recherche
MaisonProblème communComment les virus informatiques se propagent-ils ?

Comment les virus informatiques se propagent-ils ?

Jun 26, 2019 am 11:14 AM
计算机病毒

Les virus informatiques se propagent principalement de quatre manières, à savoir : 1. En utilisant des disquettes infectées par le monde extérieur ; 2. Infectés via les disques durs 3. Se propagent via les disques optiques, car les disques optiques ont une grande capacité et ; peut stocker des quantités massives de données. Exécuter des fichiers ; 4. Se propager sur le réseau Cette méthode se propage très rapidement et peut se propager sur toutes les machines du réseau en peu de temps.

Comment les virus informatiques se propagent-ils ?

L'environnement d'exploitation de cet article : système Windows 7, ordinateur Dell G3.

Comment les virus informatiques se transmettent-ils ?

Les virus informatiques sont appelés virus en raison de leur nature contagieuse. Les principaux canaux sont les suivants :

(1) Via des disquettes : En utilisant des disquettes infectées par le monde extérieur.

Par exemple, les disques système provenant de différentes sources, les logiciels provenant de sources inconnues, les disques de jeux, etc. sont les moyens d'infection les plus courants. En raison de l'utilisation de disquettes contenant des virus, la machine est infectée par le virus et est transmise à des disquettes « propres » non infectées. Un grand nombre d'échanges de disquettes, de copies de programmes légales ou illégales et l'utilisation incontrôlée de divers logiciels sur la machine ont créé un foyer d'infection et de propagation de virus.

(2) Via le disque dur : L'infection via le disque dur est également un canal important, car les machines contenant des virus sont déplacées vers d'autres endroits pour leur utilisation, leur maintenance, etc., des disquettes propres seront nettoyées. être infecté et se propager à nouveau.

(3) Via le CD : Étant donné que le CD a une grande capacité et stocke un grand nombre de fichiers exécutables, un grand nombre de virus peuvent se cacher dans les CD en lecture seule. ne peut pas être écrit, le virus présent sur le disque ne peut donc pas être supprimé. Dans le processus de production de logiciels illégalement piratés dans un but lucratif, il est impossible d'assumer une responsabilité particulière en matière de protection contre les virus, et il n'y aura jamais de garanties techniques véritablement fiables et réalisables pour éviter l'introduction, l'infection, l'épidémie et la propagation de virus. Actuellement, la prolifération des CD piratés facilite grandement la propagation des virus.

(4) Via le réseau : Cette infection se propage extrêmement rapidement et peut se propager à toutes les machines du réseau en peu de temps.

Avec la popularité d'Internet, de nouveaux moyens de propagation des virus ont été ajoutés. Son développement rend les virus potentiellement désastreux. Les virus se propagent plus rapidement et les tâches antivirus deviennent plus difficiles. Internet comporte deux menaces de sécurité différentes. L'une des menaces provient du téléchargement de fichiers. Ces fichiers consultés ou téléchargés peuvent contenir des virus. Une autre menace vient du courrier électronique. La plupart des systèmes de messagerie Internet assurent la transmission d'e-mails contenant des documents formatés entre les réseaux. Par conséquent, les documents ou fichiers affectés par des virus peuvent circuler dans le réseau de l'entreprise via des passerelles et des serveurs de messagerie. La facilité et l’ouverture de l’utilisation d’Internet rendent cette menace de plus en plus grave.

Pour plus d'articles techniques liés à PHP, veuillez visiter la colonne Tutoriel graphique PHP pour apprendre !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Vous avez un jeu croisé?
1 Il y a quelques moisBy尊渡假赌尊渡假赌尊渡假赌

Outils chauds

MinGW - GNU minimaliste pour Windows

MinGW - GNU minimaliste pour Windows

Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

DVWA

DVWA

Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

Listes Sec

Listes Sec

SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit