六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦>學習電腦>電腦安全>病毒知識>

計算機病毒毒例簡介

時間: 林輝766 分享

  史上中病毒的計算機有很多,那么有些什么事例呢?小編來告訴你!下面由學習啦小編給你做出詳細的介紹!希望對你有幫助!

  事計算機病毒例介紹一:

  熊貓燒香病毒

  熊貓燒香病毒,是一種經(jīng)過多次變種的“蠕蟲病毒”變種,2006年10月16日由25歲的中國湖北武漢新洲區(qū)人李俊編寫,擁有感染傳播功能,2007年1月初肆虐網(wǎng)絡,它主要通過下載的檔案傳染

  受到感染的機器文件因為被誤攜帶間接對其它計算機程序、系統(tǒng)破壞嚴重。2013年6月病毒制造者張順和李俊伙同他人開設網(wǎng)絡賭場案,再次獲刑。

  計算機病毒事例介紹二:

  蠕蟲

  蠕蟲(worm)也可以算是病毒中的一種,但是它與普通病毒之間有著很大的區(qū)別。一般認為:蠕蟲是一種通過網(wǎng)絡傳播的惡性病毒,它具有病毒的一些共性,如傳播性、隱蔽性、破壞性等等

  同時具有自己的一些特征,如不利用文件寄生(有的只存在于內存中),對網(wǎng)絡造成拒絕服務,以及和黑客技術相結合,等等。普通病毒需要傳播受感染的駐留文件來進行復制

  而蠕蟲不使用駐留文件即可在系統(tǒng)之間進行自我復制, 普通病毒的傳染能力主要是針對計算機內的文件系統(tǒng)而言,而蠕蟲病毒的傳染目標是互聯(lián)網(wǎng)內的所有計算機。

  它能控制計算機上可以傳輸文件或信息的功能,一旦您的系統(tǒng)感染蠕蟲,蠕蟲即可自行傳播,將自己從一臺計算機復制到另一臺計算機,更危險的是,它還可大量復制。因而在產生的破壞性上

  蠕蟲病毒也不是普通病毒所能比擬的,網(wǎng)絡的發(fā)展使得蠕蟲可以在短短的時間內蔓延整個網(wǎng)絡,造成網(wǎng)絡癱瘓!局域網(wǎng)條件下的共享文件夾、電子郵件Email、網(wǎng)絡中的惡意網(wǎng)頁、大量存在著漏洞的服務器等

  都成為蠕蟲傳播的良好途徑,蠕蟲病毒可以在幾個小時內蔓延全球,而且蠕蟲的主動攻擊性和突然爆發(fā)性將使得人們手足無措。此外,蠕蟲會消耗內存或網(wǎng)絡帶寬,從而可能導致計算機崩潰。

  而且它的傳播不必通過“宿主”程序或文件,因此可潛入您的系統(tǒng)并允許其他人遠程控制您的計算機,這也使它的危害遠較普通病毒為大。典型的蠕蟲病毒有尼姆達、震蕩波等。

  計算機病毒事例介紹三:

  木馬

  木馬(Trojan Horse),是從希臘神話里面的“特洛伊木馬”得名的,希臘人在一只假裝人祭禮的巨大木馬中藏匿了許多希臘士兵并引誘特洛伊人將它運進城內,等到夜里馬腹內士兵與城外士兵里應外合

  一舉攻破了特洛伊城。而現(xiàn)在所謂的特洛伊木馬正是指那些表面上是有用的軟件、實際目的卻是危害計算機安全并導致嚴重破壞的計算機程序。它是具有欺騙性的文件(宣稱是良性的,但事實上是惡意的)

  是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。所謂隱蔽性是指木馬的設計者為了防止木馬被發(fā)現(xiàn)

  會采用多種手段隱藏木馬,這樣服務端即使發(fā)現(xiàn)感染了木馬,也難以確定其具體位置;所謂非授權性是指一旦控制端與服務端連接后,控制端將竊取到服務端的很多操作權限,如修改文件,修改注冊表,控制鼠標,鍵盤,竊取信息等等。

  一旦中了木馬,你的系統(tǒng)可能就會門戶大開,毫無秘密可言。特洛伊木馬與病毒的重大區(qū)別是特洛伊木馬不具傳染性,它并不能像病毒那樣復制自身,也并不"刻意"地去感染其他文件,它主要通過將自身偽裝起來,吸引用戶下載執(zhí)行。

  特洛伊木馬中包含能夠在觸發(fā)時導致數(shù)據(jù)丟失甚至被竊的惡意代碼,要使特洛伊木馬傳播,必須在計算機上有效地啟用這些程序,例如打開電子郵件附件或者將木馬捆綁在軟件中放到網(wǎng)絡吸引人下載執(zhí)行等。

  現(xiàn)在的木馬一般主要以竊取用戶相關信息為主要目的,相對病毒而言,我們可以簡單地說,病毒破壞你的信息,而木馬竊取你的信息。典型的特洛伊木馬有灰鴿子、網(wǎng)銀大盜等。

  看了“計算機病毒毒例簡介”文章的還看了:

1.典型計算機病毒舉例

2.典型計算機病毒的相關介紹

3.計算機病毒的具體介紹

4.計算機病毒的分類詳細介紹

5.計算機病毒重大案例有哪些

6.各種計算機病毒分類介紹

7.計算機病毒分類及詳細介紹

732353