本文目录一览:
大家谈谈木马和病毒的联系和区别
病毒、蠕虫与特洛伊木马之间的区别?
情形
希望了解有关计算机病毒的更多信息及其与特洛伊木马、蠕虫和谎报的不同。
解释
术语“病毒”通常用作任何恶意代码的通称,该恶意代码事实上并不是真正的计算机病毒。本文将讨论病毒、特洛伊木马、蠕虫和谎报及其防止方法。
什么是病毒?
计算机病毒是编写的小程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式。病毒必须满足两个条件:
它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。
它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。
一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。
可识别的病毒类型有五种:
文件传染源病毒:文件传染源病毒感染程序文件。这些病毒通常感染可执行代码,例如 .com 和 .exe 文件。当受感染的程序从软盘、硬盘或网络上运行时,可以感染其他文件。这些病毒中有许多是内存驻留型病毒。内存受到感染之后,运行的任何未感染的可执行文件都会受到感染。已知的文件传染源病毒示例包括 Jerusalem 和 Cascade。
引导扇区病毒:引导扇区病毒感染磁盘的系统区域,即软盘和硬盘的引导记录。所有软盘和硬盘(包括仅包含数据的磁盘)的引导记录中都包含一个小程序,该程序在计算机启动时运行。引导扇区病毒将自身附加到磁盘的这一部分,并在用户试图从受感染的磁盘启动时激活。这些病毒本质上通常都是内存驻留型病毒。其中大部分是针对 DOS 编写的,但所有 PC 机(无论使用什么操作系统)都是此类病毒的潜在目标。只要试图用受感染的软盘启动计算机就会被感染。此后,由于病毒存在于内存中,因此访问软盘时,所有未写保护的软盘都会受到感染。引导扇区病毒示例有Form、Disk Killer、Michelangelo 和Stoned。
主引导记录病毒:主引导记录病毒是内存驻留型病毒,它感染磁盘的方式与引导扇区病毒相同。这两种病毒类型的区别在于病毒代码的位置。主引导记录感染源通常将主引导记录的合法副本保存在另一个位置。受到引导扇区病毒或主引导扇区病毒感染的 Windows NT 计算机将不能启动。这是由于 Windows NT 操作系统访问其引导信息的方式与 Windows 95/98 不同。如果 Windows NT 系统用 FAT 分区格式化,通常可以通过启动到 DOS 系统,并使用防病毒软件来杀除病毒。如果引导分区是 NTFS,则必须使用三张 Windows NT 安装盘才能恢复系统。主引导记录感染源示例有 NYB、AntiExe 和 Unashamed。
复合型病毒:复合型病毒同时感染引导记录和程序文件,非常难以修复。如果清除了引导区,但未清除文件,则引导区将再次被感染。同样,只清除受感染的文件也不能完全杀除该病毒。如果未杀除引导区的病毒,则清除过的文件将被再次感染。复合型病毒示例包括 One_Half、Emperor、Anthrax 和 Tequilla。
宏病毒:这种类型的病毒感染数据文件。它们最常见,修复它们占用的公司财力和时间也最多。随着 Microsoft Office 97 中 Visual Basic 的出现,编写的宏病毒不仅可以感染数据文件,还可以感染其他文件。宏病毒可以感染 Microsoft Office Word、Excel、PowerPoint 和 Access 文件。现在,这类新威胁也出现在其他程序中。所有这些病毒都使用其他程序的内部程序设计语言,创建该语言的原意是使用户能够在该程序内部自动执行某些任务。这些病毒很容易创建,现在传播着的就有几千种。宏病毒示例包括 W97M.Melissa、WM.NiceDay 和 W97M.Groov。
什么是特洛伊木马?
特洛伊木马是具有欺骗性的文件(宣称是良性的,但事实上是恶意的)。特洛伊木马与病毒的重大区别是特洛伊木马并不像病毒那样复制自身。特洛伊包含能够在触发时导致数据丢失甚至被窃的恶意代码。要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件。PWSteal.Trojan 就是一个特洛伊木马。
什么是蠕虫?
蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播受感染的驻留文件。尽管蠕虫通常存在于其他文件(通常是 Word 或 Excel)内部,但蠕虫和病毒使用驻留文件的方式不同。通常,蠕虫将发布其中已包含“蠕虫”宏的文档。整个文档将在计算机之间传播,所以应将整个文档视为蠕虫。PrettyPark.Worm 是常见示例。
什么是病毒谎报?
病毒谎报是消息,几乎总是通过电子邮件发送,其危害不比连锁信件大多少。这些谎报中常用的短语包括:
如果收到标题为 [此处为电子邮件病毒谎报名称] 的电子邮件,不要打开!
立即删除!
其中包含 [谎报名称] 病毒。
它将删除硬盘上的所有内容,并 [此处极尽所能地渲染其危险]。
此病毒今天由 [此处为著名组织名称] 发布。请将此警告转发给您认识的所有人!
大多数病毒谎报警告不会偏离此模式太远。如果不确定病毒警告是合法的还是谎报,还可以从下列地址获得其他信息:
(英文)
什么不是病毒?
因为病毒如此受到公众观注,人们容易将任何计算机问题都归咎于病毒。病毒或其他恶意代码不太可能引起下列情况:
硬件问题。没有病毒可以物理损坏计算机硬件,例如芯片、主板和监视器。
计算机启动时发出蜂鸣声,并且没有屏幕显示。这通常是由于启动期间的硬件问题引起的。请参阅计算机文档,了解蜂鸣代号的含义。
计算机不注册 640 K 常规内存。这可能是病毒的标记,但并不绝对。.有些硬件驱动程序(例如监视器或 SCSI 卡的驱动程序)可以使用部分常规内存。请咨询计算机制造商或硬件供应商,确定是否属于这种情况。
安装了两个防病毒程序,其中一个报告有病毒。这可能是病毒,但也可能是由于一个防病毒程序在内存中检测到另一个程序的签名。有关其他信息,请参阅文档:是否应该同时运行多个防病毒程序?(英文)
使用 Microsoft Word 时,Word 警告文档中包含宏。这并不意味着此宏是病毒。
打不开特定文档。这并不意味着一定有病毒。尝试打开其他文档,或者问题文档的备份。如果其他文档打开正常,则可能是该文档被损坏了。
更改了硬盘驱动器的卷标。每个磁盘有一个卷标。可以使用 DOS Label 命令或从 Windows 内部指定磁盘卷标。
运行 ScanDisk 时,NAV 自动防护报告类病毒活动。以下是两个可能的解决方案:
禁用自动防护
1. 启动 NAV,暂时禁用自动防护
2. 运行 ScanDisk,让其修复错误。
3. 重新启用自动防护。
更改 ScanDisk 选项
1. 启动 ScanDisk,并选择运行完全扫描。
2. 单击“选项”。
3. 取消选中“不执行写测试”。
4. 重新运行 ScanDisk。
病毒是破坏计算机系统的恶意代码,木马是黑客用来控制别人计算机的一种工具,这两个是不一样的
木马病毒的名称来自于希腊神化《木马屠城记》中那只有名的木马,因此又被叫做“特洛伊木马”。完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。
传播方式:
木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有:
伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马
伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马
把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去
伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中
感染对象:
木马程序感染的对象是整台计算机。
计算机病毒?
《中华人民共和国计算机信息系统安全保护条例》中,将计算机病毒(以下简称为病毒)明确定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
从以上定义中我们可以看出:
病毒是一种特殊计算机程序
病毒通常寄生在别的程序中
病毒具有恶意
病毒具有自我复制的功能
病毒的特性
通常病毒具有以下一些共性:
1.传染性
传染性是病毒的最基本特征,是指病毒将自身复制到其它程序中,被感染的程序成为该病毒新的传染源。
2.隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序,它通常附在正常程序中或磁盘较隐蔽的地方,个别的还以隐含文件的形式出现,它的存在、传染和对数据的破坏过程用户很难察觉。
3.潜伏性
大部分的病毒感染系统后不会马上发作,而是长期隐藏在系统中,只有在满足特定条件时才发作,这样它可以广泛地传播,潜伏时间越久,传播的范围也就越广。
4.触发性
病毒的发作一般都有一个激发条件,即只有在一定的条件下,病毒才开始发作,这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等。
5.破坏性
病毒在发作时,立即对计算机系统运行进行干扰或对数据进行恶意的修改,病毒破坏性的大小完全取决于该病毒编制者的意愿。
木马和病毒有什么区别和联系呢
病毒、蠕虫与特洛伊木马之间的区别?
情形
希望了解有关计算机病毒的更多信息及其与特洛伊木马、蠕虫和谎报的不同。
解释
术语“病毒”通常用作任何恶意代码的通称,该恶意代码事实上并不是真正的计算机病毒。本文将讨论病毒、特洛伊木马、蠕虫和谎报及其防止方法。
什么是病毒?
计算机病毒是编写的小程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式。病毒必须满足两个条件:
它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。
它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。
一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。
可识别的病毒类型有五种:
文件传染源病毒:文件传染源病毒感染程序文件。这些病毒通常感染可执行代码,例如 .com 和 .exe 文件。当受感染的程序从软盘、硬盘或网络上运行时,可以感染其他文件。这些病毒中有许多是内存驻留型病毒。内存受到感染之后,运行的任何未感染的可执行文件都会受到感染。已知的文件传染源病毒示例包括 Jerusalem 和 Cascade。
引导扇区病毒:引导扇区病毒感染磁盘的系统区域,即软盘和硬盘的引导记录。所有软盘和硬盘(包括仅包含数据的磁盘)的引导记录中都包含一个小程序,该程序在计算机启动时运行。引导扇区病毒将自身附加到磁盘的这一部分,并在用户试图从受感染的磁盘启动时激活。这些病毒本质上通常都是内存驻留型病毒。其中大部分是针对 DOS 编写的,但所有 PC 机(无论使用什么操作系统)都是此类病毒的潜在目标。只要试图用受感染的软盘启动计算机就会被感染。此后,由于病毒存在于内存中,因此访问软盘时,所有未写保护的软盘都会受到感染。引导扇区病毒示例有Form、Disk Killer、Michelangelo 和Stoned。
主引导记录病毒:主引导记录病毒是内存驻留型病毒,它感染磁盘的方式与引导扇区病毒相同。这两种病毒类型的区别在于病毒代码的位置。主引导记录感染源通常将主引导记录的合法副本保存在另一个位置。受到引导扇区病毒或主引导扇区病毒感染的 Windows NT 计算机将不能启动。这是由于 Windows NT 操作系统访问其引导信息的方式与 Windows 95/98 不同。如果 Windows NT 系统用 FAT 分区格式化,通常可以通过启动到 DOS 系统,并使用防病毒软件来杀除病毒。如果引导分区是 NTFS,则必须使用三张 Windows NT 安装盘才能恢复系统。主引导记录感染源示例有 NYB、AntiExe 和 Unashamed。
复合型病毒:复合型病毒同时感染引导记录和程序文件,非常难以修复。如果清除了引导区,但未清除文件,则引导区将再次被感染。同样,只清除受感染的文件也不能完全杀除该病毒。如果未杀除引导区的病毒,则清除过的文件将被再次感染。复合型病毒示例包括 One_Half、Emperor、Anthrax 和 Tequilla。
宏病毒:这种类型的病毒感染数据文件。它们最常见,修复它们占用的公司财力和时间也最多。随着 Microsoft Office 97 中 Visual Basic 的出现,编写的宏病毒不仅可以感染数据文件,还可以感染其他文件。宏病毒可以感染 Microsoft Office Word、Excel、PowerPoint 和 Access 文件。现在,这类新威胁也出现在其他程序中。所有这些病毒都使用其他程序的内部程序设计语言,创建该语言的原意是使用户能够在该程序内部自动执行某些任务。这些病毒很容易创建,现在传播着的就有几千种。宏病毒示例包括 W97M.Melissa、WM.NiceDay 和 W97M.Groov。
什么是特洛伊木马?
特洛伊木马是具有欺骗性的文件(宣称是良性的,但事实上是恶意的)。特洛伊木马与病毒的重大区别是特洛伊木马并不像病毒那样复制自身。特洛伊包含能够在触发时导致数据丢失甚至被窃的恶意代码。要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件。PWSteal.Trojan 就是一个特洛伊木马。
什么是蠕虫?
蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播受感染的驻留文件。尽管蠕虫通常存在于其他文件(通常是 Word 或 Excel)内部,但蠕虫和病毒使用驻留文件的方式不同。通常,蠕虫将发布其中已包含“蠕虫”宏的文档。整个文档将在计算机之间传播,所以应将整个文档视为蠕虫。PrettyPark.Worm 是常见示例。
什么是病毒谎报?
病毒谎报是消息,几乎总是通过电子邮件发送,其危害不比连锁信件大多少。这些谎报中常用的短语包括:
如果收到标题为 [此处为电子邮件病毒谎报名称] 的电子邮件,不要打开!
立即删除!
其中包含 [谎报名称] 病毒。
它将删除硬盘上的所有内容,并 [此处极尽所能地渲染其危险]。
此病毒今天由 [此处为著名组织名称] 发布。请将此警告转发给您认识的所有人!
大多数病毒谎报警告不会偏离此模式太远。如果不确定病毒警告是合法的还是谎报,还可以从下列地址获得其他信息:
(英文)
什么不是病毒?
因为病毒如此受到公众观注,人们容易将任何计算机问题都归咎于病毒。病毒或其他恶意代码不太可能引起下列情况:
硬件问题。没有病毒可以物理损坏计算机硬件,例如芯片、主板和监视器。
计算机启动时发出蜂鸣声,并且没有屏幕显示。这通常是由于启动期间的硬件问题引起的。请参阅计算机文档,了解蜂鸣代号的含义。
计算机不注册 640 K 常规内存。这可能是病毒的标记,但并不绝对。.有些硬件驱动程序(例如监视器或 SCSI 卡的驱动程序)可以使用部分常规内存。请咨询计算机制造商或硬件供应商,确定是否属于这种情况。
安装了两个防病毒程序,其中一个报告有病毒。这可能是病毒,但也可能是由于一个防病毒程序在内存中检测到另一个程序的签名。有关其他信息,请参阅文档:是否应该同时运行多个防病毒程序?(英文)
使用 Microsoft Word 时,Word 警告文档中包含宏。这并不意味着此宏是病毒。
打不开特定文档。这并不意味着一定有病毒。尝试打开其他文档,或者问题文档的备份。如果其他文档打开正常,则可能是该文档被损坏了。
更改了硬盘驱动器的卷标。每个磁盘有一个卷标。可以使用 DOS Label 命令或从 Windows 内部指定磁盘卷标。
运行 ScanDisk 时,NAV 自动防护报告类病毒活动。以下是两个可能的解决方案:
禁用自动防护
1. 启动 NAV,暂时禁用自动防护
2. 运行 ScanDisk,让其修复错误。
3. 重新启用自动防护。
更改 ScanDisk 选项
1. 启动 ScanDisk,并选择运行完全扫描。
2. 单击“选项”。
3. 取消选中“不执行写测试”。
4. 重新运行 ScanDisk。
病毒是破坏计算机系统的恶意代码,木马是黑客用来控制别人计算机的一种工具,这两个是不一样的
木马病毒的名称来自于希腊神化《木马屠城记》中那只有名的木马,因此又被叫做“特洛伊木马”。完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。
传播方式:
木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有:
伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马
伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马
把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去
伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中
感染对象:
木马程序感染的对象是整台计算机。
计算机病毒?
《中华人民共和国计算机信息系统安全保护条例》中,将计算机病毒(以下简称为病毒)明确定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
从以上定义中我们可以看出:
病毒是一种特殊计算机程序
病毒通常寄生在别的程序中
病毒具有恶意
病毒具有自我复制的功能
病毒的特性
通常病毒具有以下一些共性:
1.传染性
传染性是病毒的最基本特征,是指病毒将自身复制到其它程序中,被感染的程序成为该病毒新的传染源。
2.隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序,它通常附在正常程序中或磁盘较隐蔽的地方,个别的还以隐含文件的形式出现,它的存在、传染和对数据的破坏过程用户很难察觉。
3.潜伏性
大部分的病毒感染系统后不会马上发作,而是长期隐藏在系统中,只有在满足特定条件时才发作,这样它可以广泛地传播,潜伏时间越久,传播的范围也就越广。
4.触发性
病毒的发作一般都有一个激发条件,即只有在一定的条件下,病毒才开始发作,这个条件根据病毒编制者的要求可以是日期、时间、特定程序的运行或程序的运行次数等等。
5.破坏性
病毒在发作时,立即对计算机系统运行进行干扰或对数据进行恶意的修改,病毒破坏性的大小完全取决于该病毒编制者的意愿。
为什么我的QQ号经常被人开,改了密码也一样
现在盗号有3种:1.木马截取(在你的机子上安装木马,当你登录时发到对方的邮箱或ASP)2.暴力破译(使用暴力软件,一个一个的试直到找到正确密码)3.帐号申诉(知道你的QQ资料去申诉你的QQ)下面是防止盗号的方法:1、申请二代密码保护2、经常改密码和密保,杀病毒和木马。每登一次杀一次。 3、密码设置不要简单,插入字母和数字4、不要告诉任何人你的密码5、要申请密保卡进行密码保护6、输入密码时最好用软键 现在好象改密码要密保呵呵 .不容易被盗了.下面是官方的一些建议你可以参考一下安全密码设置指引 :尽管腾讯公司为了您的号码安全提供了多种服务措施,但QQ号码是以密码为唯一有效验证的,往往由于您为您的帐号设置的密码过于淡薄,容易被攻击者作为攻击对象,此时密码保护和号码申诉服务便不能做到万无一失。 但尽管非法攻击者为了盗用您的帐号所采用的手段多种多样,但您可以通过对密码进行安全管理,尽可能的避免这些情况发生。并且对密码进行安全管理是被验证了的行之有效的保护帐号的手段。强密码在您的密码中,至少应该包括6个字符。您密码中的字符应该来自下面“字符类别”中五组中的至少三组。小写字母 a、b、c…大写字母 A、B、C…数字 0、1、2、3、4、5、6、7、8、9非字母数字字符(符号) ~ ` ! @ # $ % ^ * ( ) ? / _ - | \Unicode字符 、Γ、? 和 λ请您使用易于自己记忆又不会被别人猜测到的字符串作为密码. 为了帮助您建立易于自己记忆又不会被别人猜测到的密码,请您尝试以下技巧:1.请尽量设置长密码。请您设法设置便于记忆的长密码,您可以使用完整的短语,而非单个的单词或数字作为您的密码,因为密码越长,则被破解的可能性就越小。2.尽量在单词中插入符号。尽管攻击者善于搜查密码中的单词,但请您在设置密码时不要放弃使用单词。但您需要在您的单词中插入符号或者变为谐音符号。如:”just for you”可以改善为“just4y_o_u”3.请不要在您的密码中出现您的帐号。请不要使用您的个人信息作为密码的内容。如生日、身份证号码、亲人或者伴侣的姓名、宿舍号等。4.请您每隔一段时间更新一次帐号的密码。请您每隔一段时间更新一次自己的密码,让您的新密码也遵守以上原则,同时,新密码不应包括旧密码的内容,并且不应与旧密码相似。 下面是防止盗号的方法:1、申请二代密码保护2、经常改密码和密保,杀病毒和木马。每登一次杀一次。 3、密码设置不要简单,插入字母和数字4、不要告诉任何人你的密码5、要申请密保卡进行密码保护6、输入密码时最好用软键 现在好象改密码要密保呵呵 .不容易被盗了.下面是官方的一些建议你可以参考一下安全密码设置指引 :尽管腾讯公司为了您的号码安全提供了多种服务措施,但QQ号码是以密码为唯一有效验证的,往往由于您为您的帐号设置的密码过于淡薄,容易被攻击者作为攻击对象,此时密码保护和号码申诉服务便不能做到万无一失。 但尽管非法攻击者为了盗用您的帐号所采用的手段多种多样,但您可以通过对密码进行安全管理,尽可能的避免这些情况发生。并且对密码进行安全管理是被验证了的行之有效的保护帐号的手段。强密码在您的密码中,至少应该包括6个字符。您密码中的字符应该来自下面“字符类别”中五组中的至少三组。小写字母 a、b、c…大写字母 A、B、C…数字 0、1、2、3、4、5、6、7、8、9非字母数字字符(符号) ~ ` ! @ # $ % ^ * ( ) ? / _ - | \Unicode字符 、Γ、? 和 λ请您使用易于自己记忆又不会被别人猜测到的字符串作为密码. 为了帮助您建立易于自己记忆又不会被别人猜测到的密码,请您尝试以下技巧:1.请尽量设置长密码。请您设法设置便于记忆的长密码,您可以使用完整的短语,而非单个的单词或数字作为您的密码,因为密码越长,则被破解的可能性就越小。2.尽量在单词中插入符号。尽管攻击者善于搜查密码中的单词,但请您在设置密码时不要放弃使用单词。但您需要在您的单词中插入符号或者变为谐音符号。如:”just for you”可以改善为“just4y_o_u”3.请不要在您的密码中出现您的帐号。请不要使用您的个人信息作为密码的内容。如生日、身份证号码、亲人或者伴侣的姓名、宿舍号等。4.请您每隔一段时间更新一次帐号的密码。请您每隔一段时间更新一次自己的密码,让您的新密码也遵守以上原则,同时,新密码不应包括旧密码的内容,并且不应与旧密码相似。 如果你的QQ密码老是泄露的话,证明你的电脑有盗QQ木马,你可以安装一个强有力的杀毒软件,推荐卡巴斯基,然后再安装个360安全卫士,经常用360清理恶意插件和修补漏洞,这样可保证系统的安全,当然QQ医生也是可以查杀QQ木马的,这三个东西配合起来使用就安全多了,然后一个重要的就是:QQ木马一般是利用记录健盘来盗取你的QQ密码,所以你登陆QQ的输入密码的时候尽量使用软健盘来输入密码,(就是用鼠标点的那个!)这样的话盗QQ木马也就没有办法了,这个方法我用了很久,从来没有被盗过的历史.答案补充『A』:登陆QQ要这样做 比如你QQ密码为123456 可以先输入456 然后点4前面输入123『B』:输入密码时 除了『A』外还可以用小键盘输入密码 安全有保证!(请不要怕麻烦)『C』:你没有申请第二代密码保护 第二代密码保护即使QQ号被盗了盗号者也改不了密码 因为要回答你设置的密码问题『D』:在网吧登陆请看第『A B』 在家里要装防火墙 杀毒软件 不登陆不知道的网站(我个人强烈推荐瑞星 金山 和卡巴三款杀毒软件和防火墙 你可以选一款进行安装)『E』:不接收不明的文件 在QQ设置里设置为 不接收任何文件『F』:关于密码设置的强度 英文字母加上数字就足够了!、密码要复杂,当然也要方便您记忆(不要纯数字切记!也不用像别人说的那样刻意的设置自己都记不住的密码符号)『G』:在网吧等公共场所上QQ,登录模式请选择 网吧模式!『H』"请你尽快将QQ升级到安全性更完善的QQ最新版本! 『I』:请去这里绑定免费QQ密保卡,给QQ绑定了密保卡,所有人都无法登上你的QQ,侵犯你的财产,只有自己才知道密保卡的那几个不规则数字免费领取QQ密码保护卡地址:
求采纳
病毒、蠕虫、木马和间谍有什么本质上的区别?拜托了各位 谢谢
病毒、蠕虫与特洛伊木马之间的区别? 情形 希望了解有关计算机病毒的更多信息及其与特洛伊木马、蠕虫和谎报的不同。 解释 术语“病毒”通常用作任何恶意代码的通称,该恶意代码事实上并不是真正的计算机病毒。本文将讨论病毒、特洛伊木马、蠕虫和谎报及其防止方法。 什么是病毒? 计算机病毒是编写的小程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式。病毒必须满足两个条件: 它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。 它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。 一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。 可识别的病毒类型有五种: 文件传染源病毒:文件传染源病毒感染程序文件。这些病毒通常感染可执行代码,例如 .com 和 .exe 文件。当受感染的程序从软盘、硬盘或网络上运行时,可以感染其他文件。这些病毒中有许多是内存驻留型病毒。内存受到感染之后,运行的任何未感染的可执行文件都会受到感染。已知的文件传染源病毒示例包括 Jerusalem 和 Cascade。 引导扇区病毒:引导扇区病毒感染磁盘的系统区域,即软盘和硬盘的引导记录。所有软盘和硬盘(包括仅包含数据的磁盘)的引导记录中都包含一个小程序,该程序在计算机启动时运行。引导扇区病毒将自身附加到磁盘的这一部分,并在用户试图从受感染的磁盘启动时激活。这些病毒本质上通常都是内存驻留型病毒。其中大部分是针对 DOS 编写的,但所有 PC 机(无论使用什么操作系统)都是此类病毒的潜在目标。只要试图用受感染的软盘启动计算机就会被感染。此后,由于病毒存在于内存中,因此访问软盘时,所有未写保护的软盘都会受到感染。引导扇区病毒示例有Form、Disk Killer、Michelangelo 和Stoned。 主引导记录病毒:主引导记录病毒是内存驻留型病毒,它感染磁盘的方式与引导扇区病毒相同。这两种病毒类型的区别在于病毒代码的位置。主引导记录感染源通常将主引导记录的合法副本保存在另一个位置。受到引导扇区病毒或主引导扇区病毒感染的 Windows NT 计算机将不能启动。这是由于 Windows NT 操作系统访问其引导信息的方式与 Windows 95/98 不同。如果 Windows NT 系统用 FAT 分区格式化,通常可以通过启动到 DOS 系统,并使用防病毒软件来杀除病毒。如果引导分区是 NTFS,则必须使用三张 Windows NT 安装盘才能恢复系统。主引导记录感染源示例有 NYB、AntiExe 和 Unashamed。 复合型病毒:复合型病毒同时感染引导记录和程序文件,非常难以修复。如果清除了引导区,但未清除文件,则引导区将再次被感染。同样,只清除受感染的文件也不能完全杀除该病毒。如果未杀除引导区的病毒,则清除过的文件将被再次感染。复合型病毒示例包括 One_Half、Emperor、Anthrax 和 Tequilla。 宏病毒:这种类型的病毒感染数据文件。它们最常见,修复它们占用的公司财力和时间也最多。随着 Microsoft Office 97 中 Visual Basic 的出现,编写的宏病毒不仅可以感染数据文件,还可以感染其他文件。宏病毒可以感染 Microsoft Office Word、Excel、PowerPoint 和 Access 文件。现在,这类新威胁也出现在其他程序中。所有这些病毒都使用其他程序的内部程序设计语言,创建该语言的原意是使用户能够在该程序内部自动执行某些任务。这些病毒很容易创建,现在传播着的就有几千种。宏病毒示例包括 W97M.Melissa、WM.NiceDay 和 W97M.Groov。 什么是特洛伊木马? 特洛伊木马是具有欺骗性的文件(宣称是良性的,但事实上是恶意的)。特洛伊木马与病毒的重大区别是特洛伊木马并不像病毒那样复制自身。特洛伊包含能够在触发时导致数据丢失甚至被窃的恶意代码。要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件。PWSteal.Trojan 就是一个特洛伊木马。 什么是蠕虫? 蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播受感染的驻留文件。尽管蠕虫通常存在于其他文件(通常是 Word 或 Excel)内部,但蠕虫和病毒使用驻留文件的方式不同。通常,蠕虫将发布其中已包含“蠕虫”宏的文档。整个文档将在计算机之间传播,所以应将整个文档视为蠕虫。PrettyPark.Worm 是常见示例。 什么是病毒谎报? 病毒谎报是消息,几乎总是通过电子邮件发送,其危害不比连锁信件大多少。这些谎报中常用的短语包括: 如果收到标题为 [此处为电子邮件病毒谎报名称] 的电子邮件,不要打开! 立即删除! 其中包含 [谎报名称] 病毒。 它将删除硬盘上的所有内容,并 [此处极尽所能地渲染其危险]。 此病毒今天由 [此处为著名组织名称] 发布。请将此警告转发给您认识的所有人! 大多数病毒谎报警告不会偏离此模式太远。如果不确定病毒警告是合法的还是谎报,还可以从下列地址获得其他信息: (英文) 什么不是病毒? 因为病毒如此受到公众观注,人们容易将任何计算机问题都归咎于病毒。病毒或其他恶意代码不太可能引起下列情况: 硬件问题。没有病毒可以物理损坏计算机硬件,例如芯片、主板和监视器。 计算机启动时发出蜂鸣声,并且没有屏幕显示。这通常是由于启动期间的硬件问题引起的。请参阅计算机文档,了解蜂鸣代号的含义。 计算机不注册 640 K 常规内存。这可能是病毒的标记,但并不绝对。.有些硬件驱动程序(例如监视器或 SCSI 卡的驱动程序)可以使用部分常规内存。请咨询计算机制造商或硬件供应商,确定是否属于这种情况。 安装了两个防病毒程序,其中一个报告有病毒。这可能是病毒,但也可能是由于一个防病毒程序在内存中检测到另一个程序的签名。有关其他信息,请参阅文档:是否应该同时运行多个防病毒程序?(英文) 使用 Microsoft Word 时,Word 警告文档中包含宏。这并不意味着此宏是病毒。 打不开特定文档。这并不意味着一定有病毒。尝试打开其他文档,或者问题文档的备份。如果其他文档打开正常,则可能是该文档被损坏了。 更改了硬盘驱动器的卷标。每个磁盘有一个卷标。可以使用 DOS Label 命令或从 Windows 内部指定磁盘卷标。 运行 ScanDisk 时,NAV 自动防护报告类病毒活动。以下是两个可能的解决方案: 禁用自动防护 1. 启动 NAV,暂时禁用自动防护 2. 运行 ScanDisk,让其修复错误。 3. 重新启用自动防护。 更改 ScanDisk 选项 1. 启动 ScanDisk,并选择运行完全扫描。 2. 单击“选项”。 3. 取消选中“不执行写测试”。 4. 重新运行 ScanDisk。 病毒是破坏计算机系统的恶意代码,木马是黑客用来控制别人计算机的一种工具,这两个是不一样的 木马病毒的名称来自于希腊神化《木马屠城记》中那只有名的木马,因此又被叫做“特洛伊木马”。完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。 传播方式: 木马程序通常通过伪装自己的方式进行传播,常见的伪装方式有: 伪装成小程序,通常会起一个很诱人的的名字,例如“FlashGet破解程序”,用户一旦运行这个程序,就中了木马 伪装成网页,网页的链接通常会起一个十分暧昧的名字,诱使用户去点击它,用户一旦点击了这个链接,就中了木马 把自己绑定在正常的程序上面,高明的黑客可以通过编程把一个正版winzip安装程序和木马编译成一个新的文件,一旦用户安装winzip程序,就会不知不觉地把木马种下去 伪装成邮件附件,邮件主题可能会是“好消息”,“你想赚钱吗?”等等,一旦你好奇的打开附件,木马就安置在了你的计算机中 感染对象: 木马程序感染的对象是整台计算机。 计算机病毒? 《中华人民共和国计算机信息系统安全保护条例》中,将计算机病毒(以下简称为病毒)明确定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
介绍几本关于股票的电影
1、华尔街,任何想搞金融的都要看看已经出了第二部了,
下面是20部必看的哈佛商学院学生必看商业片
2、Glengarry Glenn Ross (1992)
当房地产进入萧条的时候,美国的房屋中介的销售顾问都在忙什么?他们如何利用数据库,如何门到门地将房地产销售出去。如何在萧条期包装房地产,如何瞄准新婚家庭的住房需求,如何对准投资需求?看了才知道,如今的美国房地产萧条肯定不会是问题。
3、Trading Places (1983)
经济是交易行为的代名词。只要有交易,就需要学会评估交易是否合算,就需要透视交易对方内心的秘密。交易中学到三个核心法则,在世界上任何国家,如何地方只要有交易的地方都适用的本质法则。
4、Boiler Room (2000)
难以想像的是违法交易几乎与证券市场形影不离。一个19岁的年轻人如此近距离地目睹财富的操纵过程,让谁富有,那不过是一个随机的选择。
5、Pirates of Silicon Valley (1999)
比 尔·盖茨与斯蒂夫·乔布斯在所有方面的看法,观点都是对立的。他们只有在一个事情上是绝对共同的,那就是尽一切可能封杀这个影片。硅谷的高科技公司是如何 孵化的,是怎么演变成今天这个样子的,不到25岁的年轻人利用了什么样的市场规则,又是如何让市场规则,让客户,让竞争对手形成一个共同体的。阴谋一个接 一个,层出不穷的点子笼罩在硅谷的上空。
6、The Coca-Cola Kid (1985)
不是地震中的可乐男孩,而是美国男孩的可乐生涯。作为一个碳酸饮料的营销从业员,他不得不回答一个问题,在边远的澳大利亚小镇,为什么没有一瓶可口可乐?营销是生意不可缺的部分。尤其是创业中不可缺少。一个男孩用可乐创造一个事业的故事。
7、The Secret of My Succe$s (1987)
任 何年轻人的梦想中都至少包括两个绝对共同的东西,一个是金钱,一个是美女。明天早晨醒来,发现你不过就是一个北漂的时候,不过就是陷入大上海茫茫人海中的 一个小小小小的水滴的时候,如何实现自己梦想中这两个无法或缺的元素。且看美国堪萨斯的男孩在纽约飘荡的历程。如果纽约可以代表近100年人类商业活动的 中心,那么,任何21世纪的年轻人,你不得不面对大城市的喧嚣,躁动,美女可以让你实现金钱的梦想,同样,金钱也可以让你品味美女的诱惑。去追求你梦想中 的金钱,美女吧。
8、In Good Company (2004)
想成为全球级别的公司,怎么能够不看这 个影片,至少5次以上呢。大公司都是通过收购来长大的。你会收购吗?知道收购后销售主管是怎么想的吗?知道销售人员背后议论什么吗?联想收购IBM失败的 核心因素就是根本没有看懂这个影片。你看得懂吗?当公司与公司之间发生买卖的时候,公司一元的你,位置在哪里?
9、Barcelona (1994)
美国人的销售方式,销售方法真的可以同行全球吗?一个美国销售在西班牙的销售经历让我们学到销售的价值观,销售对客户文化的处理方式,销售对客户关系的把握。
10、Jerry Maguire (1996)
做 生意要拿出诚意来。这个影片为美国文化提供了两条经典的短语,风行美国经久不衰。show me the money 让我看到钱才是真的。任何生意都如此。怎么才能看到钱,什么情况下,你会忘记这一点,而且通常是客户劝你忘记这一点。生意中没有牢靠的友谊,这是你在创业 前必须要牢记的教训。做销售,建立大客户关系不容易。认真看上10遍吧。
11. office space 1999
公 司缩减规模,预备裁员的时候,这个哥们居然不知道,而且,就在裁员开始的那天,他却决定请假一天。他的两个办公室的好友已经处在被开掉的边缘,无奈,哥们 三个决定实施一个神秘计划,将公司帐号上的钱陆续转移,当然,通过木马病毒的方式。然而,由于这个哥们本来对办公室工作就没有感觉,于是,对于裁员特别轻 松,满不在乎,公司高层偏偏就欣赏这样的态度,他居然被留下了。
办公室政治课实战教材。市场经济环境中公司遇到危机时,裁员的本质动机,员工对公司的作用的核心意义都是必须要学习的商业社会的基本规则。
12. the corporation 2003
18 世纪美国法律正式通过了一个企业可以是一个个人的组织行为后,到21世纪,仅仅两个多世纪,美国的这个公司法居然影响了全球,你可以在中国的公司法中也看 到类似的描述。恰好是这样的法律文本影响了人类社会的组织形态,这个冠之以法人的称号横行全球,世界每一个角度都受到影响。个人的贪婪,个人的无度,个人 的欲望没有止境地扩张,膨胀。从最深刻的本质揭示了资本主义商业规则,并无情地揭示了其存在的弊病以及可以打败之的机会。
商业法,垄断法,公司治理的必修课程。
13. the insider 1999
当 商业秘密与巨额货币纠缠在一起的时候,阿尔8226;帕西诺主演的主持人面对了两难的处境。在资本主义的商业社会,在没有约束的情况下,金钱可以换来什 么?商业社会的本质是货币自由交换,只要你情我愿,交换什么都可以,哪怕是交换对公众危害严重的吸烟的秘密。科学家的良知能否用钱收购,中国古语说的有钱 能是鬼推磨,真的在外国对于鬼来说有效吗?
交易中的商业价值,交易中的定价原理,商业信誉在交易中的作用都是这个影片中活生生地展示出来的,商科学生必须要理解金钱统治人类社会的必然结果,以及这种结果具备的不可逆的特性。
14. the hudsucker proxy 1994
一 个缓慢叙事风格的影片。一个票房不怎么样的影片,一个懂商业的人说好的影片,一个社会大众看不懂的影片。一个公司的老板自杀了,似乎特别符合现在的萧条期 的潮流。然而,老板自杀了,其公司还蒸蒸日上呢,董事会的实权人物开始行动,行动的目的当然是私欲横流,监管呢?正直呢?
公司治理,企业董事会操作实战等都是这个影片不可多得的实战教案。学吧,从血淋淋中学到教训,并用来治理好自己的大型企业。
15. antitrust 2001
商 业社会信任容易建立吗?谁值得信任、给钱的人值得信任吗?给你一个录用的机会就值得信任吗?影片中的大型软件公司暗指微软,公司老板也是用比尔盖茨为原型 的。从斯坦福录用天才软件工程师毕业生,然后应付已经严重推迟了的软件发布日期,然而,信任却突然成了一个问题,一个公司,法律,个人,专业性之间复杂 的,纠缠不清的问题。
任何学科的学生都要看上五遍。毕业了,有的是大公司如同鳄鱼一样盯着你,不是用鳄鱼般的嘴,而是用诱人的薪酬,宽松的待遇包装起来的网,你已经准备好投怀送抱了吗?
16. rogue trader 1998
学习银行业务,尤其是投资业务最好的教材。一个能够将百年老字号银行一夜之间弄垮的业务模式到底是什么?其中伴随着一个职员怎样的人生辉煌?如何巧妙地利用廉价的不懂业务的员工?如何利用大银行罕见的机会?
还记得里森在巴林银行的所作所为吗?应该不会忘记2008年华尔街横行的杠杆吧。学习金融,学习投资,学习银行业基本操作的实战教案,怎么能够错过?!
17. other peoples’s money 1991
商业法,企业兼并,商业诉讼规范,商业流程,兼并重组流程等。也是一个基于美国真实故事改编的影片。美国商业自由市场中到处充满了利己行为与利他行为的冲突,矛盾。也恰好是这些冲突和矛盾中可以学到不同的人的心思,不同的人的动机,以及各种让人眼花缭乱的手段。
商业法的学生,商科学生,法律学生必看。
18. disclosure 1994
迈克尔道格拉斯的影片总是让人经久不忘。这个影片的主题是性骚扰,是公司办公室性骚扰。一个高管面对提升的机会,提升的关键人是他大学的女友,女友的动机并不单纯,在办公室发生了一切,一切,第二天却在法庭相见。
商业法,办公室行为,公司群体人际关系行为准则,公司高管提拔等都是难得的教材,生动的雷人的教案。
万万不能错过的是道格拉斯的滔滔不绝,振振有词以及慷慨激昂。
19. what women want 2000
用最巧妙的方式揭示女性所思所想的影片。天生上帝都羡慕的帅哥自以为是,从事的又是广告行业,居然没有机会升迁,居然老板还是女性。一个意外,就一个小小的车祸,让他具备了能够阅读女性头脑的能力,他居然真的发现了女性竟然是这么想的。
商业心理学,女性行为学,广告学等都是这个影片中最需要学习的亮点。
20. barbarians at the gate 1993
当 一个大师级的销售高手销售的产品是他的公司的时候,你要小心了,因为你面对着千载难逢的机会,那就是发大财的机会。看好他的公司的股票,立刻购买,无论多 少钱都要买,因为眼看着他将这个公司的股票从40推到100,一个夜晚并不漫长,一个夜晚让有钱的更加有钱,贪婪是商业资本主义社会无法回避的主题,当然 也无法忘记,每次贪婪遇到正直,为什么赢的总是贪婪。
现代公司政治,公司价值,投资机会,销售技巧等都是这个影片贯穿始终的启发