如何防止计算机病毒计算机病毒知识的弊端
随着计算机继续影响我们的生活,计算机病毒也试图用各种网络、磁盘等侵入我们的家庭计算机和公司计算机,严重影响我们对计算机和网络的使用,那么我们如何才能防止这种疯狂的计算机病毒呢以下是萧边为您编译如何防止计算机病毒知识。我们希望能帮助你。首先,杀毒软件并不是万能药,很多人认为只要安装了杀毒软件,你就可以放心了。事实上,这是错误的。目前的病毒攻击,利用系统漏洞,通过广泛的网络地址。因此,如何有效地保护系统免受病毒感染系统的及时修补的关键。系统将使用补丁病毒后门堵住病毒系统外,有效保护系统设置的电脑密码。
有了系统补丁和安全密码,这样的系统基本上是安全的,但不是100%。杀毒软件仍在安装中。它可以帮助你防止邮件和网页中的病毒,以及你从网上或朋友那里下载的病毒。同时,杀毒软件也能及早发现病毒,并保护你的文件免受病毒侵害。
为了有效地预防病毒,应该做以下几方面的工作:
1。及时修补系统并设置安全密码。
2,安装防病毒软件。如果你的机器上没有安装病毒保护软件,你最好安装一个。如果你是一个家庭或个人用户,很容易下载任何最好的程序,你可以按照安装向导进行。如果你在网络上,首先咨询你的网络管理员。
3、定期扫描你的系统,如果你刚开始的第一个反病毒软件,最好让它扫描你的整个系统。它的启动您的计算机以干净无病毒问题是一件好事。总的来说,杀毒程序可以设置扫描系统每次计算机启动或运行在定期计划的基础。有些程序还可以扫描系统的背景,当你连接到互联网。最好是定期扫描系统,如果是病毒感染了你的习惯。
4,更新你的杀毒软件在你安装病毒防护软件,你应该确保它是最新的。一些杀毒程序自动连接到Internet,只要软件厂商发现了新的威胁,他们将增加病毒检测代码的新功能。你还可以扫描最新的安全更新文件系统。
5,不要点击链接和下载软件,尤其是那些有明显错误的网站。如果您需要下载软件,请在官方网站下载。
6。不要访问无名和不熟悉的网站,防止恶意代码的攻击或恶意的注册表和IE主页被篡改。
7,不要与陌生人和陌生的网民聊天,特别是那些有QQ病毒携带者的人,因为他们时不时地发短信,这也是他们中毒的一个明显特征。
8,关闭无用的应用程序,因为这些程序常常对系统构成威胁,但它们也占用内存并降低系统的速度。
9、安装软件时,不要安装它的软件,特别是流氓软件。安装后,如果你想安装它,它不会被删除,你通常需要重新安装系统来删除它。
10,不要轻易地在附录中执行EXE和COM等可执行程序。这些附件很可能有计算机病毒或黑客程序。容易操作可能会导致不可预知的结果。必须将已发送给朋友和陌生人知道的电子通信的可执行程序进行检查,并可在同一程序之后使用。
11、不要轻易打开附件的电子邮件和其他配件相关文件发送,使用另存为第一;hellip;(保存ashellip;命令;)保存到本地硬盘,杀计算机病毒软件才可以打开non-toxic.if你用鼠标点击两医生使用支票,XLS等附件文档,会自动启用Word或Excel,如果附件中有计算机病毒将立即如果有感染;是否启用宏;它不容易打开,否则可能会传播的电子邮件病毒。
12、不要运行附件的文件扩展名为奇怪的附件直接,或一个脚本文件,如*. vbs,*。SHS等附件,不要直接打开,一般包含电子邮件可以删除这些附件,保护计算机系统的计算机病毒。
13、如果邮件设置是使用Outlook作为邮件和发送邮件的软件,一些必要的设置应。Ldquo;在菜单选项的命令,在安全设置;;;安全附件;另;通过高级选项按钮,按下插件管理按钮,不要选择运行脚本服务器;最后,按确定按钮;保存设置。
14、如果预览功能是使用Outlook Express作为一个收发器,一些必要的设置,应选择工具菜单中的;;;命令选项;读不要选择自动显示在预览窗格中的新闻邮件和自动显示图片附件;在新闻邮件。这可以防止一些电子通信计算机病毒使用默认设置Outlook Express自动运行,破坏系统。
15、卸载脚本的Windows 98操作系统的计算机,主机控制面板,,添加/删除程序,选择Windows脚本宿主,检查是否安装。如果您已经安装,请先卸载,检查是否有在Windows安装目录下的一个wscript.exe文件,如果它存在,删除它。因为一些电子通信计算机病毒是通过Windows脚本宿主破坏。警惕的发出的邮件的附件的外部传输,还必须仔细检查,确定无毒后,可以发送。虽然电子通信计算机病毒是很可怕的,只要它是适当的保护,还可以避免感染计算机病毒,但它仍然可以安全使用。通过对蠕虫病毒的所有描述和爆发的症状,我们相信我们有更深入的认识。由于蠕虫病毒是通过网络传播,在网络时代高度发达的今天,蠕虫是无法防范对,我们已经建立了自己的电脑防火墙和养成良好的上网习惯,为了尽量减少伤害。
相信当你的电脑做了防护措施时,病毒不会再骚扰你了。
必须掌握的病毒知识(四)
根据病毒入侵的方式,分为以下几种:
a,嵌入式攻击类型源代码
从它的名字,我们知道这种病毒入侵主要是高级语言的源语言。病毒在源程序编译之前插入病毒代码,最后用源程序编译成可执行文件,所以新生成的文件是毒药文件,当然,这样的文件很少,因为这些病毒开发人员无法得到这些软件开发公司以前编译的源程序。此外,入侵的方式非常困难,需要非常专业的编程级别。
B,代码代替攻击类型
这种病毒主要使用自己的病毒代码来代替入侵程序的全部或部分模块。这种病毒也很罕见。它们主要攻击特定的程序,目标很高,但不容易被发现和清理。
c,从计算机到网络的系统修改
这些病毒主要是利用它们的程序来覆盖或修改系统中的某些文件,以实现操作系统的调用或替换功能,因为它们直接感染系统,而且是最危险的。它们也是最常见的病毒类型,其中大部分是文件病毒。
外壳附加类型
这种病毒通常将病毒附加到正常程序的头部或尾部,这相当于在程序中添加一个shell。当感染程序被执行时,病毒代码首先被执行,然后正常程序被转移到内存中,目前,大多数已记录的病毒属于这一类。
在掌握了病毒的基本知识之后,我们可以检查你的计算机是否含有病毒。如果我们想知道这些,我们可以判断以下方法。
1。杀毒软件扫描方法
恐怕这是我们大多数朋友的首选。恐怕这是唯一的选择。现在病毒越来越多,隐蔽手段越来越复杂。但是,随着计算机编程语言的发展和计算机网络的普及,病毒的开发和传播变得越来越容易。因此,越来越多的杀毒软件公司开发的,但现在更出名的是几个系统的杀毒软件,如金山、KV300、杀,PC-cillin,VRV,诺顿上升,等。至于这些杀毒软件的使用,这是没有必要说,我相信每个人都有这个水平!
2。观察法
这种方法可以精确地观察到只有当它是关于该病毒的症状称,它经常栖息的地方。如果硬盘启动,经常死机,系统启动时,运行的速度很慢,无法访问的硬盘故障,或在第一点的特殊语音提示出现时,我们首先应考虑病毒的麻烦,但也不是胡东走在最后,我说的不是它的软件和硬件故障也可能出现在这些症状的病例!对于病毒,我们可以从以下几个方面来观察:
记忆观察
这种方法一般是在DOS下发现的病毒,我们使用DOS MEM / / p命令来查看内存的程序存储器,从案例中发现的病毒(一般不单独占用,但附加到其他程序),一些病毒的记忆是微妙的,与MEM / / p找不到它,但你可以看到基本的记忆640k 1K或少几个K.
b、登记处观察
这种方法一般适用于最近所谓的黑客程序,如木马程序。这些病毒通常通过在注册表中修改启动和加载配置来自动启动或加载,通常在以下位置。
{ hkey_current_user 软件微软 Windows currentversion
c、系统配置文件的观察方法,从电脑到主机掌握网络。
这种方法一般适用于黑客程序,这种病毒在SYSTEM.INI,隐藏在wini.ini(Win9x /运行)和启动组,有一个=壳在SYSTEM.INI文件和在wini.ini文件;负荷=,run=;,病毒程序一般是在这些项目装他们的注意力,有时是一种程序,修改原。我们可以运行一个针对Win9x /运行程序的msconfig.exe。
特征弦观测法
这种方法主要是针对一些特殊的病毒,这些病毒会写相应的特征代码,如CIH病毒的入侵将写入文件;CIH这个字符串,当然我们不容易被发现,我们可以到主文件系统(如资源管理器.exe)使用16进制代码编辑器编辑可以发现,当然,也最好修改前备份,毕竟是主要的文件系统。
、硬盘空间观察方法,从电脑到主机,掌握网络。
有些病毒不会破坏你的系统文件,但只能创建一个隐藏的文件,这个文件一般是小的内容,但硬盘空间的比例是非常大的,你的硬盘运行的一般程序有时太大,但你抬头看看,然后我们再打开资源管理器,然后内容属性视图的设置查看文件的所有属性(此方法不需要我),相信这个巨大的怪物将是可见的,因为病毒一般设置为隐藏属性,你可以删除它,在我的个人计算机的计算机网络维护和修复过程中看到一个这样的例子,它只安装了几个常用程序,为什么在C盘空间G显示不,在AB爱的方法可以快速地获得自己的病毒
必须掌握的病毒知识(三)
如果病毒被破坏,我们可以把病毒分成以下几类:
良性病毒:
这些病毒称它们为良性病毒,因为它们入侵的目的不是破坏您的系统,而是与它们一起玩。他们中的大多数是一些初级病毒爱好者谁想要测试自己的病毒程序的水平。他们不想破坏你的系统,他们只产生某种声音或某种暗示,除了一定的硬盘空间和CPU处理时间。如一些木马病毒程序,只是想偷一些通信信息在您的计算机,如密码、IP地址等,以便在必要的时候使用。
b、恶性病毒
我们只有造成干扰,窃取信息,修改系统的软件信息系统,不会造成硬件损坏、数据丢失等严重后果的病毒恶性病毒病毒入侵系统,除了不能正常使用,没有其他的损失,恢复文件系统部分损坏,只需要重新安装系统,当然是杀死病毒后重装系统。
丙型肝炎病毒
这类病毒比B病毒的危害程度一般更大,如果感染了病毒,你的系统就会彻底崩溃,无法正常启动,你在硬盘中保存有用数据的分支也可能变得更轻,只需删除系统文件和应用程序等。
d、灾难性病毒
这种病毒从它的名字我们可以知道它将给我们带来的破坏程度,这类病毒是一个引导扇区文件,磁盘故障修改文件分配表和硬盘分区表,导致系统无法启动,有时甚至格式化或锁定您的硬盘驱动器,所以你不能使用硬盘。如果感染了病毒,你的系统就很难恢复了,保留在硬盘上的数据是很难获得的,损失是非常巨大的,所以我们应该发展什么时间做最坏的准备,特别是对于企业用户,应充分做好灾难备份现在,大多数大型企业实现了备份的意义,花费巨资在系统和数据备份的每一天,虽然GH我们都知道也许几年不能遇到这样灾难性的后果,而且这种放松的情况下,,我的雀巢的方式,而且它也是非常重要的。如98年的4.26攻击CIH病毒可以分为,因为它不只有造成损害的软件,而且直接破坏硬盘的硬件和BIOS的主板。
必须掌握病毒的知识(二)
真的想在查杀病毒的过程中识别病毒,我们还需要对病毒有更详细的了解,而且越详细越好!因为单独写的病毒或组织分散,也没有一个标准来衡量和划分,所以病毒分类按照不同的角度来概括。
例如,根据接触对象可以将病毒分为以下几类。
a、引导病毒
这类病毒攻击的对象是硬盘的引导扇区,这将使系统在启动时获得优先执行权,从而达到对整个系统的控制,因为这种病毒感染的是引导扇区,所以损失比较大,一般会导致系统无法启动,但查杀这类病毒很容易,大多数杀毒软件可以查杀病毒,如KV300、杀等。
B,文件类型病毒
早期的病毒感染,通常是由EXE、COM等扩展的可执行文件,这样当你执行一个可执行文件时,病毒程序也会跟进。近年来,也有一些病毒感染了DLL,OVL,SYS和其他扩展的文件,因为这些文件通常配置和链接一个程序文件,所以,当一个程序执行时,病毒会自动加载,加载病毒代码插入到整个段落或分散到这些文件的空白字节,如CIH病毒是分成9段嵌入到PE可执行文件的结构,感染后的文件字节数通常是不见增加,这是隐藏的一面。
网络病毒
这种病毒是近几年网络的高速发展的产物,其感染对象不再局限于单一的模式和单一的可执行文件,但更全面、更微妙的。现在一些网络病毒几乎可以感染所有的办公文件,如Word,Excel,电子邮件,等等。攻击也已经从原来的,删除、修改文件到现在的文件加密,窃取用户有用信息(如黑客程序),通过通信发生了质的飞跃,不仅磁盘,而是通过更加隐蔽的网络,如电子邮件、电子广告等。
d复合病毒
把它放进复合;病毒;同时,因为他们有一个引导型和;;;文件;病毒的一些特征,他们可以感染磁盘的引导扇区,可感染某些可执行文件,如果没有全面的去除这病毒,残留的病毒可以自我恢复,会造成引导扇区和可执行文件被感染,所以这类病毒查杀是极其困难的,杀毒软件也应该有两种病毒查杀功能。
必须掌握的病毒知识(1)
1。经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如质量差,内存硬件超频性能等);大容量软件操作占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);没有足够的磁盘空间,网络上的操作等对;软件经常死机也许是由于网络速度太慢,运行的程序太大,或者自己的工作站硬件配置太低。
2。系统无法启动:病毒修改硬盘的启动信息,或删除一些启动文件,如启动病毒引导文件损坏、硬盘损坏或参数设置不正确、系统文件人工删除等。
3。文件打不开:病毒修改了文件格式;病毒修改了文件链接的位置。硬盘文件损坏;损坏;在相应的快捷方式文件链接位置的变化;原文件编辑软件删除了;如果是在局域网性能的服务器文件存储位置变了,和新的服务器工作站不及时冲洗的内容(长时间打开资源管理器)。
4、经常报告内存不够:病毒非法占用大量内存;打开很多软件;运行软件需要的内存资源;系统配置不正确;内存不够(基本内存128M)。
5。提示:没有足够的磁盘空间,大量的病毒文件,病毒复制(这个遇到好几例,有时好近10G的硬盘安装WIN98或winnt4.0系统,没有空间,软件安装提示磁盘空间不足。每个分区的硬盘容量太小;安装大容量的一个数软件;所有软件安装在一个集中的分区;硬盘本身就小;如果是在局域网管理员为每个用户设置用户的私人工作站;;空间的限制,因为视图是整个网络磁盘的大小,实际上私人容量运行;出。
6。当读写信号:病毒感染时,软盘和其他设备无法访问;软盘已取走软盘中打开的文件。
7。文档:出现大量来历不明的源文件可能是临时文件复制;在某些软件安装中产生的文件,可能是一些软件的配置信息和操作记录。
8。黑启动:病毒感染(记得最多的是4.26,我98年的CIH支付几千元的价格,第一天当我开机就死机,重新启动Windows的屏幕二什么不是);显示故障;故障显示卡;过度超频主板CPU损坏等故障;
9、数据丢失:病毒删除文件;硬盘扇区损坏;恢复文件覆盖原始文件;如果在网络文件上,则可能是因为其他用户错误删除。
10。键盘或鼠标用于锁:病毒故障时,应特别注意木马;键盘或鼠标损坏;主板键盘或鼠标接口损坏;运行键盘或鼠标锁定程序,运行程序太大,长时间系统忙,键盘或鼠标没有效果。
11。系统运行速度慢:病毒占用了内存和CPU资源,大量的背景非法操作;硬件配置低;打开的程序太多或太大;系统配置不正确;如果是运行在网络上的程序时,大多是由于你的机器配置太低在这个时候,有可能是网络忙,有许多用户同时打开一个程序;有一个临时数据交换的可能性,你没有足够的硬盘空间来运行程序。
12、系统自动执行:病毒在后台执行非法操作;用户在注册表或启动组中自动设置相关程序;在安装或升级某些软件后,有必要自动重启系统。
通过以上的对比分析,我们知道,实际上大多数故障可能是由于人或软件和硬件的故障,不要急于断言,当我们发现异常时,解决在防病毒的情况下,应该仔细分析故障的特点,排除软硬件和人的可能性。
10互联网安全常识
当今网络的飞速发展,已经成为网络安全的大问题,许多企业不仅深受其害,我们是普通人,但他却几乎不愿意活下去。整天上网,总是提心吊胆。数据、个人隐私被盗,该病毒对我们的电脑和文件的危害,等等。为了拯救我们的新秀,十个简单的互联网安全常识如下。
连接到网络1。重装系统前,必须确保Windows防火墙是开启的,建议修改管理员密码立即,这一步是安装的时候做的,但也有很多人会利用。修改方法:修改方法,右键单击我的电脑,选择管理,浏览到本地用户和组,然后选择用户名称和管理员的权限在窗口的右侧,点击,选择设置密码,输入新密码,密码安全是一个组合的字母数字字符的特殊字符。
2。强烈建议改变你的工作习惯。不要使用双击来打开本地磁盘、硬盘、U盘和各种数字存储卡。习惯于在磁盘图标上使用正确的按钮并在弹出菜单中选择资源管理器。在下一步之前,强烈建议不要插入多种移动存储设备。
3、立即关闭自动播放功能。自动播放大大增加了感染的风险。许多的熊猫烧香病毒入侵系统通过一个简单的动作,如插入U盘。方法:关闭步骤:单击开始,运行,输入gpedit.msc,打开组策略编辑器,浏览到计算机配置管理模板系统,在右窗格中,选择关闭自动播放,配置不默认的配置,在下拉框中选择所有驱动器,然后选择启用,确定后关闭。最后,在开始的gpupdate进入运行和政策是有效的,在确定。
4。重要数据必须备份。数据是最重要的程序,可以被复制的损伤,甚至买一个,但他们自己的类型的信息,可能是三年的会计信息,可以画三个月一天的图片,难折断或损坏由于病毒,会使人欲哭无泪,所以对于重要数据备份通常是绝对必要的。
5,尽量避免在没有杀毒软件的情况下使用软盘、软盘、磁盘和其他可移动存储介质,大多数人不认为他们可以使用别人的磁盘,他们可以预防药物,但不只是使用别人的电脑,这也是非常重要的。否则,他们可能会把很多病毒带回家。
6,使用新软件,先检查抗药方案,可以减少中毒的机会,主动检查可以过滤大部分病毒。
7,编写一个具有检查、抗病毒、解毒和重要功能的软件,有助于消除病毒。
8,如果硬盘数据损坏,则无需急于格式化。由于病毒不能在短时间内破坏所有硬盘数据,我们可以利用灾后重建中的解毒程序来分析和重建受损状态,重建硬盘是可能的,而且备份的概率很高。
9、不要随意下载软件在互联网传播病毒的一大途径是互联网,网络上的各种可下载程序,如果你下载并打开它的时候,它将使病毒的人更好。因此,不要贪婪的免费软件,如果它是真的有必要,下载后杀毒,杀毒软件将彻底检查执行。
10、不要轻易打开电子邮件附件。许多病毒已经造成了近几年大规模的破坏已经e-mail.do不认为只有通过熟人发送的附件将被保险人。有些病毒会自动检查受害者计算机上的通讯录,并将所有有毒文件发送给所有人,最适当的做法是先保存附件,不要打开,首先要彻底检查杀毒软件。
虽然十点不能完全消除互联网的安全,但至少三的安全系数可以提高很多。