当软件中含有执行破坏他人计算机的系统资源、非法窃取他人系统信息、未经许可或说明自动安装运行用户不需要的软件等恶性任务的程序代码时,就成为我们需要防范的恶意软件,这类程序代码称为恶意代码。1、了解恶意代码的危害
我们在享受计算机给日常的工作生活带来的极大便利的同时,也常常遭受各种各样的困扰和侵害,影响着计算机的正常使用。
计算机用户的烦恼:❶计算机的速度变得很慢,计算机崩溃的次数突然上升;❷总是看见弹出式广告,甚至不上网时也看见;❸计算机的设置被更改,不能将其恢复原状;❹浏览器中出现下载过的附加组件,且不能卸载;❺经常弹出窗口要求连网,并询问是拨号上网还是ADSL上网;❻计算机硬件被破坏,不能启动;❼计算机被自动关机;❽文件内容被修改;❿磁盘被强行格式化;⑪账户密码被修改......;
你的计算机出现过这样的症状吗?如果有,那你的计算机有可能已受到恶意代码的侵害。事实上,并不是每个人都清楚第知道自己的计算机已经被植入了恶意代码,因为它们的传播往往很隐蔽。
2、认识恶意代码的种类
恶意代码种类繁多,千变万化,没有一个统一的分类标准,为了更好地识别其庐山真面目,我们可以从以下主要类型认识他们。
(1)病毒。
计算机病毒实际上是一种特许的程序,它能够自动将其自身添加到某些文件中,并随保存文件的载体如软盘、光盘、U盘、网络
等不断复制传播。病毒一般会对计算机系统的某个方面进行攻击,不同的病毒种类对计算机的破坏形式不同。如驻留磁盘引导区域、内存中,消耗系统资源,占用网络带宽,出现干扰信息,破坏计算机的程序与数据,甚至损坏硬件,使计算机不能正常工作。
(2)“木马”。
“木马”是一种基于远程控制的黑客程序,通常有两个可执行程序:一个远程在控制端,另一个运行在被控制端。“木马”入侵主要通过各种隐蔽的方法把“木马”程序弄到被攻击者的计算机里,并向控制端发送有关入侵机器的信息,以便控制实施非法控制,包括修改文件,修改注册表,监视和控制鼠标、键盘的操作等等。“木马”程序通常捆绑到邮件、下载软件等进行传递,然后通过一定的提示故意误导被攻击者打开执行文件,因此极具欺骗性。此外,“木马”还没用计算机系统的安全漏洞,通过网络扫描,发现有安全漏洞的计算机并植入“木马”。
不难发现,恶意代码具有隐蔽性、传染性、非授权性和破坏性等特征。然而,魔高一尺,道高一丈,制造和故意传播恶意代码的行为侵犯了他人的正当权益,要受到法律的严厉制裁。
3、防范恶意代码的措施
恶意代码无时不在威胁着计算机安全,我们需要加强自身的防范意识,采取有效的防范措施,养成良好的用机习惯,避免或减少恶意代码带来的损害。
(1)安全良好的用机习惯:①不使用来历不明的软盘,不使用盗版软件;②不登录自己不了解的个人网站和不健康的网站;③不轻易打开来历不明的邮件及附件;④不运行从网上下载的未经杀毒软件检查的文件;⑤安装专业的杀毒软件和网骆防火墙,并经常更新;⑥给操作系统安装最新的补丁程序,经常更新操作系统;⑦定期备份硬盘中的文件和重要资料;⑧经常登录国内外的安全网站,了解最新的安全动态,熟悉恶意代码的发作现象,增强对恶意代码的判断力。
(2)熟悉查杀恶意代码的工具使用方法。
相关技术
-
采用AutoKMS激活了本地OFFICE,大家都懂的。今天使用电脑时,360报告,修改本地多项配置。软件已经激活了,也没有到定期再次激活时间,AutoKMS你是要挖后门呀。桌面弹出OpenVPN软件安装界面,果断卸载AutoKMS。留你不得。
2017/12/8 10:12:47
-
电脑C盘空间不多,造成缩略图不显示。果断关闭电脑休眠模式,释放空间,再清理垃圾临时文件,问题解决。以下为关闭休眠模式方法:在开始…
2015/6/25 16:59:46
-
早上管理员点检服务器,发现日志上多了很多错误信息(如上图)。来自客户端名 a 的远程会话超出了所允许的失败登录最大次数。强行终止了会话。很多情况下,本类错误发生时会耗占系统较大资源,假如服务器配置较低,容易引起服务器宕机,程序挂起等各种异常发生
2014/11/14 8:28:43
-
我们在操作电脑时,时常碰到这样的情况:由于要做某件急事,需要暂时离开计算机,但又不想别人随便登陆计算机使用,怎么办?下边有种方…
2014/9/25 13:44:13
共有条评论 网友评论