计算机病毒的预防方法(精选4篇)

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。下面是小编辛苦为大家带来的计算机病毒的预防方法(精选4篇),希望能够帮助到大家。

.Leap-A/Oompa-A(2006年 篇1

德国的17岁Sven Jaschan2004年制造了Sasser和NetSky。Sasser通过微软的系统漏洞攻击计算机。与其他蠕虫不同的是,它不通过邮件传播,病毒一旦进入计算机,会自动寻找有漏洞的计算机系统,并直接引导这些计算机下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。病毒会修改用户的操作系统,不强行关机的话便无法正常关机。

Netsky 病毒通过邮件和网络进行传播。它同样进行邮件地址欺骗,通过22016比特文件附件进行传播。在病毒传播的时候,会同时进行拒绝式服务攻击(DoS),以此控制网络流量。Sophos的专家认为,Netsky和它的变种曾经感染了互联网上1/4的计算机。

Conficker(2008-2009年 篇2

Conficker,也被称作Downup,Downadup或Kido,Conficker蠕虫最早于2008年11月20日被发现,针对微软Windows操作系统。迄今已出现了A、B、C、E四个版本,目前全球已有超过1500万台电脑受到感染。Conficker主要利用Windows操作系统MS08-067漏洞来传播,同时也能借助任何有USB接口的硬件设备来感染。

如何预防电脑中病毒 篇3

1、重装系统之后,未安装杀毒软件和未给新的系统打好补丁就下载各种软件;

2、在非正规的网站下载软件,没准你下载的就是病毒;

3、设置了U盘自动播放,有的U盘有病毒,如果设置自动播放,一插了U盘,你电脑就中毒了;

4、U盘不杀毒就立马使用,很可能U盘里面有病毒;

5、电脑隐藏了文件后缀名,错误的运行了病毒软件(这个之前小编写那篇关于文件的后缀名的时候也提过,一般病毒的后缀名是可执行文件。exe后缀,如果电脑隐藏了文件的后缀名,别人给你发一个病毒,名字为:美女。jpg,有些人就以为是一张美女图片,实际上该文件的是:美女。jpg.exe 所以各位请把自己电脑的后缀名都给显示出来,具体的操作这篇文章里有:你最容易忽略的电脑常识);

6、点击了收到的来历不明的邮件中附件;

7、点击了别人通过QQ或者其他通讯软甲你给你发的以。rar或者。exe为后缀名的软件,这个很可能就是病毒;

8、经常上某种具有安全隐患的网站。

.尼姆达(Nimda, 篇4

红色代码和红色代码Ⅱ(Code Red II)两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作系统漏洞,即缓存区溢出攻击方式,当运行这两个操作系统的机器接收的数据超过处理范围时,数据会溢出覆盖相邻的存储单元,使其他程序不能正常运行,甚至造成系统崩溃。与其它病毒不同的是,Code Red 并不将病毒信息写入被攻击服务器的硬盘, 它只是驻留在被攻击服务器的内存中。

最初的红色代码蠕虫病毒利用分布式拒绝服务(DDOS)对白宫网站进行攻击。安装了Windows 2000系统的计算机一旦中了红色代码Ⅱ,蠕虫病毒会在系统中建立后门程序,从而允许远程用户进入并控制计算机。病毒的散发者可以从受害者的计算机中获取信息,甚至用这台计算机进行犯罪活动。受害者有可能因此成为别人的替罪羊。

虽然Windows NT更易受红色代码的感染,但是病毒除了让机器死机,不会产生其它危害。

一键复制全文保存为WORD
相关文章