能使用或者产生一些其它形式的严重错误。 我国计算机病毒的来源主要有两个:一个是来自国外的一些应用软件或游戏盘等,如小球病毒、“DIR-2”病毒等,国外早有报道。另一个来源是国内,某些人改写国外的计算机病毒或自己制造病毒。如“广州一号”病毒为修改国外“大麻病毒”形成的变种,Bloody病毒则为国产病毒。病毒的蔓延很快,天天在产生。一台电脑如果染上了病毒,可能会造成不可估量的破坏性后果,有可能使多年的心血毁于一旦,或者使至关重要的数据无法修复。 一般说来,电脑有病毒时,常常造成一些异常现象,例如,数据无故丢失;内存量异常减小;速度变慢;引导不正常;文件长度增加或显示一些杂乱无章的内容等。有经验的用户可以利用技术猜吵分析法,来判定计算机病毒的发生。 目前,对付计算机病毒的主要方法有两种:一种是利用工具软件消毒;另一种是利用微机防病毒卡防毒。如国外的CPAV软件、SCAV系列软件,以及我国公安部不断推出的Kill软件等,睁弊一些软硬件结合的防病毒产品,都给计算机用户提供很大的帮助。可以相信,随着时间的推移,计算机反病毒技术必将不断地发展、不断地完善。
I. 计算机病毒的特点和危害有哪些
计算机病毒的危害:
计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。
计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。
计算机病毒的危害之三:破坏硬盘以及电脑数据
计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪
计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力
计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。
J. 计算机病毒会造成哪些危害
计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用,那么计算机病毒会造成哪些危害呢?下面跟着我来一起了解下计算机病毒造成的危害吧。
计算机病毒会造成的危害
1.病毒激发对计算机数据信息的直接破坏作用
大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn offpower or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。
2.占用磁盘空间和对信息的破坏
寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型搜李病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在扒搭短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。
3.抢占系统资源
除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。
4.影响计算机运行速度
病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:
(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害。
(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显春漏拿变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声。
5.计算机病毒错误与不可预见的危害
计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因
修改别人的病毒,造成错误。计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传播,其后果是难以预料的。
6.计算机病毒的兼容性对系统运行的影响
兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。
7.计算机病毒给用户造成严重的心理压力
据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。
电脑病毒对电脑系统可以造成很大的影响. 大部份的病毒都是把电脑程式及数据破坏.下面描述了病毒制造的不同破坏及影响.
有些电脑病毒例如 FormatC (macro virus)及Stoned Daniela, 当它们被触发时,会无条件地把硬磁盘格式化及删除磁盘上所有系统档案.以AOL4Free Trojan Horse为例子,它附在电子邮件讯息上并以AOL4FREE.COM为档案名.其实它是用DOS的公用程式 (utility) -- BATEXEC 1.5版本由成批文件(batch file)转换过来的〔这个公用程式是用来转换一些很大的成批文件去更 快的速度〕.
这个Trojan Horse首先会在DOS裏的不同目录找寻DELTREE.EXE这个档案,然后用这个档案把硬磁盘裏的所有档 案删除.当档案被删除后,它会显示一个DOS错误讯息:”BadCommand or file name〃以及一个猥亵的讯息(obscene message).如果这病毒找不到DELTREE.EXE的话,它就不能把档案删除,但猥亵的讯息(obscene message)仍会出现.
有些病毒, 如Monkey(Stoned. Empire. Monkey)及AntiEXE,会感染主启动记录(Master Boot Record MBR)及DOS启动磁区(Dos Boot Sector),之后它会降低记忆体及硬磁盘的效能,直至当我们的用电脑时萤光幕上显示一些讯息 或有其他损坏.
以AntiEXE为例子,在启动过程时载入的主启动记录(MBR),该病毒会把这个没有 被感染的MBR贮存在硬磁盘中柱(Cylinder) O,边(Side) O,磁区(Sector)13的位置.然后病毒会把它的病毒编码放在MBR裏,并且把已感染 的MBR写在硬磁盘中柱(Cylinder) O,边(Side) O,扇区(Sector)1的位置.当AntiEXE病毒在记忆体活跃时,它就会把由任何磁盘读取得来的有毒 MBR及或DBS重新传入一个清洁相同的地区(clean counterpart).随着在磁盘读取过程时把MBR及或DBS安放,病毒会找寻一特定的*.EXE档案(它的 身份到现在还没有知道),然后把档案破坏.
另一例子,One Half会把大约一半的硬磁盘编加密码,并且会显示一段讯息:Disk is one half. Press any key to continue.〃 如果我们用一般的方法去除MBR中的病毒,所有在密码区的数据都会流失.
正确处理被病毒侵入电脑的方法
1.不要重启
一般来说,当发现有异常进程、不明程序运行,或者计算机运行速度明显变慢,甚至IE经常询问是否运行某些ActiveX控件、调试脚本等。那么这时候表示此时可能已经中毒了。
而很多人感觉中毒后,认为首先要做的第一件事就是重新启动计算机。其实这种做法是极其错误的。当电脑中毒后,如果重新启动,那么极有可能造成更大的损失。
2.立急断开网络
由于病毒发作后,不仅让计算机变慢,而且也会破坏硬盘上的数据,同时还可能向外发送个人信息、病毒等,使危害进一步扩大。对此,发现中毒后,首先要做的就是断开网络。
断开网络的方法比较多,最简单的办法就是跑到电脑后面拨下网线,这也是最干脆的办法。不过在实际的应用中,并不需要这样麻烦,毕竟跑到电脑后面还是比较烦神的。如果安装了防火墙,可以在防火墙中直接断开网络,如果没有防火墙,那么可以右击“网上邻居”图标,在弹出的菜单中选择“属性”,在打开的窗口中右击“本地连接”,将其设为“禁用”即可。如果是拨号用户,那么只需要断开拨号连接或者关闭Moden设备即可。
3.备份重要文件
如果电脑中保存有重要的数据、邮件、文档,那么应该在断开网络后立即将其备份到其它设备上,例如移动硬盘、光盘等。尽管要备份的这些文件可能包含病毒,但这要比杀毒软件在查毒时将其删除要好的多。
更何况病毒发作后,很有可能就进不了系统,因此中毒后及时备份重要文件是减轻损失最重要的做法之一。
4.全面杀毒
在没有了后顾之忧的时候,就可以进行病毒的查杀了。查杀应该包括两部分,一是在Windows系统下进行全面杀毒,二是在DOS下进行杀毒。目前,主流的杀毒软件一般都能直接制作DOS下的杀毒盘。在杀毒时,建议用户先对杀毒软件进行必要的设置。例如扫描压缩包中的文件、扫描电子邮件等,同时对包含病毒的文件处理方式,例如可以将其设为“清除病毒” 或“隔离”,而不是直接“删除文件”,这样做的目的是防止将重要的文件因为误操作而被删除。
5.更改重要资料设定
由于病毒、木马很多时候都是以窃取用户个人资料为目的,因此在进行了全面杀毒操作之后,必须将一些重要的个人资料,例如QQ、Email账户密码等重新设置。尤其是查杀出后发现是木马程序的,尤其需要进行这项工作。
6.检查网上邻居
如果是局域网用户,在处理了自己电脑的病毒之后,还要检查一下网络上其它计算机是否同样被感染了病毒。因为很多病毒发作后是会向网络中其它电脑发起攻击的。自己的电脑中了病毒,极可能会传染给网络上的其它计算机。如果不及时将其清理,那么极有可能会再反向传染。