1.世界上大部分电脑使用WINDOWS操作系统的危害有哪些?

2.apt攻击是什么

3.什么是电脑?

4.简述计算机的特征

5.计算机分哪几类?

世界上大部分电脑使用WINDOWS操作系统的危害有哪些?

如何摧毁云电脑系统文件-云电脑c盘怎么清理

美国确实可以轻易发动针对他国的网络攻击,但是从网络上占领一个国家就太夸张了,毕竟方面和军队方面的网络都是封闭的,这点基本上是不可能的。如果发生网络战争受害的肯定还是普通民众居多,但是也不能因为怕攻击就不用微软的操作系统了吧,国产的操作系统(如果有的话)或许很安全,但是软件环境跟不上也不行,没有应用软件电脑和一堆废铁没什么区别。

apt攻击是什么

APT攻击

高级持续性威胁(Advanced Persistent Threat,APT),威胁着企业的数据安全。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。

APT入侵客户的途径多种多样,主要包括以下几个方面。

——以智能手机、平板电脑和USB等移动设备为目标和攻击对象继而入侵企业信息系统的方式。

——社交工程的恶意邮件是许多APT攻击成功的关键因素之一,随着社交工程攻击手法的日益成熟,邮件几乎真难辨。从一些受到APT攻击的大型企业可以发现,这些企业受到威胁的关键因素都与普通员工遭遇社交工程的恶意邮件有关。黑客刚一开始,就是针对某些特定员工发送钓鱼邮件,以此作为使用APT手法进行攻击的源头。

——利用防火墙、服务器等系统漏洞继而获取访问企业网络的有效凭证信息是使用APT攻击的另一重要手段。

总之,高级持续性威胁(APT)正在通过一切方式,绕过基于代码的传统安全方案(如防软件、防火墙、IPS等),并更长时间地潜伏在系统中,让传统防御体系难以侦测。

“潜伏性和持续性”是APT攻击最大的威胁,其主要特征包括以下内容。

——潜伏性:这些新型的攻击和威胁可能在用户环境中存在一年以上或更久,他们不断收集各种信息,直到收集到重要情报。而这些发动APT攻击的黑客目的往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到能彻底掌握所针对的目标人、事、物,所以这种APT攻击模式, 实质上是一种“恶意商业间谍威胁”。

——持续性:由于APT攻击具有持续性甚至长达数年的特征,这让企业的管理人员无从察觉。在此期间,这种“持续性”体现在攻击者不断尝试的各种攻击手段,以及渗透到网络内部后长期蛰伏。

——锁定特定目标:针对特定或企业,长期进行有性、组织性的窃取情报行为,针对被锁定对象寄送几可乱真的社交工程恶意邮件,如冒充客户的来信,取得在计算机植入恶意软件的第一个机会。

——安装远程控制工具:攻击者建立一个类似僵尸网络Botnet的远程控制架构,攻击者会定期传送有潜在价值文件的副本给命令和控制服务器(C&C Server)审查。将过滤后的敏感机密数据,利用加密的方式外传。

什么是电脑?

1、最初"计算机"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机。

2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了“磁芯大战”游戏。

3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机的概念,并进行了演示。

4、世界上公认的第一个在个人电脑上广泛流行的是1986年初诞生的大脑(C-Brain),编写该的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了“大脑(Brain)”,又被称为“巴基斯坦”。该运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。

5、1988年11月美国国防部的军用计算机网络遭受莫里斯袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该的编制者莫里斯称为“蠕虫之父”。

6、1999年 Hy99、美丽杀手(Melissa)等完全通过Internet传播的的出现标志着Internet将成为新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使在极短的时间内遍布全球。

7、CIH是继DOS的第四类新型,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该是第一个直接攻击、破坏硬件的计算机,是迄今为止破坏最为严重的。

CIH制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是“电脑鬼才”。

8、2000年的5月,通过电子邮件传播的"爱虫"迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫是使用VB Script程序语言编写的,它主要是通过一封信件标题为“I LOVE YOU"的电子邮件传播的。一旦执行附加文件,会获取Outlook通讯录的名单,并自动发出“I LOVE YOU”电子邮件,从而导致网络阻塞。破坏性:爱虫的传播会导致网络瘫痪,发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。

与爱虫相似的网络还有Melissa(美丽杀手)等。

9、著名的“黑色星期五”在逢13号的星期五发作。

10、2001年9月18日出现的Nimda则是演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的从此诞生。

尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫,它通过网络进行传播。尼姆达总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封“来历不明”的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该不断搜索局域网内共享的网络,将文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送,以此完成传播的一个循环过程。

11、2002年,求职信Klez,邮件,主要影响微软的Outlook Express用户。

12、“附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ的专杀工具请查收附件。”如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。

13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。

14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫导致系统文件lsess.Exe的崩溃。

15、小球,作为Dos时代的老牌,它也是国内流行起来的第一例电脑。小球可以险恶地控制电脑,使程序运行缓慢甚至无法运行。

特洛伊木马,一经潜入,后患无穷

据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有的攻击,一度使伊拉克的国防通讯陷于瘫痪。

1、MSN小丑(MsnFunny),自动向用户的msn发送消息和

2、Word文档杀手:破坏文档数据,记录管理员密码。

3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。

4、好大(Sobig):1分钟300封邮件

5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页

6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪

7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给作者。

8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。

9、网络天空(Netsky):带毒邮件大量传播,消耗网络,影响企业的邮件服务器

10、武汉男生:qq发送诱惑信息,**密码以邮件形式发给盗密码者,并结束多种反软件。

11、证券大盗(PSW.Soufan):特洛伊木马,**多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已形式发送。

简述计算机的特征

1.可执行性 计算机与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在运行时,与合法程序争夺系统的控制权。

2. 传染性 传染性是生物的基本特征。同样,计算机也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。

3.破坏性 所有的计算机都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机都存在一个共同的危害,即降低计算机系统的工作效率,占用系统,其具体情况取决于入侵系统的程序。

4. 潜伏性 一个编制精巧的计算机程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,的传染范围就会愈大。

5.隐蔽性 一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。

6. 针对性 计算机一般都是针对于特定的操作系统,比如说微软的Windows98 、2000 和XP。还有针对特定的应用程序,现在比较典型的微软的Outlook、IE、服务器,叫CQ 蠕虫,通过感染数据库服务器进行传播的,具有非常强的针对性,针对一个特定的应用程序或者就是针对操作系统进行攻击,一旦攻击成功,它会发作。

7. 可触发性 因某个或数值的出现,诱使实施感染或进行攻击的特性称为可触发。为了隐蔽自己,必须潜伏,少做动作。

计算机分哪几类?

1、按照计算机攻击的系统分类

(1)攻击DOS系统的。这类出现最早、最多,变种也最多,目前我国出现的计算机基本上都是这类,此类占总数的99%。

(2)攻击Windows系统的。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为攻击的主要对象。目前发现的首例破坏计算机硬件的CIH就是一个Windows 95/98。

(3)攻击UNIX系统的。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均用UNIX作为其主要的操作系统,所以UNIX的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的。世界上已经发现第一个攻击OS/2系统的,它虽然简单,但也是一个不祥之兆。

2、按照的攻击机型分类

(1)攻击微型计算机的。这是世界上传染是最为广泛的一种。

(2)攻击小型机的计算机。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的计算机网络的主机。起初,人们认为计算机只有在微型计算机上才能发生而小型机则不会受到的侵扰,但自1988年11月份Internet网络受到worm程序的攻击后,使得人们认识到小型机也同样不能免遭计算机的攻击。

(3)攻击工作站的计算机。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的的出现也是对信息系统的一大威胁。

3、按照计算机的链结方式分类

由于计算机本身必须有一个攻击对象以实现对计算机系统的攻击,计算机所攻击的对象是计算机系统可执行的部分。

(1)源码型

该攻击高级语言编写的程序,该在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

(2)嵌入型

这种是将自身嵌入到现有程序中,把计算机的主体程序与其攻击的对象以插入的方式链接。这种计算机是难以编写的,一旦侵入程序体后也较难消除。如果同时用多态毒技术,超级技术和隐蔽毒技术,将给当前的反技术带来严峻的挑战。

(3)外壳型

外壳型将其自身包围在主程序的四周,对原来的程序不作修改。这种最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

(4)操作系统型

这种用它自已的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点和就是典型的操作系统型。

这种在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及取代操作系统的取代方式等,对操作系统进行破坏。

4、按照计算机的破坏情况分类

按照计算机的破坏情况可分两类:

(1)良性计算机

良毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。有些人对这类计算机的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种交叉感染的现象,一个文件不停地反复被几种所感染。例如原来只有10KB存储空间,而且整个计算机系统也由于多种寄生于其中而无法正常工作。因此也不能轻视所谓良毒对计算机系统造成的损害。

(2)恶性计算机

恶毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类是很多的,如米开朗基罗。当米氏发作时,硬盘的前17个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进的,这是其本性之一。因此这类恶毒是很危险的,应当注意防范。所幸防系统可以通过监控系统内的这类异常动作识别出计算机的存在与否,或至少发出警报提醒用户注意。

5、按照计算机的寄生部位或传染对象分类

传染性是计算机的本质属性,根据寄生部位或传染对象分类,也即根据计算机传染方式进行分类,有以下几种:

(1)磁盘引导区传染的计算机

磁盘引导区传染的主要是用的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机较多,例如,“”和“小球”就是这类。

(2)操作系统传染的计算机

操作系统是一个计算机系统得以运行的支持环境,它包括、.exe等许多可执行程序及程序模块。操作系统传染的计算机就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类作为操作系统的一部分,只要计算机开始工作,就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类出现的可能性与传染性提供了方便。操作系统传染的目前已广泛存在,“黑色星期五”即为此类。

(3)可执行程序传染的计算机

可执行程序传染的通常寄生在可执行程序中,一旦程序被执行,也就被激活,程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

对于以上三种的分类,实际上可以归纳为两大类:一类是引导区型传染的计算机;另一类是可执行文件型传染的计算机。

6、按照计算机激活的时间分类

按照计算机激活时间可分为定时的和随机的。

定时仅在某一特定时间才发作,而随机一般不是由时钟来激活的。

7、按照传播媒介分类

按照计算机的传播媒介来分类,可分为单机和网络。

(1)单机

单机的载体是磁盘,常见的是从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。

(2)网络

网络的传播媒介不再是移动式载体,而是网络通道,这种的传染能力更强,破坏力更大。

8、按照寄生方式和传染途径分类

人们习惯将计算机按寄生方式和传染途径来分类。计算机按其寄生方式大致可分为两类,一是引导型,二是文件型;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。

混合型集引导型和文件型特性于一体。

引导型会去改写(即一般所说的“感染”)磁盘上的引导扇区(BOOT SECTOR)的内容,软盘或硬盘都有可能感染。再不然就是改写硬盘上的分区表(FAT)。如果用已感染的软盘来启动的话,则会感染硬盘。

引导型是一种在ROM BIOS之后,系统引导时出现的,它先于操作系统,依托的环境是BIOS中断服务程序。引导型是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待程序被执行后,将控制权交给真正的引导区内容,使得这个带的系统看似正常运转,而已隐藏在系统中伺机传染、发作。

有的会潜伏一段时间,等到它所设置的日期时才发作。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定拒绝芫鴈图形,再不然就是放一段音乐给您听。发作后,不是摧毁分区表,导致无法启动,就是直接FORMAT硬盘。也有一部分引导型的“手段”没有那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。

引导型几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻”,是指应用程序把要执行的部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。

引导型按其寄生对象的不同又可分为两类,即MBR(主引导区)、BR(引导区)。MBR也称为分区,将寄生在硬盘分区主引导程序所占据的硬盘0头0柱面第1个扇区中。典型的有(Stoned)、2708等。BR是将寄生在硬盘逻辑0扇区或软盘逻辑0扇区(即0面0道第1个扇区)。典型的有Brain、小球等。

顾名思义,文件型主要以感染文件扩展名为、.exe和.ovl等可执行程序为主。它的安装必须借助于的载体程序,即要运行的载体程序,方能把文件型引入内存。已感染的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。大多数的文件型都会把它们自己的代码复制到其宿主的开头或结尾处。这会造成已感染文件的长度变长,但用户不一定能用DIR命令列出其感染前的长度。也有部分是直接改写“受害文件”的程序码,因此感染后文件的长度仍然维持不变。

感染的文件被执行后,通常会趁机再对下一个文件进行感染。有的高明一点的,会在每次进行感染的时候,针对其新宿主的状况而编写新的码,然后才进行感染。因此,这种没有固定的码----以扫描码的方式来检测的查毒软件,遇上这种可就一点用都没有了。但反软件随技术的发展而发展,针对这种现在也有了有效手段。

大多数文件型都是常驻在内存中的。

文件型分为源码型、嵌入型和外壳型。源码型是用高级语言编写的,若不进行汇编、链接则无法传染扩散。嵌入型是嵌入在程序的中间,它只能针对某个具体程序,如dBASE。这两类受环境限制尚不多见。目前流行的文件型几乎都是外壳型,这类寄生在宿主程序的前面或后面,并修改程序的第一个执行指令,使先于宿主程序执行,这样随着宿主程序的使用而传染扩散。

混合型综合系统型和文件型的特性,它的“性情”也就比系统型和文件型更为“凶残”。这种透过这两种方式来感染,更增加了的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种也是最难杀灭的。

引导型相对文件型来讲,破坏性较大,但为数较少,直到90年代中期,文件型还是最流行的。但近几年情形有所变化,宏后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部数量的80%以上。另外,宏还可衍生出各种变形,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏成为威胁计算机系统的“第一杀手”。

随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及,家族又出现一种新成员,这就是宏。宏是一种寄存于文档或模板的宏中的计算机。一旦打开这样的文档,宏就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存在文档都会“感染”上这种宏,而且如果其他用户打开了感染的文档,宏又会转移到他的计算机上。