世界上有这么多人使用电脑 , 电脑病毒可能是一场噩梦 。那么它是什么 , 它是如何传播的 , 以及如何避免电脑病毒 , 下面就是你的答案!
计算机病毒与生物病毒相似 , 它们可以相对较快地从一台计算机传播到另一台计算机 。了解它们是如何传播的是防止你的设备被感染的第一步 。同样 , 流感病毒在没有宿主细胞的情况下无法繁殖 , 计算机病毒在没有程序(如文件或文档)的情况下也无法繁殖和传播 。
为了更深入地了解计算机病毒及其预防方法 , 本文将为你提供有用的信息和必要的提示 。
文章目录
- 计算机病毒的历史
- 什么是电脑病毒?
- 有哪些不同类型的计算机病毒?
- 蠕虫病毒
- 计算机病毒是如何攻击的?
- 计算机病毒是如何传播的?
- 计算机病毒有什么迹象?
- 如何清除电脑病毒?
- 如何保护自己免受电脑病毒的侵害?
- 世界上有名的计算机病毒有哪些?
在民间发现的第一个计算机病毒是“Elk克隆者” , 它通过软盘感染苹果II操作系统 , 并在感染的计算机上显示幽默的信息 。Elk Cloner是由15岁的理查德·斯克伦塔(Richard Skrenta)在1982年开发的 , 最初被设计成一个恶作剧 , 但它证明了一个潜在的恶意程序可以安装在苹果电脑的内存中 , 并阻止用户删除该程序 。
计算机病毒这个术语直到一年后才被使用 。弗雷德·科恩是南加州大学的一名研究生 , 他在一篇名为《计算机病毒——理论与实验》的学术论文中称赞他的学术导师、RSA安全公司的联合创始人伦纳德·阿德曼在1983年创造了计算机病毒这个术语 。
什么是电脑病毒?计算机病毒是一种恶意软件程序 , 在用户不知情的情况下加载到用户的计算机上 , 并执行恶意行为 。
“计算机病毒”一词最早是由弗雷德·科恩在1983年正式定义的 。计算机病毒从来不是自然发生的 。他们总是被人诱导 。然而 , 一旦创建和发布 , 它们的传播就不受人类的直接控制 。病毒进入计算机后 , 以这样的方式把自己附着到另一个程序上 , 使主程序的执行同时触发病毒的活动 。它可以自我复制 , 将自己插入到其他程序或文件中 , 并在此过程中感染它们 。然而 , 并不是所有的计算机病毒都是破坏性的 。但是 , 它们大多数执行本质上是恶意的操作 , 例如销毁数据 。一些病毒一旦它们的代码被执行就会造成严重的破坏 , 而另一些病毒则处于休眠状态 , 直到一个特定的事件(如编程的)被启动 , 从而导致它们的代码在计算机中运行 。
当他们所附的软件或文件通过网络、磁盘、文件共享方法或通过受感染的电子邮件附件从一台计算机转移到另一台计算机时 , 病毒就会传播 。一些病毒使用不同的隐身策略来避免被杀毒软件发现 。
例如 , 一些病毒可以在不增加文件大小的情况下感染文件 , 而另一些病毒则试图通过在被检测到之前杀死与杀毒软件相关的任务来逃避检测 。一些旧病毒在感染文件时 , 会确保主机文件的“最后修改”日期保持不变 。
计算机病毒的例子
2013年 , 僵尸网络病毒Gameover zue被发现利用点对点下载网站分发勒索软件并实施银行欺诈 。虽然数以万计的电脑病毒仍然在互联网上漫游 , 但它们的方法已经多样化 , 现在加入了几个恶意软件变种 , 如:
蠕虫病毒是一种病毒 , 与传统病毒不同 , 它通常不需要用户操作就能在设备之间传播 。
特洛伊病毒-正如神话中所说 , 特洛伊病毒是一种隐藏在看似合法的程序中的病毒 , 可以通过网络或设备传播 。
勒索软件-是一种对用户文件进行加密并要求赎金的恶意软件 。勒索软件可以 , 但不一定 , 通过电脑病毒传播 。
推荐阅读
- 玩游戏最好的加速器有哪些免费 玩游戏最好的加速器有哪些
- 推荐一个清理内存的软件 内存清理软件推荐
- win7截图快捷键 win7
- 5000左右的学生笔记本推荐 大学生5000元笔记本推荐
- 腿粗胯大女生穿衣搭配 3个很实用的穿搭技巧
- 王者如何改我的英雄 王者如何改我的英雄位置
- 酒红色衬衣配哪种颜色的领带最好 你知道了吗
- 小米arcore怎么用 小米arcore的用法
- 染蓝黑色头发需要漂吗 染蓝黑色头发一定要漂发吗
- 爽肤水用完要洗脸吗 爱美的你需要知道