电脑系统为什么会无序更新-电脑系统为什么天天更新
1.计算机
2.电脑故障.无法进入系统.又或者进系统后马上死机
3.网络是怎么产生的
4.笔记本电脑为什么会越用越慢!详细分析!
计算机
认识计算机
计算机是一个程序,一段可执行码。就像生物一样,计算机有独特的复制能力。计算机可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机还有其它一些共同特性:一个被污染的程序能够传送载体。当你看到载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的受到不同程序的破坏等等。这些说法在某种意义上借用了生物学的概念, 计算机同生物所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机进行破坏作用的一组程序或指令集合。
与生物不同的是几乎所有的计算机都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。
几年前,大多数类型的主要地通过软盘传播,但是,因特网引入了新的传送机制。随着现在电子邮件被用作一个重要的企业通信工具,就比以往任何时候都要扩展得快。附着在电子邮件信息中的,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除开销上花费数百万美元。
今后任何时候都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种被辨认出来,而且每个月都在又产生200种新型。为了安全,我们说大部分机构必须常规性地对付的突然爆发。没有一个使用多台计算机的机构,可以是对免疫的。
计算机是在什么情况下出现的?
计算机的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机是计算机犯罪的一种新的衍化形式
计算机是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
(2)计算机软硬件产品的危弱性是根本的技术原因
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为的侵入提供了方便。
(3)微机的普及应用是计算机产生的必要环境
1983年11月3日美国计算机专家首次提出了计算机的概念并进行了验证。几年前计算机就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种就很说明这个问题。
计算机的来源有哪些?
(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的, 例如象圆点一类的良毒。
(2)软件公司及用户为保护自己的软件被非法复制而取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有对非法拷贝的打击大, 这更加助长了各种的传播。
(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
计算机是如何分类的?
计算机可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点就是良性的。恶毒可能会毁坏数据文件, 也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时仅在某一特定时间才发作, 而随机一般不是由时钟来激活的。若按其入侵方式可分操作系统型( 圆点和是典型的操作系统), 这种具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的程序一般是在语言处理程序或连接程序中;外壳, 常附在主程序的首尾, 对源程序不作更改, 这种较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种一般是针对某些特定程序而编写的。若按其是否有传染性又可分为不可传染性和可传染毒。不可传染毒有可能比可传染毒更具有危险性和难以预防。若按传染方式可分磁盘引导区传染的计算机、操作系统传染的计算机和一般应用程序传染的计算机。若按其攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的为多, 世界上出现的几乎90%是攻击IBM PC机及其兼容机。
当然, 按照计算机的特点及特性, 计算机的分类还有其他的方法, 例如按攻击的机种分, 按寄生方式分等等。因此, 同一种可以有不同的分法。
计算机一般具有哪些特点?
计算机一般具有以下几个特点:
(1)破坏性:凡是由软件手段能触及到计算机的地方均可能受到计算机的破坏。其表现:占用CPU时间和内存开销, 从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。
(2)隐蔽性:程序大多夹在正常程序之中, 很难被发现。
(3)潜伏性:侵入后, 一般不立即活动, 需要等一段时间, 条件成熟后才作用。
(4)传染性:对于绝大多数计算机来讲,传染是它的一个重要特性。它通过修改别的程序, 并自身的拷贝包括进去, 从而达到扩散的目的。
微型计算机寄生的主要载体是什么?
计算机是一种可直接或间接执行的文件, 是依附于系统特点的文件, 是没有文件名的秘密程序, 但它的存在却不能以独立文件的形式存在, 它必须是以附着在现有的硬软件上的形式而存在的。
微型计算机系统在目前来说永久性存储设备即外存储器主要是磁盘。磁盘包括硬盘和软盘。从存储容量角度来讲, 硬盘容量是一般软盘容量的几百至几千倍、并且硬盘容量越来越大, 软盘一般密度1.44MB。微型计算机系统所使用的文件存放于磁盘之中, 所以微型计算机的是以磁盘为主要载体的。
计算机寄生方式有哪几种?
(1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存。程序就是利用了这一点, 自身占据了引导扇区而将原来的引导扇区内容及其的其他部分放到磁盘的其他空间, 并给这些扇区标志为坏簇。这样, 系统的一次初始化, 就被激活了。它首先将自身拷贝到内存的高端并占据该范围, 然后置触发条件如INT 13H中断(磁盘读写中断)向量的修改, 置内部时钟的某一值为条件等, 最后引入正常的操作系统。以后一旦触发条件成熟, 如一个磁盘读或写的请求, 就被触发。如果磁盘没有被感染(通过识别标志)则进行传染。
(2)寄生在可执行程序中:这种寄生在正常的可执行程序中, 一旦程序执行就被激活, 于是程序首先被执行, 它将自身常驻内存, 然后置触发条件, 也可能立即进行传染, 但一般不作表现。做完这些工作后, 开始执行正常的程序, 程序也可能在执行正常程序之后再置触发条件等工作。可以寄生在源程序的首部也可以寄生在尾部, 但都要修改源程序的长度和一些控制信息, 以保证成为源程序的一部分, 并在执行时首先执行它。这种传染性比较强。
(3)寄生在硬盘的主引导扇区中:例如感染硬盘的主引导扇区, 该扇区与DOS无关。
计算机的工作过程应包括哪些环节?
计算机的完整工作过程应包括以下几个环节:
(1)传染源:总是依附于某些存储价质, 例如软盘、 硬盘等构成传染源。
(2)传染媒介:传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。
(3)激活:是指将装入内存, 并设置触发条件, 一旦触发条件成熟, 就开始作用--自我复制到传染对象中, 进行各种破坏活动等。
(4)触发:计算机一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。
(5)表现:表现是的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。
(6)传染:的传染是性能的一个重要标志。在传染环节中, 复制一个自身副本到传染对象中去。
不同种类的计算机的传染方法有何不同?
从的传染方式上来讲, 所有到目前为止可以归结于三类:感染用户程序的计算机;感染操作系统文件的计算机;感染磁盘引导扇区的计算机。这三类的传染方式均不相同。
感染用户应用程序的计算机的传染方式是以链接的方式对应用程序进行传染。这种在一个受传染的应用程序执行时获得控制权, 同时扫描计算机系统在硬盘或软盘上的另外的应用程序, 若发现这些程序时, 就链接在应用程序中, 完成传染, 返回正常的应用程序并继续执行。
感染操作系统文件的计算机的传染方式是通过与操作系统中所有的模块或程序链接来进行传染。由于操作系统的某些程序是在系统启动过程中调入内存的, 所以传染操作系统的是通过链接某个操作系统中的程序或模块并随着它们的运行进入内存的。进入内存后就判断是否满足条件时则进行传染。
感染磁盘引导扇区的的传染方式, 从实质上讲Boot区传染的是将其自身附加到软盘或硬盘的Boot扇区的引导程序中, 并将的全部或部分存入引导扇区512B之中。这种是在系统启动的时候进入内存中, 并取得控制权, 在系统运行的任何时刻都会保持对系统的控制, 时刻监视着系统中使用的新软盘。当一片新的软盘插入系统进行第一次读写时, 就将其传输出该软盘的0扇区中, 而后将传染下一个使用该软盘的系统。通过感染的软盘对系统进行引导是这种传染的主要途径。
计算机传染的先决条件是什么?
计算机的传染是以计算机系统的运行及读写磁盘为基础的。没有这样的条件计算机是不会传染的, 因为计算机不启动不运行时就谈不上对磁盘的读写操作或数据共享, 没有磁盘的读写, 就传播不到磁盘上或网络里。所以只要计算机运行就会有磁盘读写动作, 传染的两个先条件就很容易得到满足。系统运行为驻留内存创造了条件, 传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将写入磁盘系统。
计算机的传染通过哪些途径?
计算机之所以称之为是因为其具有传染性的本质。传统渠道通常有以下几种:
(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有的软盘, 使机器感染发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了感染、泛滥蔓延的温床。
(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。
(3)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。
目前在我国现阶段计算机普及程度低, 还没有形成大的网络, 基本上是单机运行, 所以网络传染还没构成大的危害, 因此主要传播途径是通过软盘。
计算机的传染是否一定要满足条件才进行?
不一定。
计算机的传染分两种。一种是在一定条件下方可进行传染, 即条件传染。另一种是对一种传染对象的反复传染即无条件传染。
从目前蔓延传播来看所谓条件传染, 是指一些在传染过程中, 在被传染的系统中的特定位置上打上自己特有的示志。这一在再次攻击这一系统时, 发现有自己的标志则不再进行传染, 如果是一个新的系统或软件, 首先读特定位置的值, 并进行判断, 如果发现读出的值与自己标识不一致, 则对这一系统或应用程序, 或数据盘进行传染, 这是一种情况;另一种情况, 有的通过对文件的类型来判断是否进行传染, 如黑色星期五只感染.COM或.EXE文件等等;还有一种情况有的是以计算机系统的某些设备为判断条件来决定是否感染。例如可以感染硬盘, 又可以感染软盘, 但对B驱动器的软盘进行读写操作时不传染。但我们也发现有的对传染对象反复传染。例如黑色星期五只要发现.EXE文件就进行一次传染, 再运行再进行传染反复进行下去。
可见有条件时能传染, 无条件时也可以进行传染。
微型计算机对系统的影响表现在哪些方面?
计算机对微型计算机而言它的影响表现在:
(1)破坏硬盘的分区表, 即硬盘的主引导扇区。
(2)破坏或重写软盘或硬盘DOS系统Boot区即引导区。
(3)影响系统运行速度, 使系统的运行明显变慢。
(4)破坏程序或覆盖文件。
(5)破坏数据文件。
(6)格式化或者删除所有或部分磁盘内容。
(7)直接或间接破坏文件连接。
(8)使被感染程序或覆盖文件的长度增大。
计算机传染的一般过程是什么?
在系统运行时, 通过载体即系统的外存储器进入系统的内存储器, 常驻内存。该在系统内存中监视系统的运行, 当它发现有攻击的目标存在并满足条件时, 便从内存中将自身存入被攻击的目标, 从而将进行传播。而利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。
可执行文件感染后又怎样感染新的可执行文件?
可执行文件.COM或.EXE感染上了, 例如黑色星期五, 它驻入内存的条件是在执行被传染的文件时进入内存的。一旦进入内存, 便开始监视系统的运行。当它发现被传染的目标时, 进行如下操作:
(1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了;
(2)当条件满足, 利用INT 13H将链接到可执行文件的首部或尾部或中间, 并存大磁盘中;
(3)完成传染后, 继续监视系统的运行, 试图寻找新的攻击目标。
操作系统型是怎样进行传染的?
正常的PC DOS启动过程是:
(1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测;
(2)检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000: 7C00处;
(3)转入Boot执行之;
(4)Boot判断是否为系统盘, 如果不是系统盘则提示;
non-system disk or disk error
Replace and strike any key when ready
否则, 读入IBM BIO.COM和IBM DOS.COM两个隐含文件;
(5)执行IBM BIO.COM和IBM DOS.COM两个隐含文件, 将COMMAND.COM装入内存;
(6)系统正常运行, DOS启动成功。
如果系统盘已感染了, PC DOS的启动将是另一番景象, 其过程为:
(1)将Boot区中代码首先读入内存的0000: 7C00处;
(2)将自身全部代码读入内存的某一安全地区、常驻内存, 监视系统的运行;
(3)修改INT 13H中断服务处理程序的入口地址, 使之指向控制模块并执行之。因为任何一种要感染软盘或者硬盘, 都离不开对磁盘的读写操作, 修改INT 13H中断服务程序的入口地址是一项少不了的操作;
(4)程序全部被读入内存后才读入正常的Boot内容到内存的0000: 7C00处, 进行正常的启动过程;
(5)程序伺机等待随时准备感染新的系统盘或非系统盘。
如果发现有可攻击的对象, 要进行下列的工作:
(1)将目标盘的引导扇区读入内存, 对该盘进行判别是否传染了;
(2)当满足传染条件时, 则将的全部或者一部分写入Boot区, 把正常的磁盘的引导区程序写入磁盘特写位置;
(3)返回正常的INT 13H中断服务处理程序, 完成了对目标盘的传染。
操作系统型在什么情况下对软、硬盘进行感染?
操作系统型只有在系统引导时进入内存。如果一个软盘染有, 但并不从它上面引导系统,则不会进入内存, 也就不能活动。例如圆点感染软盘、硬盘的引导区, 只要用带的盘启动系统后, 便驻留内存, 对哪个盘进行操作, 就对哪个盘进行感染。
操作系统型对非系统盘感染后最简单的处理方法是什么?
因为操作系统型只有在系统引导时才进入内存, 开始活动, 对非系统盘感染后, 不从它上面引导系统, 则不会进入内存。这时对已感染的非系统盘消毒最简单的方法是将盘上有用的文件拷贝出来, 然后将带毒盘重新格式化即可。
目前发现的计算机主要症状有哪些?
从目前发现的来看, 主要症状有:
(1)由于程序把自己或操作系统的一部分用坏簇隐起来, 磁盘坏簇莫名其妙地增多。
(2)由于程序附加在可执行程序头尾或插在中间, 使可执行程序容量增大。
(3)由于程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。
(4)由于本身或其复制品不断侵占系统空间, 使可用系统空间变小。
(5)由于程序的异常活动, 造成异常的磁盘访问。
(6)由于程序附加或占用引导部分, 使系统导引变慢。
(7)丢失数据和程序。
(8)中断向量发生变化。
(9)打印出现问题。
(10)死机现象增多。
(11)生成不可见的表格文件或特定文件。
(12)系统出现异常动作, 例如:突然死机, 又在无任何外界介入下, 自行起动。
(13)出现一些无意义的画面问候语等显示。
(14)程序运行出现异常现象或不合理的结果。
(15)磁盘的卷标名发生变化。
(16)系统不认识磁盘或硬盘不能引导系统等。
(17)在系统内装有汉字库且汉字库正常的情况下不能调用汉字库或不能打印汉字。
(18)在使用写保护的软盘时屏幕上出现软盘写保护的提示。
(19)异常要求用户输入口令。
电脑故障.无法进入系统.又或者进系统后马上死机
最近这种事情很多,我都整了,好几台了。1:从你的“使用了2个小时后.关掉了机器.过了半个小时后又再打开的时候.电脑在进入系统后又出现死机”可以排除同时在系统装了两个杀毒软件引起内核冲突的可能。
2:重你的故障描述1可以判断出,你的主板和硬盘基本正常。
3:重你的故障描述2可以判断出,你的显卡有问题,至于是什么引起的不清楚。
4:重你的故障描述3可以初步判断出,你的机器硬件基本正常,系统也是基本正常。
总结一下,重故障描述1-3可以发现,其实并不是不能进入系统,只是有时后进入后不稳定或进不去,并且伴随着显卡不能显示的问题。这里注意一下细节。故障1告诉我们,进不了系统。故障3中“正常的进入了XP系统.可进系统后.未运行任何程序.马上就死机”。“重新启动了数次没有办法正常运行电脑的情况下.”注意是多次重启。最后“拆下了CPU.显卡.进行了简单的清洁.扫除了一下灰尘.然后安装回去.并用手按了一下内存.看是否活动.并未拔出重插.
然后安装好电脑机箱.
重新启动后.系统又恢复正常.没有任何毛病.”注意啊!又恢复正常了,然后“使用了2个小时后.关掉了机器.过了半个小时后又再打开的时候.电脑在进入系统后又出现死机”再次注意运行2小时,休息半小时,就能进入系统了,反之不休息貌似更本就进不去。
描述所以只有一种可能:机箱内部温度过高或CPU温度过高,去查一下BISS里的CPU温度,和机箱温度,就清楚了。从你的描述来看,你也不是小白,接下来自己搞吧!
网络是怎么产生的
网络指计算机的定义计算机(Computer Virus)在《中华人民共和国计算机信息 系统安全 保护条例》中被明确定义,?指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码?。下面由我为你详细介绍网路的相关知识。
网络是怎么产生的:与医学上的??不同,计算机不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。
产生缘由
计算机的产生:不是来源于突发或偶然的.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些无序和混乱的代码,则是一种比较完美精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
发明目的
是人为的特制程序现在流行的是由人为故意编写的,多数可以找到作者信息和产地信息,通过大量的资料分析统计来看,作者主要情况和目的:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些研究机构和黑客的测试。
分类:
大致分类
计算机的分类:根据多年对计算机的研究,按照科学的、系统的、严密的 方法 ,计算机可分类如下:可以划分为网络,文件,引导型。网络通过计算机网络传播感染网络中的可执行文件,文件感染计算机中的文件(如:COM,EXE,DOC等),引导型感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型(文件和引导型)感染文件和引导扇区两种目标,这样的通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。
驻留型感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并
到 操作系统 中去,他处于激活状态,一直到关机或重新启动.非驻留型在得到机会激活时并不感染计算机内存,一些在内存中留有小部分,但是并不通过这一部分进行传染,这类也被划分为非驻留型。
除了传染时减少磁盘的可用空间外,对系统没有 其它 影响。无危险型这类仅仅是减少内存、显示图像、发出声音及同类音响。危险型这类在计算机系统操作中造成严重的错误。非常危险型这类删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由引起其它的程序产生的错误也会破坏文件和扇区,这些也按照他们引起的破坏能力划分。一些无害型也可能会对新版的DOS、Windows和 其它操 作系统造成破坏。例如:在早期的中,有一个?Denzuk?在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
这一类并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是。把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。?蠕虫?型通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的通过网络发送。有时它们在系统存在,一般除了内存不占用其它。寄生型除了伴随和?蠕虫?型,其它均可称为寄生型,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型自身包含错误,不能进行很好的传播,例如一些在调试阶段。诡秘型它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型(又称幽灵)这一类使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的体组成。
详细分类
1. 按照计算机攻击的系统分类
(1)攻击DOS系统的。这类出现最早、最多,变种也最多,目前我国出现的计算机基本上都是这类,此类占总数的99%。
(2)攻击Windows系统的。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎, Windows 正逐渐取代DOS,从而成为攻击的主要对象。发现的首例破坏计算机硬件的CIH就是一个Windows95/98。
(3)攻击UNIX系统的。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均用 UNIX作为其主要的操 作系统,所以UNIX的出现,对人类的信息处理也是一个严重的威胁。
(4)攻击OS/2系统的。世界上已经发现第一个攻击OS/2系统的,它虽然简单,但也是一个不祥之兆。
2.按照的攻击机型分类
(1)攻击微型计算机的。这是世界上传染最为广泛的一种。
(2)攻击小型机的计算机。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机, 也可以作为小的计算机网络的主机。起初,人们认为计算机只有在微型计算机上才能发生而小型机则不会受到的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机的攻击。
(3)攻击工作站的计算机。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展, 所以我们不难想象,攻击计算机工作站的的出现也是对信息系统的一大威胁。
3.按照计算机的链结方式分类
由于计算机本身必须有一个攻击对象以实现对计算机系统的攻击,计算机所攻击的对象是计算机系统可执 行的部分。
(1)源码型 该攻击高级语言编写的程序,该在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的 一部分。
(2)嵌入型 这种是将自身嵌入到现有程序中,把计算机的主体程序与其攻击的对象以插入的方式链接。这种计算机病 毒是难以编写的)一旦侵入程序体后也较难消除。如果同时用多态毒技术、超级技术和隐蔽毒技术,将 给当前的反技术带来严峻的挑战。
(3)外壳型 外壳型将其自身包围在主程序的四周,对原来的程序不作修改。这种最为常见,易于编写,也易于发现, 一般测试文件的大小即可知。
(4)操作系统型 这种用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。 圆点和就是典型的操作系统型。这种在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及取代操作系统的取代方式等,对操作系统进行破坏。
4。按照计算机的破坏情况分类 按照计算机的破坏情况可分两类:
(1)良性计算机 良毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良毒取得系统控制权后,会导致整个系统运行效率降低, 系统可用内存总数减少,使某些应用程序不能运行。它还与操作系统和应用程序争抢CPU的控制权, 时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种交叉感染的现象,一个文件不停地反复被几种所感染。 例如原来只有10KB的文件变成约90KB,就是被几种反复感染了数十次。这不仅消耗掉大量宝贵的磁盘存储空间,而且整个计算机系统也由于多种寄生于其中而无法正常工作。因此也不能轻视所谓良毒对计算机系统造成的损害。
(2)恶性计算机 恶毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。 这类是很多的,如米开朗基罗。当米氏发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进的,这是其本性之一。因此这类恶毒是很危险的,应当注意防范。所幸防系统可以通过监控系统内的这类异常动作识 别出计算机的存在与否,或至少发出警报提醒用户注意。
木马:
描 述
Trojan/PSW.GamePass?网游大盗?是一个**网络游戏帐号的木马程序,会在被感染计算机系统的后台秘密监视用户运行的所有应用程序窗口标题,然后利用键盘钩子、内存截取或封包截取等技术**网络游戏玩家的游戏帐号、游戏密码、所在区服、角色等级、金钱数量、仓库密码等信息资料,并在后台将**的所有玩家信息资料发送到骇客指定的远程服务器站点上。致使网络游戏玩家的游戏帐号、装备物品、金钱等丢失,会给游戏玩家带去不同程度的损失。?网游大盗?会通过在被感染计算机系统注册表中添加启动项的方式,来实现木马开机自启动。
繁殖性
计算机可以像生物一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机的首要条件。
破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。
传染性
计算机不但本身具有破坏性,更有害的是具有传染性,一旦被复制或产生变种,其速度之快令人难
以预防。传染性是的基本特征。在生物界,通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机也会通过各种 渠道 从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物不同的是,计算机是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么会在这台电脑上迅速扩散,计算机可通过各种可能的渠道,如软盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了时,往往曾在这台计算机上用过的软盘已感染上了,而与这台机器相联网的其他计算机也许也被该染上了。是否具有传染性是判别一个程序是否为计算机的最重要条件。
潜伏性
有些像定时一样,让它什么时间发作是预先设计好的。比如黑色星期五,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机程序,进入系统之后一般不会马上发作,因此可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机的内部往往有一种触发机制,不满足触发条件时,计算机除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
隐蔽性
计算机具有很强的隐蔽性,有的可以通过软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类处理起来通常很困难。
可触发性
因某个或数值的出现,诱使实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,必须潜伏,少做动作。如果完全不动,一直潜伏的话,既不能感染也不能进行破坏,便失去了杀伤力。既要隐蔽又要维持杀伤力,它必须具有可触发性。的触发机制就是用来控制感染和破坏动作的频率的。具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使进行感染或攻击;如果不满足,使继续潜伏。
笔记本电脑为什么会越用越慢!详细分析!
原因一:第三方软件
电脑卡的一个原因可能是安装了第三方软件,尤其是优化和杀毒类软件。
所以如果一定要装此类软件,一定要从正规渠道下载,安装的时候注意避免安装捆绑软件。
原因二:系统后台
系统或杀毒软件在后台自动下载更新时、杀毒软件在后台查杀时,也可能会导致电脑卡顿。
1,系统更新
我们可以在方便时搜索Windows更新,选择手动检查更新、或者更改使用时段。
2,杀毒软件
以McAfee为例,我们可以在桌面右下角找到对应图标,检查更新并按提示更新后重启。
原因三:系统垃圾
系统缓存、操作记录、日志文件、软件残余,频繁使用却不清理垃圾可能会让电脑越用越卡。
1, 磁盘清理
右击磁盘盘符,依次选择属性常规磁盘清理,勾选需要清理的项目,点击清理系统文件,按提示完成并确定。
2,磁盘碎片整理
选中磁盘右击属性工具优化。优化完毕后点击更改设置,取消按运行。
注意:固态硬盘(SSD)因存储方式和擦写次数等原因,不需要进行碎片整理
3, 启用存储感知
Win10 1703以上版本支持的存储感知功能,能让系统通过删除不需要的文件(如临时或回收站内的文件等)来自动释放空间。
依次点击开始设置系统存储并打开“存储感知”。
原因四:不使用的功能
部分功能若不需要使用也可以选择关闭,减少有限的耗用。
1,关闭休眠
如果平时不使用休眠功能的话,可以关闭休眠功能,删除系统休眠文件。
①在搜索框输入命令提示符,在出现的搜索结果中选择以管理员模式运行;
②在打开的命令提示符窗口中输入命令:
powercfg -h off,然后回车就可以关闭系统休眠功能啦~
2,减少开机加载启动项
依次点击开始运行输入msconfig启动,去掉不必要的启动项。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。