news 2026/5/1 10:32:09

什么是计算机病毒

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
什么是计算机病毒

文章目录

    • 计算机病毒的常见类型和攻击方式
    • 计算机病毒的特点
    • 哪些迹象表明可能已感染计算机病毒
    • 如何防御计算机病毒



计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。因其特点与生物学上的病毒有相似之处,所以人们将这些恶意计算机程序称为“计算机病毒”,有时也简称为“病毒”。计算机病毒普遍具有感染性、寄生性、隐蔽性、触发(潜伏)性的特性,其传播速度快,攻击方式多样。病毒进入用户主机之后会对其造成不同程度的危害,轻则占用系统内存导致系统运行速度减慢,重则导致重要资料丢失、信息泄露、系统崩溃等后果,带来难以估量的损失。


计算机病毒的常见类型和攻击方式

计算机病毒的形式多种多样,根据其传播媒介的不同,可以将计算机病毒分为网络病毒、文件型病毒、引导型病毒和混合型病毒。不同类型的病毒在攻击方式上有所差异,并且会造成不同的破坏,下面对这几种常见的计算机病毒分别进行介绍。

网络病毒
网络病毒是通过网络传播,同时破坏某些网络组件的病毒。

典型的网络病毒有:

  • 勒索软件

勒索软件又称勒索病毒,勒索病毒可以通过电子邮件、网站附件以及USB等移动存储设备等方式进行传播,主要以垃圾邮件传播为主,一旦用户点击含有勒索病毒的邮件便会中招。勒索软件会对用户终端或终端数据(如文档、邮件、数据库、源代码等)进行加密来阻止用户的正常访问,以此来勒索用户通过交付赎金获取密钥,获取密钥后用户才能对用户终端或终端数据进行正常访问。

例如著名的WannaCry勒索软件。它针对微软服务器消息块(SMB)协议漏洞进行攻击,入侵用户主机。WannaCry会对用户主机重要文件进行加密,并将其加密后的文件后缀统一修改为”.WNCRY”,向用户进行比特币勒索。WannaCry使得全球范围内的高校、教育、医疗等在内的多个大型信息系统用户受到攻击,造成严重的安全威胁。

  • 蠕虫病毒

蠕虫病毒是一种能够自我复制的病毒,它主要通过寻找系统漏洞(如Windows系统漏洞、网络服务器漏洞等)进行传播。与一般病毒不同的是,蠕虫病毒不需要人工干预,它能够利用漏洞主动进行攻击,具有较强的独立性。感染蠕虫病毒的计算机会出现系统运行缓慢、文件丢失、文件被破坏或出现新文件的情况。由于蠕虫病毒可以通过漏洞服务器、网络文件、电子邮件等各种途径进行传播,且攻击不受宿主程序牵制,所以蠕虫病毒的传播速度比传统病毒快得多。

例如著名的“熊猫烧香”病毒。该病毒发现于2006年,通过浏览网页、U盘以及网络共享等途径快速传播,仅用两个月的时间就波及了全国,感染病毒的电脑中所有的文件图标都会变成一只熊猫举着三炷香,随后会出现运行缓慢、死机、蓝屏等情况。

文件型病毒

文件型病毒是通过感染操作系统中的文件系统进行传播的病毒(如:COM、EXE、DOC、SYS等)。文件型病毒嵌入计算机源文件中,一旦该文件被运行,病毒便进行传播。

宏病毒就是一种典型的文件型病毒。宏病毒是以Microsoft开发的系列办公软件为主产生的一种病毒,其主要针对数据文件或模板文件(字处理文档、数据表格、演示文档等),如某WORD中感染了宏病毒,当其他用户打开该文档,宏病毒便会转移。感染了宏病毒的文件会提示无法使用“另存为”修改文件保存路径,只能用模板方式存盘,由于数据文件和模板文件的使用用户多,且跨越多种平台,使得宏病毒得到大规模的传播。

引导型病毒

引导型病毒是寄生在磁盘引导区或主引导区,在引导系统的过程中入侵系统。当系统加载或启动时,病毒会加载在内存中再感染其他文件。

“小球”病毒就是一种典型的引导型病毒。“小球”病毒发现于1988年,是我国发现的第一个计算机病毒,“小球”病毒通过软盘进行传播,感染后计算机屏幕上出现跳动的小球,导致感染“小球”病毒的计算机程序无法正常运行,其破坏性较轻,传染速度慢。

混合型病毒

混合型病毒同时具有文件型病毒和引导型病毒的寄生方式,既能通过感染系统引导区的方式,也能通过感染文件的方式进行病毒传播,具有更高的破坏性和危害性。

“新世纪”病毒就是一种典型的混合型病毒。“新世纪”病毒是一种兼有系统引导和文件引导激活的病毒,它利用隐藏扇区代替硬盘数据区隐藏病毒程序,有较强的隐蔽性。“新世纪”病毒激活时会传染硬盘主引导区以及在该带毒系统上执行过的文件,一旦病毒被激活,会使得当天(病毒的发作日期为5月4日)所执行的所有文件被删除,并在屏幕上留下一封信的内容。病毒对所有的可执行文件均可传播,危害性大。

计算机病毒的特点

计算机病毒是一种虚拟的病毒,它具有和生物病毒类似的特性,能在计算机中完成自我复制和传播,具有以下特点。

  • 传染性:某些计算机病毒可以对自身程序代码进行复制繁殖,再通过网络、无线通信系统以及硬盘、U盘等移动存储设备感染其他计算机,其他计算机又会成为新的感染源,并在短时间内进行大范围的传播。
  • 破坏性:病毒入侵计算机后,往往会对计算机资源进行破坏,轻者可能会造成计算机磁盘空间减少,电脑运行速度降低,重者将会造成数据文件丢失、系统崩溃等灾难性后果。
  • 寄生性:病毒程序是嵌入到宿主程序中,其依赖于宿主程序而生存,当宿主程序执行病毒会被激发,否则病毒将一直寄生于宿主程序,不会发作。
  • 隐蔽性:病毒通常以程序代码存在于其他程序中,或以隐藏文件的形式存在,通常具有很强的隐蔽性,甚至通过杀毒软件都难以检查出来。
  • 触发(潜伏)性:某些病毒在发作之前往往会长期隐藏在系统中,具有一定的潜伏周期,当遇到触发条件时发作。

计算机病毒特点

哪些迹象表明可能已感染计算机病毒

若你的计算机出现了如下迹象,那么很可能表明计算机已经感染了计算机病毒,需要引起重视,及时处理。

  • 操作系统无法正常启动或运行缓慢。
  • 电脑经常死机或突然重新启动。
  • 磁盘空间无故锐减。
  • 正常运行的程序发生非法错误,无法正常运行或闪退。
  • 文件丢失、文件被破坏或出现新文件。
  • 外接设备不受控制,例如鼠标自己在动或者打印机发生异常。
  • 屏幕莫名的出现文字或显示图像或播放音乐。
  • 文件的日期、时间、属性发生了变化。

如何防御计算机病毒

防御计算机病毒的关键在于计算机系统的防御性能以及个人安全意识,建议采取如下手段防御计算机病毒。

  • 安装正版操作系统和正版软件,使用杀毒软件,并及时更新补丁。
  • 加强安全意识,不打开来路不明的邮件,浏览网页时不随意点击不确定的链接。
  • 在防火墙上部署反病毒功能,能够通过对比自身病毒特征库检测出病毒文件,然后通过阻断、告警等手段对检测出的病毒文件进行干预或提醒。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 9:56:39

缓存机制设计建议:减少重复请求节省Token消耗

缓存机制设计建议:减少重复请求节省Token消耗 在算法竞赛训练平台、自动解题系统等高频调用场景中,每一次对大语言模型的请求都在悄悄消耗着可观的计算资源和Token配额。即便使用的是像 VibeThinker-1.5B-APP 这样仅含15亿参数的小型模型,若缺…

作者头像 李华
网站建设 2026/5/1 11:19:31

深度学习驱动的指数期权定价与波动率建模技术实现

功能概述 本代码实现了基于LSTM神经网络的指数期权价格预测与隐含波动率曲面建模系统。通过整合标的资产价格序列、宏观经济指标和市场情绪数据,构建多维特征输入矩阵,采用分位数回归损失函数优化模型输出,最终生成包含Delta、Gamma、Vega等…

作者头像 李华
网站建设 2026/4/26 2:06:19

Apple Silicon适配进展:M1/M2芯片运行VibeThinker实测

Apple Silicon适配进展:M1/M2芯片运行VibeThinker实测 在开发者圈子里,一个越来越真实的问题正在浮现:没有GPU服务器,还能不能搞AI? 过去几年,大模型的军备竞赛让算力成了门槛。动辄几十B参数、依赖A100集群…

作者头像 李华
网站建设 2026/4/30 10:51:02

数据库技术基础-06-数据库模型

2.3.2 外模式外模式,也称为子模式或用户模式,是数据库用户(包括应用程序员和最终用户)使用的局部数据的逻辑结构和特征的描述,它是与特定应用相关的数据的逻辑表示。外模式位于数据库模式与具体应用之间,通…

作者头像 李华
网站建设 2026/5/1 8:39:08

Docker + Cilium高性能网络搭建全解析,打造云原生极速通道

第一章:Docker Cilium 网络性能概述Cilium 是一个基于 eBPF 技术的开源网络和安全项目,专为容器化工作负载设计,广泛应用于 Docker 和 Kubernetes 环境中。它通过内核级的数据路径优化显著提升了网络性能,同时提供了细粒度的安全策…

作者头像 李华
网站建设 2026/4/30 22:12:18

限流与鉴权方案:保护VibeThinker服务免受滥用攻击

限流与鉴权方案:保护VibeThinker服务免受滥用攻击 在边缘计算和开源大模型快速普及的今天,越来越多个人开发者、教育机构开始部署像 VibeThinker-1.5B-APP 这类轻量高性能推理模型。这类模型训练成本低(约7,800美元),…

作者头像 李华