cih

阅读 / 问答 / 标签

cih塔扇模式代表什么

气流模式。根据查询中关村在线显示,cih塔扇的工作原理是把风通过贯流风机甩出,而形成气流,塔扇又名大厦扇,新兴的无叶电风扇,具有省空间、贯流风轮、送风柔和、栅格小的特点让室内与室外空气形成立体交换系统。

CIH病毒破坏计算机的什么硬件?

主扳和硬盘

scihub查不到附加材料

附加权料的具体内容可以在网上搜索,也可以咨询投资顾问或者律师,以确保投资和法律方面的正确性。附加权料可以指定投资者拥有特殊权利,比如投票权、收益权或支配权,以及与投资者相关的特殊义务和费用。

LCIHD可以组成哪些单词?

很明显,child,孩子

scihub为什么搜不到2022

Sci-hub有些时候会出现访问不了的情况,这是因为Sci-hub版权问题,所以他们经常需要更换网址。

ehcihandoff关闭后果

项目允许您开启不具备ehci hand-off功能的操作系统。设置值有:[enabled][disabled] 若您在运行windows并使用usb设备,请您不要关闭bios ehci hand-off项目。

xhcihandoff关闭的后果

系统加载出错。xhcihandoff是指电脑上的一种可扩展主机控制器接口,是Intel开发的USB主机控制器,对电脑系统起到最根本的控制作用。而进行相关的关闭,会导致无法对系统进行控制,从而出现系统加载出错的后果,具有一定的麻烦。

xhcihandoff关闭的后果

电脑usb接口受限。xhcihandoff是指电脑上的一种可扩展主机控制器接口,是Intel开发的USB主机控制器,对电脑系统起到最根本的控制作用,如果将其关闭会导致电脑的USB3.0接口性能将会受到限制,从而影响电脑性能的正常发挥。

BarbaraCihlar是谁

BarbaraCihlarBarbaraCihlar是一名演员,主要作品有《恶巫》。外文名:BarbaraCihlar职业:演员代表作品:《恶巫》合作人物:尤利·隆美尔

acihr组成什么单词?

acihr阿西尔尔拼 音 ěr 部 首 小 笔 画 5 五 行 火 繁 体 尔 五 笔 QIU生词本基本释义 详细释义1.文言人 称代词。你。2.文言指示代词。1.如此;这样:果~。2.这;那:~日。~时。3.表示情态的 后缀:偶~。莞~。4.文言助词。而已;罢了:无他,但手熟~。

如何在Win10系统上运行CIH病毒?

CIH病毒具有判断Windows NT软件的功能,一旦判断用户运行的是Windows NT,则不发生作用,进行自我隐藏,以避免产生错误提示信息Windows 10属于Windows NT系列, CIH病毒程序打开后会自动退出。

cih病毒发作日是哪天

4。26 CIH病毒是一种恶性的文件型病毒,它感染Windows 9x的可执行文件,由于病毒编制者使用了VxD技术,因此CIH病毒传 播起来很隐蔽。另外,不少盗版光盘上都带有CIH病毒,这些光盘和Internet网大大加快了CIH病毒的传播速度, 国内感染 CIH病毒的机器数量大得惊人。目前已确认CIH病毒至少有九个变种,其中常见的v1.2和v1.3的发作日期为4月26日,v1.4发 作日期为每月26日,还有的版本发作日期为6月26日。

请问CIH病毒 等高等级病毒是用什么语言编辑的?

c,c++,或者更厉害的用汇编

cih病毒的定时发作原理

计算机病毒 计算机病毒的定义 计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 1.计算机病毒的特点 计算机病毒具有以下几个特点: (1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 2.计算机病毒的表现形式 计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。 (1) 机器不能正常启动 加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。 (2) 运行速度降低 如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。 (3) 磁盘空间迅速变小 由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。 (4) 文件内容和长度有所改变 一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。 (5) 经常出现“死机”现象 正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。 (6) 外部设备工作异常 因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。 以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。 3.计算机病毒的预防 前面介绍了计算机病毒,现在讲一下怎样预防病毒的问题。首先,在思想上重视,加强管理,止病毒的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般用防病毒软件的用户更多一些。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒是如何分类的? 计算机病毒可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点病毒就是良性的。恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的。若按其入侵方式可分操作系统型病毒( 圆点病毒和大麻病毒是典型的操作系统病毒), 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的。若按其是否有传染性又可分为不可传染性和可传染性病毒。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机。 计算机病毒的定义 一 计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 二 计算机病毒的特点计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。 三 病毒存在的必然性计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。 四 计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 五 计算机病毒的产生病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。病毒是人为的特制程序现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒. 六 计算机病毒分类根据多年对计算机病毒的研究,按照科学的、系统的、严密的方法,计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类: 其他计算机病毒介绍 按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。 按照计算机病毒破坏的能力进行分类根据病毒破坏的能力可划分为以下几种:无害型除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型这类病毒在计算机系统操作中造成严重的错误。非常危险型这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。 按照计算机病毒特有的算法进行分类根据病毒特有的算法,病毒可以划分为:伴随型病毒这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。“蠕虫”型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。诡秘型病毒它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 七、计算机病毒的发展在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为: DOS引导阶段 1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播.1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。 DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。 伴随,批次型阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。 幽灵,多形阶段1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。 生成器,变体机阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。 网络,蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。 视窗阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。 宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难 互连网阶段1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒. 爪哇(Java),邮件炸弹阶段1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。 八 他的破坏行为计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。 攻击文件病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件等。 攻击内存内存是计算机的重要资源,也是病毒攻击的主要目标之一,病毒额外地占用和消耗系统的内存资源,可以导致一些较的大程序难以运行。病毒攻击内存的方式如下:占用大量内存、改变内存总量、禁止分配内存、蚕食内存等。 干扰系统运行病毒会干扰系统的正常运行,以此做为自己的破坏行为,此类行为也是花样繁多,可以列举下述诸方式:不执行命令、干扰内部命令的执行、虚假报警、使文件打不开、使内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串行口、并行口等。 速度下降病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。 攻击磁盘攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机典型现象为:假报警、间断性打印、更换字符等。 九、计算机病毒的危害性计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽杀等病毒更是给社会造成了很大损失。 3.计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 计算机病毒寄生方式有哪几种? (1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存。病毒程序就是利用了这一点, 自身占据了引导扇区而将原来的引导扇区内容及其病毒的其他部分放到磁盘的其他空间, 并给这些扇区标志为坏簇。这样, 系统的一次初始化, 病毒就被激活了。它首先将自身拷贝到内存的高端并占据该范围, 然后置触发条件如INT 13H中断(磁盘读写中断)向量的修改, 置内部时钟的某一值为条件等, 最后引入正常的操作系统。以后一旦触发条件成熟, 如一个磁盘读或写的请求, 病毒就被触发。如果磁盘没有被感染(通过识别标志)则进行传染。 (2)寄生在可执行程序中:这种病毒寄生在正常的可执行程序中, 一旦程序执行病毒就被激活, 于是病毒程序首先被执行, 它将自身常驻内存, 然后置触发条件, 也可能立即进行传染, 但一般不作表现。做完这些工作后, 开始执行正常的程序, 病毒程序也可能在执行正常程序之后再置触发条件等工作。病毒可以寄生在源程序的首部也可以寄生在尾部, 但都要修改源程序的长度和一些控制信息, 以保证病毒成为源程序的一部分, 并在执行时首先执行它。这种病毒传染性比较强。 (3)寄生在硬盘的主引导扇区中:例如大麻病毒感染硬盘的主引导扇区, 该扇区与DOS无关。 计算机病毒的工作过程应包括哪些环节? 计算机病毒的完整工作过程应包括以下几个环节: (1)传染源:病毒总是依附于某些存储介质, 例如软盘、 硬盘等构成传染源。 (2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。 (3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。 (4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。 (5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。 (6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。 不同种类的计算机病毒的传染方法有何不同? 从病毒的传染方式上来讲, 所有病毒到目前为止可以归结于三类:感染用户程序的计算机病毒;感染操作系统文件的计算机病毒;感染磁盘引导扇区的计算机病毒。这三类病毒的传染方式均不相同。 感染用户应用程序的计算机病毒的传染方式是病毒以链接的方式对应用程序进行传染。这种病毒在一个受传染的应用程序执行时获得控制权, 同时扫描计算机系统在硬盘或软盘上的另外的应用程序, 若发现这些程序时, 就链接在应用程序中, 完成传染, 返回正常的应用程序并继续执行。 感染操作系统文件的计算机病毒的传染方式是通过与操作系统中所有的模块或程序链接来进行传染。由于操作系统的某些程序是在系统启动过程中调入内存的, 所以传染操作系统的病毒是通过链接某个操作系统中的程序或模块并随着它们的运行进入内存的。病毒进入内存后就判断是否满足条件时则进行传?/ca>

cih暖菜板质量怎么样

很好。cih暖菜板发热速度很快,无电磁辐射,3分种可以速热面板,特别是碳纤维不仅无电磁辐射,还可以释放对人体有益的远红外线,可以促进血液循环和新陈代谢,提升免疫力,在保健上可谓是锦上添花。

圣诞CIH病毒的圣诞CIH病毒破坏力

综合以上,大家可以注意到圣诞CIH的破坏性比以往的CIH病毒更为厉害:1. 以往的CIH可以破坏主板的BIOS,圣诞CIH同样可以做到;2. 以往的CIH只感染WIN95/98系统,而圣诞CIH除此之外还感染NT系统,破坏范围更广;3. 以往的CIH只是覆盖了C驱数据,而圣诞CIH除此之外还覆盖所有的逻辑分区数据,破坏力更大;4. 圣诞CIH比以往的CIH具有更高的智商,可以更隐蔽地进行传播。为避免此病毒可能会因为覆写文件而造成不必要的麻烦,所以建议大家以防为主,提早安装反病毒工具预防;另外我们还想提醒广大用户,修改计算机系统时间的话,可能会使该病毒提前发作,所以请大家留心附:这种病毒不会感染的文件名清单AVP32.EXE, _AVPM.EXE, ALERTSVC.EXE, AMON.EXE, AVP32.EXE, AVPM.EXE,N32SCANW.EXE, NAVAPSVC.EXE, NAVAPW32.EXE, NAVLU32.EXE, NAVRUNR.EXE,NAVWNT.EXE, NOD32.EXE, NPSSVC.EXE, NSCHEDNT.EXE, NSPLUGIN.EXE, SCAN.EXE,SMSS.EXE

CIH病毒是否可以破坏电脑硬件。可以破坏硬盘吗

应该是会的哦,不过电脑好就不怕他破坏

我想知道关于CIH病毒攻击方式.有谁知道?

cih是感染其他病毒,利用其他病毒传播的。

CIH病毒的发做日期,症状及后果(急用)

4月26日会发作(有一种变种是26号发作)CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征是:1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了!2、某些主板上的FlashRom中的BIOS信息将被清除

对CIH病毒哪种说法是正确的?

必须是文件型病毒

cih和格力塔扇哪个好

cih好。1、制冷效果,cih能在100平米,30度的室内仅用2分钟即可将温度降至20度,格力塔扇需要4分钟。2、质量。cih外壳采用人工聚合材料制成,坚固耐用。格力塔扇使用的是普通塑料。

CIH病毒是用哪种语言编写的?

或者C++ 因为这两个语言能操作计算机的底层,但最好的是汇编语言,比如史上曾经的CIH病毒,就是汇编语言写的

德国cih和格力哪个好

格力好。1、格力成立于1991年,拥有31年的生产销售经验,德国cih成立于2001年,只有21年的生产销售经验。2、格力的生产经营范围很广,拥有多达50多种类型的电器,德国cih生产经营范围不是非常广泛,只拥有20多种类型的电器。

CIH病毒的危害都有什么?

1998年7月26日CIH病毒开始袭击美国,CIH病毒制造者陈赢豪 1998年7月26日,一种名叫CIH的恶性病毒开始袭击美国,该病毒同时对BIOS和硬盘发起攻击。8月26日,CIH病毒侵入中国,造成严重损失。为此,公安部发出紧急通知,各反病毒软件厂商纷纷推出新版杀毒软件,一时沸沸扬扬,人心惶惶。  该病毒作者陈盈豪(一台湾大学生)发表公开道歉:事件发生于5月底,病毒先从宿舍内部迅速扩大到各大网站,因为网络四通八达,病毒感染力极强,造成始料不及的灾难...  至今每月26日,对于使用视窗95/98系统的用户开始赶在病毒发作前,对电脑进行彻底排查。

德国cih空调扇怎么样

还不错。这款空调扇便于使用和操作,并具有实用的功能,如可调节的风向、风速控制、定时器等。

圣诞CIH病毒的介绍

这种新型的CIH病毒逢12月25日爆发,它的破坏力远大于大家所熟知的4月26日CIH病毒。 这种名为PE_KRIZ.3740(又称圣诞CIH)的病毒,每逢12月25日发作,发作时同样可以破坏BIOS(破坏方式与4月26日CIH相同),还可以破坏CMOS数据,并且会用垃圾数据覆盖所有硬盘驱动器(包括C驱和其它所有逻辑分区)中的所有文件,更有甚者这个病毒的编写者为了能使病毒大面积传播与破坏,把病毒设计成了加密型病毒,并且使这个病毒可以成功地避开普通杀毒软件的侦测。

求CIH病毒下载地址

你真狠毒 不过现在这个病毒没什么用了

CIH病毒攻击的目标是下面的哪一个? BIOS、CPU、内存、操作系统漏洞

BIOS

在1999年4月26日发作的cih病毒,导致计算机主板损坏,这种病毒是?

CIH是第一个感染Windows 9x系统的计算机病毒,也是第一个对计算机硬件造成破坏的计算机病毒CIH破坏作用主要表现在: 一是从硬盘主引导区开始依次向硬盘写入垃圾数据,直到硬盘数据全部被破坏为止.二是攻击主板中的BIOS。如果是不可升级的BIOS,将会使COMS参数变为出厂状态;如果是可升级的将被写入垃圾数据使主板遭到破坏,这样得修理主板回答完毕!

刚才有个问CIH的,CIH是什么呀???

是病毒 不过已经有办法避免中毒的

我想知道CIH破坏硬件的简单原理。

和刷BIOS是同样的原理,cih获取CPU控制权后就会进行一个模拟刷bios的过程,删除CMOS芯片中的Bios设置,最终导致计算机崩溃

什么是CIH病毒?它的特点及发作时间?

每年的4月26号发作 CIH病毒是一位名叫陈盈豪的台湾大学生所编写,CIH病毒只感染Windows95/98操作系统. 当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序.CIH分6个版本,通常说的是V1.2和V1.4 CIH名称实际是陈盈豪同学的名字缩写

CIH病毒谁知道是谁发明的?

CIH(英语又称为 Chernobyl 或 Spacefiller)是一种电脑病毒,其名称源自它的作者当时仍然是台湾大同工学院(现大同大学)学生的电脑技术鬼才陈盈豪的名字拼音缩写。它被认为是最有害的广泛传播的病毒之一,会破坏用户系统上的全部信息,在某些情况下,会重写系统的BIOS。因为CIH病毒的1.2和1.3版,发作日期为4月26日,正好是俄国核电厂灾害“切尔诺贝利核事故”的纪念日,故曾被认为病毒作者撰写动机和切尔诺贝利事件有关,因此CIH病毒也被称作切尔诺贝利(Chernobyl)病毒。 【历史】 1998年9月,雅马哈公司为感染了该病毒的CD-R400驱动提供一个固件更新。1998年10月,用户传播的Activision公司游戏SiN的一个演示版因为在某一用户的机器上接触被感染文件而受到感染。这个公司的传染源来自IBM1999年3月间发售的已感染CIH病毒的一组Aptiva品牌个人电脑。1999年4月26日,公众开始关注CIH首次发作时,这些电脑已经运出一个月了。这是一宗大灾难,全球不计其数的电脑硬盘被垃圾数据覆盖,甚至破坏了BIOS,无法启动。至2000年4月26日,许多损坏发生在亚洲,但是病毒没有传播开来。2001年3月,Anjulie蠕虫病毒被发现,它将CIH v1.2植入感染的系统。现在,CIH不再像他刚出现时分布那么广泛传播,因为人们以对它的威胁有了认知,且它只能运行于旧的Windows 9X操作系统。 这个病毒的死灰复燃是在2001年。一个用珍妮佛洛佩兹的裸照伪装的VBScript文档里的爱虫病毒的一个变种包含CIH病毒的挂钩例程,从而使该病毒在互联网上传播开来。 一个修改版本是CIH.1106,发现于2002年12月,但是没有严重的破坏性。 只有CIH感染大量发信的计算机蠕虫(如求职信病毒)所使用的程序,或有Anjulie蠕虫病毒参与时,CIH才会被看成是一个威胁。但是CIH病毒只在windows 95,98和windows Me系统上发作,影响有限。 【病毒特征】 CIH以可移植可执行文件格式在Windows 95、Windows 98和Windows ME上传播。CIH不会在Windows NT、Windows 2000或者Windows XP上传播。 由于CIH会感染可执行文件,它会占据一般的可执行文件空余的位置。因此,CIH又有一个绰号叫“空间填充者(Spacefiller)”。这个病毒大小约1KB,但是文件不会增大。它使用从处理器环3到0跳转的方法触发系统调用。 当他发作时,是非常危险的。首先病毒会在硬盘和软盘中从第0扇区开始的第一个兆字节(1024KB)写入零数据。这样经常删除了分区表的内容,将有可能死机。

圣诞CIH病毒的CIH病毒发作时所产生的破坏性

CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征是:1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了!2、某些主板上的Flash Rom中的BIOS信息将被清除。想彻底杀灭,推荐使用某些反病毒软件进行,以上操作以及使用反病毒软件进行杀毒,必须使用干净的系统盘启动计算机。

介绍一下CIH计算机病毒。。。。

如果你用XP,这个侵犯不了你,一般.

CIH中毒后有哪些症状

系统丢失,不能重起,可用江民杀毒软件杀毒恢复数据

CIH是什么化学物质的缩写?

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。

CIH是什么计算机病毒?是什么人制作的。什么时候发现的。

请查询百度百科

CIH病毒是谁写的?

CIH(英语又称为 Chernobyl 或 Spacefiller)是一种电脑病毒,其名称源自它的作者当时仍然是台湾大同工学院(现大同大学)学生的电脑技术鬼才陈盈豪的名字拼音缩写。它被认为是最有害的广泛传播的病毒之一,会破坏用户系统上的全部信息,在某些情况下,会重写系统的BIOS。因为CIH病毒的1.2和1.3版,发作日期为4月26日,正好是俄国核电厂灾害“切尔诺贝利核事故”的纪念日,故曾被认为病毒作者撰写动机和切尔诺贝利事件有关,因此CIH病毒也被称作切尔诺贝利(Chernobyl)病毒。 【历史】 1998年9月,雅马哈公司为感染了该病毒的CD-R400驱动提供一个固件更新。1998年10月,用户传播的Activision公司游戏SiN的一个演示版因为在某一用户的机器上接触被感染文件而受到感染。这个公司的传染源来自IBM1999年3月间发售的已感染CIH病毒的一组Aptiva品牌个人电脑。1999年4月26日,公众开始关注CIH首次发作时,这些电脑已经运出一个月了。这是一宗大灾难,全球不计其数的电脑硬盘被垃圾数据覆盖,甚至破坏了BIOS,无法启动。至2000年4月26日,许多损坏发生在亚洲,但是病毒没有传播开来。2001年3月,Anjulie蠕虫病毒被发现,它将CIH v1.2植入感染的系统。现在,CIH不再像他刚出现时分布那么广泛传播,因为人们以对它的威胁有了认知,且它只能运行于旧的Windows 9X操作系统。 这个病毒的死灰复燃是在2001年。一个用珍妮佛洛佩兹的裸照伪装的VBScript文档里的爱虫病毒的一个变种包含CIH病毒的挂钩例程,从而使该病毒在互联网上传播开来。 一个修改版本是CIH.1106,发现于2002年12月,但是没有严重的破坏性。 只有CIH感染大量发信的计算机蠕虫(如求职信病毒)所使用的程序,或有Anjulie蠕虫病毒参与时,CIH才会被看成是一个威胁。但是CIH病毒只在windows 95,98和windows Me系统上发作,影响有限。 【病毒特征】 CIH以可移植可执行文件格式在Windows 95、Windows 98和Windows ME上传播。CIH不会在Windows NT、Windows 2000或者Windows XP上传播。 由于CIH会感染可执行文件,它会占据一般的可执行文件空余的位置。因此,CIH又有一个绰号叫“空间填充者(Spacefiller)”。这个病毒大小约1KB,但是文件不会增大。它使用从处理器环3到0跳转的方法触发系统调用。 当他发作时,是非常危险的。首先病毒会在硬盘和软盘中从第0扇区开始的第一个兆字节(1024KB)写入零数据。这样经常删除了分区表的内容,将有可能死机。

BIOS是什么 CIH是什么病毒 怎么解决

bios是主板设置,cih是一种破坏硬件的病毒。

什么是cih病毒

关键是已经无法在现在的操作系统中运行了。

CIH病毒!!!!!

分类: 电脑/网络 >> 操作系统/系统故障 问题描述: CIH病毒有哪些特征,染毒计算机会遭到那些破坏? 回答的越详细越好。 解析: CIH(英语又称为 Chernobyl 或 Spacefiller)是一种电脑病毒,其名称源自它的作者当时仍然是台湾大同工学院(现大同大学)学生的电脑技术鬼才陈盈豪的名字拼音缩写。它被认为是最有害的广泛传播的病毒之一,会破坏用户系统上的全部信息,在某些情况下,会重写系统的BIOS。因为CIH病毒的1.2和1.3版,发作日期为4月26日,正好是俄国核电厂灾害“切尔诺贝利核事故”的纪念日,故曾被认为病毒作者撰写动机和切尔诺贝利事件有关,因此CIH病毒也被称作切尔诺贝利(Chernobyl)病毒。 【历史】1998年9月,雅马哈公司为感染了该病毒的CD-R400驱动提供一个固件更新。1998年10月,用户传播的Activision公司游戏SiN的一个演示版因为在某一用户的机器上接触被感染文件而受到感染。这个公司的传染源来自IBM1999年3月间发售的已感染CIH病毒的一组Aptiva品牌个人电脑。1999年4月26日,公众开始关注CIH首次发作时,这些电脑已经运出一个月了。这是一宗大灾难,全球不计其数的电脑硬盘被垃圾数据覆盖,甚至破坏了BIOS,无法启动。至2000年4月26日,许多损坏发生在亚洲,但是病毒没有传播开来。2001年3月,Anjulie蠕虫病毒被发现,它将CIH v1.2植入感染的系统。现在,CIH不再像他刚出现时分布那么广泛传播,因为人们以对它的威胁有了认知,且它只能运行于旧的Windows 9X操作系统。 这个病毒的死灰复燃是在2001年。一个用珍妮佛洛佩兹的 *** 伪装的VBScript文档里的爱虫病毒的一个变种包含CIH病毒的挂钩例程,从而使该病毒在互联网上传播开来。 一个修改版本是CIH.1106,发现于2002年12月,但是没有严重的破坏性。 只有CIH感染大量发信的计算机蠕虫(如求职信病毒)所使用的程序,或有Anjulie蠕虫病毒参与时,CIH才会被看成是一个威胁。但是CIH病毒只在windows 95,98和windows Me系统上发作,影响有限。 【病毒特征】 CIH以可移植可执行文件格式在Windows 95、Windows 98和Windows ME上传播。CIH不会在Windows NT、Windows 2000或者Windows XP上传播。 由于CIH会感染可执行文件,它会占据一般的可执行文件空余的位置。因此,CIH又有一个绰号叫“空间填充者(Spacefiller)”。这个病毒大小约1KB,但是文件不会增大。它使用从处理器环3到0跳转的方法触发系统调用。 当他发作时,是非常危险的。首先病毒会在硬盘和软盘中从第0扇区开始的第一个兆字节(1024KB)写入零数据。这样经常删除了分区表的内容,将有可能死机。 第二个,他也会尝试将垃圾信息写入Flash BIOS。这一过程会在基于Intel 430TX芯片组的机器上起作用,如果保护跳线是关闭的。上述芯片组将允许电脑程序刷写Flash BIOS。 对于第一个,如果数据很重要,可以将硬盘交给一些专业恢复数据的公司,这将有可能使数据恢复;或者在某些情况下,可以使用Fix CIH,一个由史蒂夫·吉布森编写的免费软件。否则,必须运行FDISK重新划分分区。不过,当第二种情况发生时,电脑将无法启动。需要请技术人员重写或更换Flash BIOS芯片。 【版本】 CIH v1.2(CIH.1103) 这是最常见的版本,他的发作时间为4月26日。它包含这个字符串:CIH v1.2 TTIT。 CIH v1.3(CIH.1010A和CIH1010.B) 这个版本的CIH也是在4月26日发作。它包含这个字符串:CIH v1.3 TTIT。 CIH v1.4(CIH.1019) 它在每月26日发作。他仍然存在,虽然他并不常见。它包含这个字符串:CIH v1.4 TATUNG。 CIH.1106 他还是个变化很小的,最近的一个变种,出现在2002年12月。

CIH病毒什么原理?

他会通过特殊手段,以操作系统名义获取CPU主控权,也就是完全控制了CPU发出的指令,然后会进行一个拟刷bios的过程,最后清除主板的控制系统(CMOS芯片上的BIOS),导致开机无法进行自检、引导等操作。解决方法:重新将bios烧入ROM中,然后通过最小系统法判断有没有其他硬件损坏,最后重装系统并重建MBR

"cih"是属于w32家族的,"cih"是用什么语言编写的啊?

陈盈豪真是强悍!!! 代码也看了一下,看不懂...希望对你有用。 ;----------------------------------------------------------------- ; CIH Virus **************************************************************************** ; * The Virus Program Information * ; **************************************************************************** ; * * ; * Designer : CIH Original Place : TTIT of Taiwan * ; * Create Date : 04/26/1998 Now Version : 1.2 * ; * Modification Time : 05/21/1998 * ; * * ; *==========================================================================* ; * Modification History * ; *==========================================================================* ; * v1.0 1. Create the Virus Program. * ; * 2. The Virus Mo

cih病毒的类型为

CIH病毒属文件型病毒,杀伤力极强,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效.cih病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过internet传播到全世界各个角落。

cih电脑病毒是怎样的

  CIH病毒简介   CIH病毒传播的主要途径是Internet和电子邮件,当然随着时间的推移,它也会通过软盘或光盘的交流传播。据悉,权威病毒搜集网目前报道的CIH病毒, “原体”加“变种”一共有五种之多,相互之间主要区别在于“原体”会使受感染文件增长,但不具破坏力;而“变种”不但使受感染的文件增长,同时还有很强的破坏性,特别是有一种“变种”,每月26日都会发作。   CIH病毒只感染Windows 95/98操作系统,从目前分析来看,它对DOS操作系统似乎还没有什么影响,所以,对于仅使用DOS的用户来说,这种病毒似乎并没有什么影响,但如果是Windows 95/98用户就要特别注意了。正是因为CIH独特地使用了VxD技术,使得这种病毒在Windows环境下传播的实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。   CIH病毒“变种”在每年4月26日(有一种变种是每月26日)都会发作。发作时硬盘一直转个不停,所有数据都被破坏,硬盘分区信息也将丢失。CIH病毒发作后,就只有对硬盘进行重新分区了。再有就是CIH病毒发作时也可能会破坏某些类型主板的电压,改写只读存储器的BIOS,被破坏的主板只能送回原厂修理,重新烧入BIOS。   CIH病毒破坏哪一类BIOS?   当然,CIH对BIOS的破坏,也并非想像中的那么可怕。   现在PC机基本上使用两种只读存储器存放BIOS数据,一种是使用传统的ROM或EPROM,另一种就是E2PROM。厂家事先将BIOS以特殊手段“烧”入(又称“固化”)到这些存储器中,然后将它们安装在PC机里。当我们打开计算机电源时,BIOS中程序和数据首先被执行、加载,使得我们的系统能够正确识别机器里安装的各种硬件并调用相应的驱动程序,然后硬盘再开始引导操作系统。   固化在ROM或EPROM中的数据,只有施加以特殊的电压或使用紫外线才有可能被清除,这就是为什么我们打开有些计算机机箱时,可能会看到有块芯片上贴着一小块银色或黑色纸块的原因——防止紫外线清除BIOS数据。要清除存储在这类只读存储器中的数据,仅靠计算系统内部的电压是不够的。所以,仅使用这种只读存储器存储BIOS数据的用户,就没有必要担心CIH病毒会破坏BIOS。   但最新出产的计算机,特别是Pentium以上的计算机基本上都使用了E2PROM存储部分BIOS。E2PROM又名“电可改写只读存储器”。一般情况下,这种存储器中的数据并不会被用户轻易改写,但只要施加特殊的逻辑和电压,就有可能将E2PROM中的数据改写掉。使用PC机的CPU逻辑和计算机内部电压就可轻易实现对E2PROM的改写,这正是我们通过软件升级BIOS的原理,也是CIH破坏BIOS的基本方法。   改写E2PROM内的数据需要一定的逻辑条件,不同PC机系统对这种条件的要求可能并不相同,所以CIH并不会破坏所有使用E2PROM存储BIOS的主板,目前报道的只有技嘉和微星等几种5V主板,这并不是说这些主板的质量不好,只不过其E2PROM逻辑正好与CIH吻合,或者CIH的编制者也许就是要有目的地破坏某些品牌的主板。   所以,要判断CIH对您的主板究竟有没有危害,首先应该判别您的BIOS是仅仅烧在ROM/EPROM之中,还是有一部分使用了E2PROM。   需要注意的是,虽然CIH并不会破坏所有BIOS,但CIH在“黑色”的26日摧毁硬盘上所有数据远比破坏BIOS要严重得多——这是每个感染CIH病毒的用户不可避免的。   CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本,目前最流行的是v1.2版本,在此期间,据某些报导,同时产生了不下十个的变种,不过好象没有流行起来的迹象,本人并未实际接触到这些所谓的CIH变种病毒。   CIH病毒的各种不同版本的随时间的发展不断完善,其基本发展历程为:   CIH病毒v1.0版本:   最初的 V1.0版本仅仅只有 656字节,其雏形显得比较简单,与普通类型的病毒在结构上并无多大的改善,其最大的“卖点”是在于其是当时为数不多的、可感染Microsoft Windows PE类可执行文件的病毒之一,被其感染的程序文件长度增加,此版本的CIH不具有破坏性。   CIH病毒v1.1版本:   当其发展到v1.1版本时,病毒长度为796字节,此版本的CIH病毒具有可判断Win NT软件的功能,一旦判断用户运行的是Win NT,则不发生作用,进行自我隐藏,以避免产生错误提示信息,同时使用了更加优化的代码,以缩减其长度。此版本的CIH另外一个优秀点在于其可以利用WIN PE类可执行文件中的“空隙”,将自身根据需要分裂成几个部分后,分别插入到PE类可执行文件中,这样做的优点是在感染大部分WINPE类文件时,不会导致文件长度增加。   CIH病毒v1.2版本:   当其发展到v1.2版本时,除了改正了一些v1.1版本的缺陷之外,同时增加了破坏用户硬盘以及用户主机BIOS程序的代码,这一改进,使其步入恶性病毒的行列,此版本的CIH病毒体长度为1003字节。   CIH病毒v1.3版本:   原先v1.2版本的CIH病毒最大的缺陷在于当其感染ZIP自解压包文件(ZIP self-extractors file)时,将导致此ZIP压缩包在自解压时出现如下的错误警告信息:   WinZip Self-Extractor header corrupt.   Possible cause: disk or file transfer error.   v1.3版本的CIH病毒显得比较仓促,其改进点便是针对以上缺陷的,它的改进方法是:一旦判断开启的文件是WinZip类的自解压程序,则不进行感染。同时,此版本的CIH病毒修改了发作时间。v1.3版本的CIH病毒长度为1010字节。   CIH病毒v1.4版本:   此版本的CIH病毒改进上上几个版本中的缺陷,不感染ZIP自解压包文件,同时修改了发作日期及病毒中的版权信息(版本信息被更改为:“CIH v1.4 TATUNG”,在以前版本中的相关信息为“CIH v1.x TTIT”),此版本的长度为1019字节。   从上面的说明中,我们可以看出,实际上,在CIH的相关版本中,只有v1.2、v1.3、v1.4这3个版本的病毒具有实际的破坏性,其中v1.2版本的CIH病毒发作日期为每年的4月26日,这也就是当前最流行的病毒版本,v1.3版本的发作日期为每年的6月26日,而CIH v1.4版本的发作日期则被修改为每月的26日,这一改变大大缩短了发作期限,增加了其的破坏性。   CIH病毒发作时所产生的破坏性:   CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征是:   1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。 最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了!   2、某些主板上的Flash Rom中的BIOS信息将被清除。   感染CIH病毒的特征:   由于流行的CIH病毒版本中,其标识版本号的信息使用的是明文,所以可以通过搜索可执行文件中的字符串来识别是否感染了CIH病毒,搜索的特征串为“CIH v”或者是“CIH v1.”如果你想搜索更完全的特征字符串,可尝试“CIH v1.2 TTIT”、“CIH v1.3 TTIT”以及“CIH v1.4 TATUNG”,不要直接搜索“CIH”特征串, 因为此特征串在很多的正常程序中也存在,例如程序中存在如下代码行:   inc bx   dec cx   dec ax   则它们的特征码正好是“CIH(0x43;0x49;0x48)”,容易产生误判。   具体的搜索方法为:首先开启“资源管理器”,选择其中的菜单功能“工具>查找>文件或文件夹”,在弹出的“查找文件”设置窗口的“名称和位置”输入中输入查找路径及文件名(如:*.EXE),然后在“高级>包含文字”栏中输入要查找的特征字符串--“CIH v”,最后点劝查找键”即可开始查找工作。如果在查找过程中, 显示出一大堆符合查找特征的可执行文件,则表明您老的计算机上已经感染了CIH病毒。   实际上,在以上的方法中存在着一个致命的缺点,那就是:如果用户刚刚感染CIH病毒,那么这样一个大面积的搜索过程实际上也是在扩大病毒的感染面。一般情况下,推荐的方法是先运行一下“写字板”软件,然后使用上面的方法在“写字板”软件的可执行程序Notepade.exe中搜索特征串,以判断是否感染了CIH病毒。   另外一个判断方法是在Windows PE文件中搜索IMAGE_NT_SIGNATURE字段,也就是0x00004550,其代表的识别字符为“PE00”,然后查看其前一个字节是否为0x00,如果是,则表示程序未受感染,如果为其他数值,则表示很可能已经感染了CIH病毒。   最后一个判断方法是先搜索IMAGE_NT_SIGNATURE字段--“PE00”,接着搜索其偏移0x28位置处的值是否为55 8D 44 24 F8 33 DB 64,如果是,则表示此程序已被感染。   还听说凡是感染了CIH病毒的机器,如果玩NEED FOR SPEED II游戏时,会在读取游戏光盘时出现死机现象, 本人没有尝试过,不知道实际上是不是有这一情况存在。   适合高级用户使用的一个方法是直接搜索特征代码,并将其修改掉,方法是:先处理掉两个转跳点,即搜索:5E CC 56 8B F0 特征串以及5E CC FB 33 DB特征串,将这两个特征串中的CC改90(nop),接着搜索 CD 20 53 00 01 00 83 C4 20 与 CD 20 67 00 40 00特征字串,将其全部修改为90,即可(以上数值全部为16进制)。   另外一种方法是将原先的PE程序的正确入口点找回来,填入当前入口点即可(此处以一个被感染的CALC.EXE程序为例),具体方法为:先搜IMAGE_NT_SIGNATURE字段--“PE00”,接着将距此点偏移0x28处的4个字节值,例如“A0 02 00 00”(0x000002A0),再由此偏移所指的位置(即0x02A0)找到数据“55 8D 44 24 F8 33 DB 64”, 并由0X02A0加上0X005E得到0x02FE偏移,此偏移处的数据例如为“CB 21 40 00”(OXOO4021CB),将此值减去OX40000,将得数--“CB 21 00 00”(OXOO0021CB)值放回到距“PE00”点偏移0x28的位置即可(此处为Windows PE格式程序的入口点,术语称为Program Entry Point)。最后将“55 8D 44 24 F8 33 DB 64”全部填成“00”,使得我们容易判断病毒是否已经被杀除过。   按照上面手工杀毒的方法一般适合于某些单独的软件(例如某些软件包含在软盘中,却被感染了CIH不读,可现在就要用,呵呵!)。使用上述方法的缺点在于病毒体还将保留在可执行文件中,虽然不会起作用, 但是想起来可能会有点不舒服(记得“WPS2000测试版残留CIH病毒尸体”的事件么?)。所以,想彻底杀灭,推荐使用某些反病毒软件进行或是CIH专用杀毒工具(以上操作以及使用反病毒软件进行杀毒,必须使用干净的系统盘启动计算机)。

“CIH”是什么意思?全称是什么?

OSI模型,即开放系统互连基本参考模型(OSI/RM),是国际标准组织(ISO)提出的一个试图使各种计算机在世界范围内互连为网络的标准框架,简称OSI。在1983年形成了OSI/RM的正式文件,即ISO 7498国际标准。OSI将计算机网络体系结构(architecture)划分为以下七层:物理层:Physical Layer 数据链路层:Data Link Layer 网络层:Network Layer 传输层:Transport Layer 会话层:Session Layer 表示层:Presentation Layer 应用层:Application LayerOSI/RM”来自英文“Open System Interconnection Reference Model”缩写

CIH病毒的由来,症状和危害以及作者其人

  CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。 最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。  CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征  CIH病毒是:  1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了!  2、某些主板上的Flash Rom中的BIOS信息将被清除。  3、v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。  陈盈豪(1975年-),台湾的电脑鬼才,CIH病毒制作者。现为集嘉通讯公司(技嘉子公司)手机研发中心主任工程师,以研究操作系统核心为主,试图开发更符合人性的智慧型手机操作系统。  电脑鬼才—陈盈豪,据初步统计,来自台湾的CIH电脑病毒这次共造成全球 6000万台电脑瘫痪,其中韩国损失最为严重,共有30万台电脑中毒,占全国电脑总数的15%以上,损失更是高达两亿韩元以 上。土耳其、孟加拉、新加坡、马来西亚、俄罗斯、中国内地的电脑均惨遭CIH病毒的袭击。制造这场“电脑大屠杀”的是台湾现役军人、大学毕业生陈盈豪。CIH电脑病毒风暴过后,有的把CIH的始作俑者陈盈豪抬升为“天才”,有的把他贬为“鬼才” 。  陈盈豪现在供职于集嘉通讯公司,担任集嘉通讯公司手机研发中心主任工程师。

CIH是什么病毒?

CIH病毒是破坏力最强的病毒,每年四月会发一次

cih空调是什么牌子?

CIH空调是沸尔圣电子科技,它是一种移动空调,一种突破传统设计理念,体形娇些高能效比、无需安装,可随意放置在不同房屋内的移动式空调。从外观上看,该空调的款型和体积均与家用吸尘器差不多,具有时尚、轻便、灵巧等个性魅力;从技术的角度来说,移动空调与普通空调的使用功率、制冷量基本上是一样的。不同的是风道循环设计,普通空调的风量循环是针对室内的空气循环,而移动空调是降低室内的空气温度的同时,又吸进室外新鲜的空气,本质上空调通过室外压缩机进行冷热交换制冷热,而移动空调则是由室内机单独完成。拓展资料:佛山市沸尔圣电子科技有限公司于2014-11-27成立。法定代表人周文龙,公司经营范围包括:研发、销售:电器、电子设备等。参考链接:佛山市沸尔圣电子科技有限公司 -百度百科

CIH是什么病毒?有什么危害?

CIH病毒简介CIH病毒传播的主要途径是Internet和电子邮件,当然随着时间的推移,它也会通过软盘或光盘的交流传播。据悉,权威病毒搜集网目前报道的CIH病毒,“原体”加“变种”一共有五种之多,相互之间主要区别在于“原体”会使受感染文件增长,但不具破坏力;而“变种”不但使受感染的文件增长,同时还有很强的破坏性,特别是有一种“变种”,每月26日都会发作。CIH病毒只感染Windows95/98操作系统,从目前分析来看,它对DOS操作系统似乎还没有什么影响,所以,对于仅使用DOS的用户来说,这种病毒似乎并没有什么影响,但如果是Windows95/98用户就要特别注意了。正是因为CIH独特地使用了VxD技术,使得这种病毒在Windows环境下传播的实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。CIH病毒“变种”在每年4月26日(有一种变种是每月26日)都会发作。发作时硬盘一直转个不停,所有数据都被破坏,硬盘分区信息也将丢失。CIH病毒发作后,就只有对硬盘进行重新分区了。再有就是CIH病毒发作时也可能会破坏某些类型主板的电压,改写只读存储器的BIOS,被破坏的主板只能送回原厂修理,重新烧入BIOS。CIH病毒破坏哪一类BIOS?当然,CIH对BIOS的破坏,也并非想像中的那么可怕。现在PC机基本上使用两种只读存储器存放BIOS数据,一种是使用传统的ROM或EPROM,另一种就是E2PROM。厂家事先将BIOS以特殊手段“烧”入(又称“固化”)到这些存储器中,然后将它们安装在PC机里。当我们打开计算机电源时,BIOS中程序和数据首先被执行、加载,使得我们的系统能够正确识别机器里安装的各种硬件并调用相应的驱动程序,然后硬盘再开始引导操作系统。固化在ROM或EPROM中的数据,只有施加以特殊的电压或使用紫外线才有可能被清除,这就是为什么我们打开有些计算机机箱时,可能会看到有块芯片上贴着一小块银色或黑色纸块的原因——防止紫外线清除BIOS数据。要清除存储在这类只读存储器中的数据,仅靠计算系统内部的电压是不够的。所以,仅使用这种只读存储器存储BIOS数据的用户,就没有必要担心CIH病毒会破坏BIOS。但最新出产的计算机,特别是Pentium以上的计算机基本上都使用了E2PROM存储部分BIOS。E2PROM又名“电可改写只读存储器”。一般情况下,这种存储器中的数据并不会被用户轻易改写,但只要施加特殊的逻辑和电压,就有可能将E2PROM中的数据改写掉。使用PC机的CPU逻辑和计算机内部电压就可轻易实现对E2PROM的改写,这正是我们通过软件升级BIOS的原理,也是CIH破坏BIOS的基本方法。改写E2PROM内的数据需要一定的逻辑条件,不同PC机系统对这种条件的要求可能并不相同,所以CIH并不会破坏所有使用E2PROM存储BIOS的主板,目前报道的只有技嘉和微星等几种5V主板,这并不是说这些主板的质量不好,只不过其E2PROM逻辑正好与CIH吻合,或者CIH的编制者也许就是要有目的地破坏某些品牌的主板。所以,要判断CIH对您的主板究竟有没有危害,首先应该判别您的BIOS是仅仅烧在ROM/EPROM之中,还是有一部分使用了E2PROM。需要注意的是,虽然CIH并不会破坏所有BIOS,但CIH在“黑色”的26日摧毁硬盘上所有数据远比破坏BIOS要严重得多——这是每个感染CIH病毒的用户不可避免的。

cih病毒的介绍

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。据目前掌握的材料来看,这个病毒产自台湾,最早随国际两大盗版集团贩卖的盗版光盘在欧美等地广泛传播,随后进一步通过Internet传播到全世界各个角落。 CIH病毒传播的主要途径是Internet和电子邮件,当然随着时间的推移,它也会通过软盘或光盘的交流传播。据悉,权威病毒搜集网目前报道的CIH病毒, “原体”加“变种”一共有五种之多,相互之间主要区别在于“原体”会使受感染文件增长,但不具破坏力;而“变种”不但使受感染的文件增长,同时还有很强的破坏性,特别是有一种“变种”,每月26日都会发作。它的编写者是台湾转业军人陈盈豪。CIH病毒查杀:目前市面上大部分杀软如金山毒霸,江民杀毒软件等都能有效查杀此病毒,而且目前市面上绝大多数电脑都已使用win XP系统,此病毒对NT以上系统(win NT,2000,XP,2003,VISTA,window 7等)已无危害当然,CIH对BIOS的破坏,也并非想像中的那么可怕。 现在PC机基本上使用两种只读存储器存放BIOS数据,一种是使用传统的ROM或EPROM,另一种就是E2PROM。厂家事先将BIOS以特殊手段“烧”入(又称“固化”)到这些存储器中,然后将它们安装在PC机里。当我们打开计算机电源时,BIOS中程序和数据首先被执行、加载,使得我们的系统能够正确识别机器里安装的各种硬件并调用相应的驱动程序,然后硬盘再开始引导操作系统。 固化在ROM或EPROM中的数据,只有施加以特殊的电压或使用紫外线才有可能被清除,这就是为什么我们打开有些计算机机箱时,可能会看到有块芯片上贴着一小块银色或黑色纸块的原因——防止紫外线清除BIOS数据。要清除存储在这类只读存储器中的数据,仅靠计算系统内部的电压是不够的。所以,仅使用这种只读存储器存储BIOS数据的用户,就没有必要担心CIH病毒会破坏BIOS。 但最新出产的计算机,特别是Pentium以上的计算机基本上都使用了E2PROM存储部分BIOS。E2PROM又名“电可改写只读存储器”。一般情况下,这种存储器中的数据并不会被用户轻易改写,但只要施加特殊的逻辑和电压,就有可能将E2PROM中的数据改写掉。使用PC机的CPU逻辑和计算机内部电压就可轻易实现对E2PROM的改写,这正是我们通过软件升级BIOS的原理,也是CIH破坏BIOS的基本方法。 改写E2PROM内的数据需要一定的逻辑条件,不同PC机系统对这种条件的要求可能并不相同,所以CIH并不会破坏所有使用E2PROM存储BIOS的主板,目前报道的只有技嘉和微星等几种5V主板,这并不是说这些主板的质量不好,只不过其E2PROM逻辑正好与CIH吻合,或者CIH的编制者也许就是要有目的地破坏某些品牌的主板。 所以,要判断CIH对您的主板究竟有没有危害,首先应该判别您的BIOS是仅仅烧在ROM/EPROM之中,还是有一部分使用了E2PROM。 需要注意的是,虽然CIH并不会破坏所有BIOS,但CIH在“黑色”的26日摧毁硬盘上所有数据远比破坏BIOS要严重得多——这是每个感染CIH病毒的用户不可避免的。

cih空调是什么牌子?

沸尔圣电子科技初创于2006年,2010年涉足电商领域,2012年创立自主品牌”CIH”,从此,CIH品牌产品在各大电商平台萌芽并迅速发展壮大。2014年开始拓展线下渠道,开发门市经营,现已成功进驻数十家商超专柜。经过多年专注于家电领域,现已成为一家拥有成熟的电商团队和线下实体渠道结合的公司。2016年“CIH”已成功注册欧盟26个国家的商标权。旗下全部产品分类为:壁挂式空调、立柜式空调、塔扇、取暖器、蒸汽拖把和移动空调。 在消费者当中也享有很高的地位。以上来自公司官网简介佛山市沸尔圣电子科技

cih病毒历史

1998年7月26日CIH病毒开始袭击美国,CIH病毒制造者陈赢豪 1998年7月26日,一种名叫CIH的恶性病毒开始袭击美国,该病毒同时对BIOS和硬盘发起攻击。8月26日,CIH病毒侵入中国,造成严重损失。为此,公安部发出紧急通知,各反病毒软件厂商纷纷推出新版杀毒软件,一时沸沸扬扬,人心惶惶。  该病毒作者陈盈豪(一台湾大学生)发表公开道歉:事件发生于5月底,病毒先从宿舍内部迅速扩大到各大网站,因为网络四通八达,病毒感染力极强,造成始料不及的灾难...  至今每月26日,对于使用视窗95/98系统的用户开始赶在病毒发作前,对电脑进行彻底排查。

CIH病毒的感染特征

由于流行的CIH病毒版本中,其标识版本号的信息使用的是明文,所以可以通过搜索可执行文件中的字符串来识别是否感染了CIH病毒,搜索的特征串为“CIH v”或者是“CIH v1.”如果你想搜索更完全的特征字符串,可尝试“CIH v1.2 TTIT”、“CIH v1.3 TTIT”以及“CIH v1.4 TATUNG”,不要直接搜索“CIH”特征串, 因为此特征串在很多的正常程序中也存在,例如程序中存在如下代码行: inc bx dec cx dec ax 则它们的特征码正好是“CIH(0x43;0x49;0x48)”,容易产生误判。具体的搜索方法为:首先开启“资源管理器”,选择其中的菜单功能“工具>查找>文件或文件夹”,在弹出的“查找文件”设置窗口的“名称和位置”输入中输入查找路径及文件名(如:*.EXE),然后在“高级>包含文字”栏中输入要查找的特征字符串--“CIH v”,最后点劝查找键”即可开始查找工作。如果在查找过程中, 显示出一大堆符合查找特征的可执行文件,则表明您老的计算机上已经感染了CIH病毒。实际上,在以上的方法中存在着一个致命的缺点,那就是:如果用户刚刚感染CIH病毒,那么这样一个大面积的搜索过程实际上也是在扩大病毒的感染面。一般情况下,推荐的方法是先运行一下“写字板”软件,然后使用上面的方法在“写字板”软件的可执行程序Notepad.exe中搜索特征串,以判断是否感染了CIH病毒。 另外一个判断方法是在Windows PE文件中搜索IMAGE_NT_SIGNATURE字段,也就是0x00004550,其代表的识别字符为“PE00”,然后查看其前一个字节是否为0x00,如果是,则表示程序未受感染,如果为其他数值,则表示很可能已经感染了CIH病毒。最后一个判断方法是先搜索IMAGE_NT_SIGNATURE字段--“PE00”,接着搜索其偏移0x28位置处的值是否为55 8D 44 24 F8 33 DB 64,如果是,则表示此程序已被感染。还听说凡是感染了CIH病毒的机器,如果玩NEED FOR SPEED II(极品飞车2)游戏时,会在读取游戏光 盘时出现死机现象, 本人没有尝试过,不知道实际上是不是有这一情况存在。适合高级用户使用的一个方法是直接搜索特征代码,并将其修改掉,方法是:先处理掉两个转跳点,即搜索:5E CC 56 8B F0 特征串以及5E CC FB 33 DB特征串,将这两个特征串中的CC改90(nop),接着搜索 CD 2C4 20 与 CD 20 67 00 40 00特征字串,将其全部修改为90,即可(以上数值全部为16进制)。另外一种方法是将原先的PE程序的正确入口点找回来,填入当前入口点即可(此处以一个被感染的CALC.EXE程序为例),具体方法为:先搜IMAGE_NT_SIGNATURE字段--“PE00”,接着将距此点偏移0x28处的4个字节值,例如“A0 02 00 00”(0x000002A0),再由此偏移所指的位置(即0x02A0)找到数据“55 8D 44 24 F8 33 DB 64”, 并由0X02A0加上0X005E得到0x02FE偏移,此偏移处的数据例如为“CB 21 40 00”(OXOO4021CB),将此值减去OX40000,将得数--“CB 21 00 00”(OXOO0021CB)值放回到距“PE00”点偏移0x28的位置即可(此处为Windows PE格式程序的入口点,术语称为Program Entry Point)。最后将“55 8D 44 24 F8 33 DB 64”全部填成“00”,使得我们容易判断病毒是否已经被杀除过。 按照上面手工杀毒的方法一般适合于某些单独的软件(例如某些软件包含在软盘中,却被感染了CIH病毒,可马上就急需要用)。使用上述方法的缺点在于病毒体还将保留在可执行文件中,虽然不会起作用, 但是想起来可能会有点不舒服(记得“WPS2000测试版残留CIH病毒尸体”的事件么?)。所以,想彻底杀灭,推荐使用某些反病毒软件进行或是CIH专用杀毒工具(以上操作以及使用反病毒软件进行杀毒,必须使用干净的系统盘启动计算机)。

CIH病毒是谁写的?

第二个,他也会尝试将垃圾信息写入FlashBIOS。这一过程会在基于Intel430TX芯片组的机器上起作用,如果保护跳线是关闭的。上述芯片组将允许电脑程序刷写FlashBIOS。对于第一个,如果数据很重要,可以将硬盘交给一些专业恢复数据的公司,这将有可能使数据恢复;或者在某些情况下,可以使用FixCIH,一个由史蒂夫·吉布森编写的免费软件。否则,必须运行FDISK重新划分分区。不过,当第二种情况发生时,电脑将无法启动。需要请技术人员重写或更换FlashBIOS芯片。【版本】CIHv1.2(CIH.1103)这是最常见的版本,他的发作时间为4月26日。它包含这个字符串:CIHv1.2TTIT。CIHv1.3(CIH.1010A和CIH1010.B)这个版本的CIH也是在4月26日发作。它包含这个字符串:CIHv1.3TTIT。CIHv1.4(CIH.1019)它在每月26日发作。他仍然存在,虽然他并不常见。它包含这个字符串:CIHv1.4TATUNG。CIH.1106他还是个变化很小的,最近的一个变种,出现在2002年12月。

电子计算机中了CIH病毒,应该如果解决,CIH病毒有什么弱点?

CIH病毒是一种针对电子计算机的病毒,它会攻击电子计算机中的数据和程序,导致数据丢失和程序异常。如果电子计算机中含有 CIH病毒,应该尽快采取措施进行处理,以下是一些 CIH病毒的弱点:1. 弱密码: CIH病毒最常用的攻击手段之一是通过破坏目标设备上的密码来攻击。因此,应该注意使用弱密码,避免使用过于复杂的密码。2. 低权限性: CIH病毒通常会攻击低权限的系统进程,因此应该尽量避免在低权限系统中运行 CIH病毒。3. 短期破坏性: CIH病毒的破坏能力相对较弱,需要一定的时间来恢复。因此,应该尽快采取措施进行处理,以避免严重的后果。4. 高门槛性: CIH病毒对技术要求较高,需要具备较高的技术水平和专业知识。因此,应该尽量寻求专业的技术支持和服务。5. 易感染性: CIH病毒会感染计算机中的文件和程序,因此应该避免接触被感染的文件和程序。需要注意的是, CIH病毒对于不同类型的计算机系统和设备可能会有不同的脆弱性,因此应该根据实际情况进行判断和处理。如果你发现电子计算机中含有 CIH病毒,最好尽快采取措施进行处理,以避免更严重的影响。

CIH病毒的大事记

(1998-2004年)1998年6月2日:台湾传出首例CIH病毒报告1998年6月6日:发现CIH V1.2版本1998年6月12日:发现CIH V1.3版本1998年6月26日:CIH V1.3版本造成一定程度的破坏1998年6月30日:发现CIH V1.4版本1998年7月:在INTERNET 环境中发现一个基于WIN98系统的分布感染实例1998年7月26日:CIH病毒开始在美国大面积传播1998年8月:在Wing Commander 游戏站点发现DEMO被感染1998年8月:两家欧洲的PC游戏杂志光盘被发现感染CIH1998年8月26日:CIH 1.4 版本爆发, 首次在全球蔓延1998年8月31日:公安部发出紧急通知,新华社、中央台新闻联播全文播发1998年9月:Yamaha为某个类型的CD-R驱动编写的软件被感染CIH1998年10月:一个在全球发行的游戏SiN的DEMO版被发现感染CIH1999年3月:CIH 1.2 版本被发现在IBM 的Aptiva 机器中预装1999年4月26:CIH 1.2 版本首次大范围爆发 全球超过六千万台电脑被不同程度破坏2000年4月26:CIH 1.2 版本第二次大范围爆发,全球损失超过十亿美元2001年4月26:CIH 第三次大范围爆发。仅北京就有超过六千台电脑遭CIH破坏2002年4月26日:CIH病毒再次爆发,数千台电脑遭破坏2003年4月26日:仍然有100多个CIH病毒的受害者

cih升降取暖器质量

好。1、制热快,cih升降取暖器用起来很方便,制热也快,升温快,全屋升温也是实实在在的,不会出现靠近取暖器的身体部位很热,其他的地方很冷的现象。2、材质质量好,cih升降取暖器IP24级安全防水,消音科技,即开即热,导热高效快速,恒湿不耗氧。

CIH病毒的来源

CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,从台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Chat模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。目前传播的主要途径主要通过Internet和电子邮件,当然随着时间的推移,其传播主要仍将通过软盘或光盘途径。

我想问下什么是CIH病毒。。。

是一种在1999年4月26日大规模爆发的病毒,与此前的病毒不同之处在于它可以改写bios数据,导致主板无法启动开机黑屏。在此病毒爆发之后,主板厂商增加了很多bios保护措施,如写保护选项、开关、双bios等。病毒作者是台湾人Chen Ing Hau (陈盈豪),cih是姓名拼音首个字母简写

cih后缀文件怎么打开

cih后缀文件可以通过插件打开,首先先下载一个插件,打开插件后,点击cih后缀文件即可。

CIH病毒名字是如何由来的?

chinese idea haha

CIH病毒会破坏计算机主板的________ A.CPU B.RAM C.CMOS D.BIOS

D 不解释

CIH认证有什么作用?

CIH属于英国特许房屋经理学会,总部于英国,在国际上有一定知名度,在房地产行业是得到认可的。其作用如下:第一:专业细分的模块,满足各个方向学员的需求第二:与行业大咖同行,开拓视野扩展人脉第三:持续的增值服务,亲历项目贴近实际

CIH是什么病毒?有什么危害?

其实CHI病毒犹如电脑癌症,一般的杀毒软件并不能扫清其病毒,因为制造这类的病毒(CHI)的程序员的道行可比扫毒、杀毒的厉害好多倍,可想而之,如果不能及时清扫这类VIOUS,想必结果,大家可想而之,犹如癌症,一发不可收拾。

我的电脑中了CIH病毒 改怎么办 ?? 具体方法

不会吧。现在还有CIH的病毒吗?你的是几年前的电脑啊。。搞错了吧。。用360清清看是什么木马吧。。

电脑中了CIH病毒怎么办

1. 电脑中了CIH病毒了,怎么办 首先用户应该确定自己计算机主板的BIOS是那种类型的,如果是不可升级型的,用户只需对改回去的CMOS的参数进行重新设置即可。如果用户的计算机BIOS是可升级型的。如果出现 CIH病毒发作的症状,不要重新启动计算机从C盘引导系统,而应该及时进入CMOS设置程序,将系统引导盘设置为a盘然后A 盘引导系统,之后用杀毒软件对系统软件造成破坏后该怎样办呢?首先使用杀毒软件对硬盘进行彻底杀毒,之后再对系统软件和应用软件进行重新安装。可以在被 CIH病毒破坏的基础上直接安装,这种方法较简单,但会造成硬盘空间的浪费,因为这将带来一些垃圾文件;另一种方法是将用户的重要数据进行备分,之后对硬盘进行格式化,重新安装系统程序和应用程序,这样能节省硬盘空间。 电脑中了CIH病毒了,怎么办? 2. 电脑中了CIH病毒该怎么办 首先用户应该确定自己计算机主板的BIOS是那种类型的,如果是不可升级型的,用户只需对改回去的CMOS的参数进行重新设置即可。 如果用户的计算机BIOS是可升级型的。如果出现 CIH病毒发作的症状,不要重新启动计算机从C盘引导系统,而应该及时进入CMOS设置程序,将系统引导盘设置为a盘然后A 盘引导系统,之后用杀毒软件对系统软件造成破坏后该怎样办呢?首先使用杀毒软件对硬盘进行彻底杀毒,之后再对系统软件和应用软件进行重新安装。可以在被 CIH病毒破坏的基础上直接安装,这种方法较简单,但会造成硬盘空间的浪费,因为这将带来一些垃圾文件;另一种方法是将用户的重要数据进行备分,之后对硬盘进行格式化,重新安装系统程序和应用程序,这样能节省硬盘空间。 3. 电脑中了CIH,怎么办好 CIH 病毒发作时通常表现为:打开电脑就黑屏,甚至有些朋友丢失了硬盘中的数据,硬盘也遭到破坏。 遭遇CIH之后,丢失的数据和损坏的硬盘很难恢复和修理,虽然有一些病毒厂家也提供了修复硬盘的业务,但是相当多DIYer还是囊中羞涩,这个时候,大家可以尝试使用下面的一些方法。 1.VRVFIX(下载地址: ftp:/pub/111/bd/vrvfix.z i p )被CIH 病毒破坏的硬盘,其分区表已被改写,用A 盘启动也无法找到硬盘。 所以,要恢复C 分区的数据,首先要恢复硬盘分区表,VRVFIX 这款免费软件或许能助您一臂之力。使用方法如下:准备一张没有病毒的启动盘,确保还有足够剩余空间,打开写保护,把下载的文件解压缩,把VRVFIX.EXE 拷入该引导盘。 然后用这张引导盘引导感染了C I H 的电脑,并运行VRVFIX.EXE,按回车键开始计算分区信息并自动恢复。当出现提示时,按回车键,直到出现“MakePartition Table ok”。 2.Tiramisu(下载地址: /revive31.zip)试试。 使用也非常简单,解压缩安装完毕,双击Revival.exe 运行,老鹰头过后出现注册画面, 点击“ 取消”, 出现如图画面。点击“File/Open Drive”,选择要恢复的盘,按“S E L E C T ”之后开始扫描,分析磁盘目录结构,最后窗口中出现磁盘上所有的文件夹目录。 其中,被删除的文件夹用99310 之类的数字表示。如要恢复某一文件夹中的某一文件,首先双击该文件夹,进入该文件夹之后选定要恢复的文件,然后选择File/Save,出现Save 窗口,如果要将恢复的文件放在软盘上,则需在该窗口的Drive 中选A。 建议先用Tiramisu 恢复,然后再用Revival 重新扫荡硬盘。 3.KV300设法找到与你的硬盘完全相同的另一个硬盘, 然后使用KV300 的“KV300/B”命令,将这个硬盘的主引导扇区备份出来。 用DOS 启动盘引导系统,再用KV300 的“KV300/K”命令,将前面备份的主引导扇区恢复至你的硬盘。恢复后可以试着向硬盘传系统。 如果传送成功,且硬盘能够引导,说明故障排除。使用KV300的F10 功能可以重建硬盘分区表,该功能能够自动查找硬盘的扩展分区表,并把它链回到主引导扇区中,从而恢复D 、E 等分区。 不过,该方法在某些时候可能无效,恢复出来的分区并不一定正确。 4.瑞星的硬盘修复程序此程序包含两个文件:ANTICIH.EXE(下载地址: /register/upgrade/Anticih.exe)和RAV.REC(下载地址: /register/upgrade/Rav.rec),专门用于对CIH 破坏的硬盘进行修复。 使用方法:将两个文件拷到软盘的同一路径下,然后用无毒的软盘启动机器,运行ANTICIH.EXE,该程序将对硬盘进行扫描。扫描完成后,程序将给出提示,包括硬盘的大小(SIZE,单位为MB)、柱面数(CYLS)、磁头数(HEAD)、每道扇区数(SECTOR)、找到的分区(Partition)和C 盘的格式(FAT16 或FAT32)等。 这时会要求你确认是否修复主引导记录, 修复按“Y ”, 否则按“N ”。如果您按了“ Y ”, 程序将为您修复主引导记录。 接着程序进一步提示:“Recover drive C:(Y/N ) ? ”,如果要修复C 盘,按“Y ”即可。在修复过程中,如果您的C 盘是FAT16,而且破坏非常严重,则修复过程可能很长,可要耐心等待哟。 修复完成后,重启系统即可。本程序只能修复第一硬盘,如果有多块硬盘,需要将其他硬盘摘下,一块一块地修。 5.金山毒霸的硬盘修复工具金山毒霸的硬盘修复程序KAVFIX是用来修复被CIH 病毒破坏的硬盘的专用工具,支持FAT16 和FAT32 格式的硬盘分区。修复步骤:(1 )在正常电脑上制作一张D O S 系统启动盘, 将KAVFIX.EXE 复制到该软盘上,然后用该系统盘启动被病毒破坏的计算机。 (2)运行KAVFIX,会出现一步步的。 4. 我的电脑中了CIH病毒怎么办 找专杀 找到注册表 删除 安全模式杀毒 清理 优化 试试 我还建议你下一个NOD32杀软 这个 世界排名第五免费升级 去 下载就好 然后在开启360安全卫士和防火墙( *** 们不要复制我的答案!鹏鹏留) 最后再定时清理系统垃圾 用超级兔子就好 CPU很小 基本不影响速度(鹏鹏经过试验,专供 *** 抄袭!) 如有雷同 请楼主去我的回答中 自己看 希望对你有帮助 祝你开心 幸福 5. 电脑被CIH病毒破坏,无法开机 “CIH”这个魔鬼已经被我们认识,现在,几乎所有的杀毒软件都可以清杀它。 但是,万一它已经发作,破坏了主板上的BIOS芯片,怎么办呢?我有过的一次经历,成功的修复了被CIH病毒破坏的主板,供大家参考: KV300交给朋友帮忙去升级,近期又经常上网,10月25日(星期天)晚上去学校前,对老爸千叮咛万嘱咐:“明天千万别开机!”谁知一星期后回家(10月30日),习惯性地打开电脑,内存检测到4万左右(我的内存是65536KB)时停了下来…… “坏了!”我心里一颤,“准是老爸不听话,CIH发了。”正想拆下主板直奔中关村,忽然想起平时听说的CIH的工作原理,知道毛病出自BIOS芯片,顶多换一个就成。 而且BIOS芯片在启动后就不再起作用,于是想出了一种“狸猫换太子”的办法。 说干就干,抓起电话,找到一个好朋友,他的机器是我装的,配置与我的基本一样,在我的指导下,不久他就揣着那片宝贵的BIOS芯片跳到我家。 换下BIOS芯片,开机,启动正常,看到Windows/" target="_blank">Windows 98友好的界面后,塞入KV300(已经拿回来了 )大杀特杀一遍,不愧是W++版,能够清除CIH,在几乎所有的.EXE文件中都抓出了CIH,“该死的制毒者!”我心里使劲骂。 按计划实施,主板所附的光盘上有一个BIOS升级程序的样例,做到珍藏多年的Dos6.22启动盘上,原来设想只要复写一下BIOS就应该好了。 次发作时间 关机,重新启动。麻烦了,一时疏忽,设想到因BIOS被破坏,使主板的系统日期停在了10月 26日,CIH又发作了一次,两个BIOS,需近300元啊! “拼了!”打电话找到另一个朋友,拿来第三个BIOS芯片,插在主板上,狂按“DEL”进入BIOS设定,将日期改为10月27日——离下 最长,先用KV300启动,杀毒,系统很干净,然后再用做好的BIOS升级程序盘启动,摘下主板上的BIOS芯片,换上一个坏的,按主板说明进行升级程序,按提示进行……完成,再换上另一个坏的,重新运行升级程序……完成。 后续工作就好办了,依次利用三个BIOS芯片启动,按DEL进入初始化,调整好各项设置,记着小心日期,保存,Windows/" target="_blank">Windows 98启动成功,一切运行基本正常。一个星期过去了,三台机器(主要是BIOS芯片被破坏的两个)都运行正常,没有出现任何问题。 回想起来,整个过程中,第一次换下BIOS芯片时,没有更改日期是一大失误,致使第二片 BIOS芯片被破坏;根据CIH的特点,当时不应该启动Windows/" target="_blank">Windows 98,应启动DOS(因为CIH只攻击 Windows 95/98的系统,在DOS系统下不会发生作用),杀毒后再启动Windows/" target="_blank">Windows 98,取BIOS芯片的驱动程序,第二片BIOS芯片就不至于被破坏;改写BIOS程序时采用的是DOS系统,CIH不会发作,插上第三片BIOS时,是否更改日期已经没有影响。 另外,早期制作的DOS 6.22启动盘这次立下大功,据我所知,大多数主板的BIOS升级程序都要求在DOS系统下运行,如果有条件,建议大家做好准备。 从这次经历可以看出CIH对BIOS芯片的破坏仅限于将其中数据改写,并不是烧毁BIOS芯片,一些报道中有些言过其实之处,如果有条件更换BIOS芯片,大可不必“谈CIH色变”。

电脑中CIH是什么来的

CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,从台湾传入大陆地区的。CIH的载体是一个名为“ICQ中文Chat模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。目前传播的主要途径主要通过Internet和电子邮件,当然随着时间的推移,其传播主要仍将通过软盘或光盘途径。与传统的CIH病毒不同,新CIH病毒(WIN32.Yami)可以在Windows 2000/XP下运行,因此新CIH病毒的破坏范围比传统CIH病毒大得多。2003年5月17日,瑞星全球反病毒监测网络率先截获该恶性病毒,由于该病毒的破坏能力与当年臭名昭著的CIH病毒几乎完全一样,因此瑞星将该病毒命名为新CIH病毒。  新CIH病毒会驻留在系统内核,它首先判断打开的文件是否为Windows 可执行文件(PE文件),如果不是则不进行感染操作,如果是则将病毒插入到PE文件各节的空隙中(与传统的CIH一样),因此感染后文件的长度不会增加。由于病毒自身的原因,感染时有些文件会被破坏,导致不能正常运行。新CIH病毒发作时企图用“YM Kill You”字符串信息覆盖系统硬盘,这样会导致数据恢复相当困难。它同时通过向主板BIOS中写入垃圾数据来对硬件系统进行永久性破坏。  新CIH病毒行为分析:  1、病毒搜索kernel32的起始偏移地址  2、取得病毒所用的API地址  3、进入Ring0  4、通过直接IO的方式写BIOS和硬盘  值得庆幸的是,这个新CIH病毒发作条件较为特殊,不会定期发作,而且只会通过感染文件来传播,因此不太可能在短期内造成巨大的破坏。各反病毒软件公司以最快的速度研发出查杀此病毒的专杀工具,因此该病毒的大面积破坏在很大程度上被控制住了。

cih水冷塔扇怎样打开水箱

1、首先断开电源,关好阀门。2、其次将cih水冷塔扇中的水放完,拆掉进出水管。3、最后将固定螺丝拆掉即可打开水箱。

CIH移动空调不制冷了咋办?

1、分控开关没有开启,或是电源没有连接;2、可能是处于定时模式,模式内空调无法制冷;3、若是空调刚开启,压缩机还在启动,则无法进行制冷;4、制冷剂不足,导致无法正常制冷;5、空调老化,管道或是电路等故障老化。/建议处理办法:1、若是因为开关和电源的原因,在找到电源开关或是电源插口后开启开关或是插好电源,CIH移动空调便可正常启动制冷。2、CIH移动空调若是处于定时模式,我们使用CIH移动空调的遥控,取消定时模式,启动制冷模式,便可进行正常制冷。3、是因为压缩机还在启动导致的无法制冷,只需稍作等待,压缩机完全启动后,CIH移动空调便可进行制冷。4、制冷剂不足,在购买匹配的制冷剂后,只需添加制冷剂便可正常使用。5、CIH移动空调老化引起的损坏请不要私人自行处理,很容易因为操作不当造成2次破坏,增加维修师傅下次维修难度,最好直接联系专业的维修师傅上门进行维修处理。

CIH病毒的发作特征

CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征是:1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了!2、某些主板上的Flash Rom中的BIOS信息将被清除。3、v1.4版本每月26号发作,v1.3版本每年6月26号发作,以下版本4月26号发作。

CIH病毒 是怎样破坏主板的

取了一些给你 其实这个百度一下有专门百科或者评测文章的啊CIH病毒 是迄今为止发现的最阴险的病毒之一。 它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBIOS芯片中的系统程序,导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。 CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征是: 1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了, 2、某些主板上的Flash ROM中的BIOS信息将被清除。 5.破坏主板、显卡的Flash BIOS 这就是现在的CIH病毒破坏主板的方式。病毒用乱码冲掉了BIOS中的内容,使机器不能启动。不过现在很多主板都有带有Flash BIOS写保护跳线,可以有效的防止CIH病毒破坏主板。但是不要忘了,很多显卡也有Flash BIOS,说不定哪一天就会冒出一种破坏显卡BIOS的病毒。所以还是小心一点为好,这可没有什么特效药啊,黄莺鸣翠柳 紫燕剪春风 莺歌燕舞。

CIH病毒 是怎样破坏主板的

CIH病毒是迄今为止发现的最阴险的病毒之一。 它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统flashBIOS芯片中的系统程序,导致主板损坏。CIH病毒是发现的首例直接破坏计算机系统硬件的病毒。 该病毒每月25日发作,发作时破坏计算机硬盘存储器中的数据和计算机中的BIOS程序,造成开机一片黑暗。 一、CIH到底是什么病毒 CIH病毒属于文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本,目前最流行的是v1.2版本,在此期间,据某些报导,同时产生了不下十个的变种,不过好象没有流行起来的迹象,本人并未实际接触到这些所谓的CIH变种病毒。 在v1.0、v1.1、v1.2、v1.3、v1.4五个版本,只有v1.2、v1.3、v1.4这三个版本的CIH病毒有实际的破坏性。其中v1.2版本只在每年的4月26日发作,又称为切尔诺贝利病毒(前苏联核事故纪念日);v1.3的发作日期是每年的6月26日;v1.4版本的发作日期是每月的26。CIH病毒只在Windows 95/98环境下感染发作,当运行了带毒的程序后,CIH病毒驻留内存,再运行其它.exe文件时,首先在文件中搜索“caves”字符,如果没有发现就立即传染。CIH病毒发作时硬盘数据、硬盘主引导记录、系统引导扇区、文件分配表被覆盖,造成硬盘数据特别是C盘数据丢失,并破坏部分类型的主板上的Flash BIOS导致计算机无法使用,是一种既破坏软件又破坏硬件的恶性病毒。 CIH病毒的各种不同版本的随时间的发展不断完善,其基本发展历程为: CIH病毒v1.0版本: 最初的V1.0版本仅仅只有656字节,其雏形显得比较简单,与普通类型的病毒在结构上并无多大的改善,其最大的“卖点”是在于其是当时为数不多的、可感染Microsoft Windows PE类可执行文件的病毒之一,被其感染的程序文件长度增加,此版本的CIH不具有破坏性。 CIH病毒v1.1版本: 当其发展到v1.1版本时,病毒长度为796字节,此版本的CIH病毒具有可判断Win NT软件的功能,一旦判断用户运行的是Win NT,则不发生作用,进行自我隐藏,以避免产生错误提示信息,同时使用了更加优化的代码,以缩减其长度。此版本的CIH另外一个优秀点在于其可以利用WIN PE类可执行文件中的“空隙”,将自身根据需要分裂成几个部分后,分别插入到PE类可执行文件中,这样做的优点是在感染大部分WINPE类文件时,不会导致文件长度增加。 CIH病毒v1.2版本: 当其发展到v1.2版本时,除了改正了一些v1.1版本的缺陷之外,同时增加了破坏用户硬盘以及用户主机BIOS程序的代码,这一改进,使其步入恶性病毒的行列,此版本的CIH病毒体长度为1003字节。 CIH病毒v1.3版本: 原先v1.2版本的CIH病毒最大的缺陷在于当其感染ZIP自解压包文件(ZIP self-extractors file)时,将导致此ZIP压缩包在自解压时出现: WinZip Self-Extractor header corrupt. Possible cause: disk or file transfer error. 的错误警告信息。v1.3版本的CIH病毒显得比较仓促,其改进点便是针对以上缺陷的,它的改进方法是: 一旦判断开启的文件是WinZip类的自解压程序,则不进行感染。同时,此版本的CIH病毒修改了发作时间。v1.3版本的CIH病毒长度为1010字节。 CIH病毒v1.4版本: 此版本的CIH病毒改进上上几个版本中的缺陷,不感染ZIP自解压包文件,同时修改了发作日期及病毒中的版权信息(版本信息被更改为:“CIH v1.4 TATUNG”,在以前版本中的相关信息为“CIH v1.x TTIT”),此版本的长度为1019字节。 从上面的说明中,我们可以看出,实际上,在CIH的相关版本中,只有v1.2、v1.3、v1.4这3个版本的病毒具有实际的破坏性,其中v1.2版本的CIH病毒发作日期为每年的4月26日,这也就是当前最流行的病毒版本,v1.3版本的发作日期为每年的6月26日,而CIH v1.4版本的发作日期则被修改为每月的26日,这一改变大大缩短了发作期限,增加了其的破坏性。 二、CIH病毒发作时所产生的破坏性: CIH属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏BIOS程序,其发作特征是: 1、以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏,如果重要信息没有备份,那就只有哭了! 2、某些主板上的Flash ROM中的BIOS信息将被清除。 三、感染CIH病毒的特征: 由于流行的CIH病毒版本中,其标识版本号的信息使用的是明文,所以可以通过搜索可执行文件中的字符串来识别是否感染了CIH病毒,搜索的特征串为“CIH v”或者是“CIH v1.”如果你想搜索更完全的特征字符串,可尝试“CIH v1.2 TTIT”、“CIH v1.3 TTIT”以及“CIH v1.4 TATUNG”,不要直接搜索“CIH”特征串,因为此特征串在很多的正常程序中也存在,例如程序中存在如下代码行: inc bx dec cx dec ax 则它们的特征码正好是“CIH(0x43;0x49;0x48)”,容易产生误判。 具体的搜索方法为:首先开启“资源管理器”,选择其中的菜单功能“工具→查找→文件或文件夹”,在弹出的“查找文件”设置窗口的“名称和位置”输入中输入查找路径及文件名(如:*.EXE),然后在“高级→包含文字”栏中输入要查找的特征字符串——“CIH v”,最后点取“查找键”即可开始查找工作。如果在查找过程中,显示出一大堆符合查找特征的可执行文件,则表明您老的计算机上已经感染了CIH病毒。 实际上,在以上的方法中存在着一个致命的缺点,那就是:如果用户刚刚感染CIH病毒,那么这样一个大面积的搜索过程实际上也是在扩大病毒的感染面。一般情况下,推荐的方法是先运行一下“写字板”软件,然后使用上面的方法在“写字板”软件的可执行程序Notepade.exe中搜索特征串,以判断是否感染了CIH病毒。 另外一个判断方法是在Windows PE文件中搜索IMAGE_NT_SIGNATURE字段,也就是0x00004550,其代表的识别字符为“PE00”,然后查看其前一个字节是否为0x00,如果是,则表示程序未受感染,如果为其他数值,则表示很可能已经感染了CIH病毒。 最后一个判断方法是先搜索IMAGE_NT_SIGNATURE字段——“PE00”,接着搜索其偏移0x28位置处的值是否为55 8D 44 24 F8 33 DB 64,如果是,则表示此程序已被感染。 还听说凡是感染了CIH病毒的机器,如果玩NEED FOR SPEED II游戏时,会在读取游戏光盘时出现死机现象,本人没有尝试过,不知道实际上是不是有这一情况存在。 适合高级用户使用的一个方法是直接搜索特征代码,并将其修改掉,方法是:先处理掉两个转跳点,即搜索:5E CC 56 8B F0 特征串以及5E CC FB 33 DB特征串,将这两个特征串中的CC改为90(nop),接着搜索 CD 20 53 00 01 00 83 C4 20 与 CD 20 67 00 40 00 特征字串,将其全部修改为90,即可(以上数值全部为16进制)。 另外一种方法是将原先的PE程序的正确入口点找回来,填入当前入口点即可(此处以一个被感染的CALC.EXE程序为例),具体方法为:先搜索IMAGE_NT_SIGNATURE字段——“PE00”,接着将距此点偏移0x28处的4个字节值,例如“A0 02 00 00”(0x000002A0),再由此偏移所指的位置(即0x02A0)找到数据“55 8D 44 24 F8 33 DB 64”,并由0X02A0加上0X005E得到0x02FE偏移,此偏移处的数据例如为“CB 21 40 00”(OXOO4021CB),将此值减去OX40000,将得数——“CB 21 00 00”(OXOO0021CB)值放回到距“PE00”点偏移0x28的位置即可(此处为Windows PE格式程序的入口点,术语称为Program Entry Point)。最后将“55 8D 44 24 F8 33 DB 64”全部填成“00”,使得我们容易判断病毒是否已经被杀除过。 按照上面手工杀毒的方法一般适合于某些单独的软件(例如某些软件包含在软盘中,却被感染了CIH不读,可现在就要用,呵呵!)。使用上述方法的缺点在于病毒体还将保留在可执行文件中,虽然不会起作用,但是想起来可能会有点不舒服(记得“WPS2000测试版残留CIH病毒尸体”的事件么?)。所以,想彻底杀灭,推荐使用某些反病毒软件进行(以上操作以及使用反病毒软件进行杀毒,必须使用干净的系统盘启动计算机)。 四、病毒已经发作了,该怎么办? 如果病毒已经发作,那就得看您老的运气了,一种情况是硬盘数据被破坏,在这种情况下,可能出现计算机能够使用软盘启动,但是一旦试图访问硬盘,就出现无法访问或者是访问出错或者是可以访问硬盘,但是列出一大堆无意义的信息。 修复硬盘 就目前掌握的情况来看,除C:以外的其他逻辑分区可以被完全修复(这得看它破坏到哪里了,一般发作的症状是硬盘转个不停,总不会有人白痴到让它写完了主分区再写完逻辑分区后才关机吧,另外备注一下:根据本人手头的程序显示,CIH标准版本在破坏上的确是进行顺序写入垃圾数据,完全破坏硬盘信息的,可听说某些只写5M或者是类似的数据,是否是CIH的派生版本不得而知),而是否能修复C:则得看实际破坏程度了,总之一句话,看你的运气啦! CIH病毒破坏了主引导扇区和硬盘分区表,使得硬盘上的数据无法访问。只要重建主引导扇区、重新恢复分区表,就用恢复数据的可能。但是CIH病毒对C盘的破坏要比以往的引导型病毒严重,C盘的文件分配表基本不可能恢复。对于其它逻辑盘,可以用一些工具进行恢复。一些反病毒软件公司推出了修复工具,但也不是百分之百的有效。如果你的硬盘上有重要数据,最好不要轻易动手,请专业人员修复。 修复主板 另外一种情况是除了硬盘数据损坏之外,其主板上的Flash ROM中的BIOS程序也被破坏,这一情况又得分成两大类,得视你的损坏情况以及主板的构造而定: 一是全部损坏,那就惨了,机器变成了黑脸的哑巴,连叫都不会叫了,这一故障只有重新写一遍BIOS,写入的方法一般是使用兼容Flash ROM的“烧录器”,这玩意实际上也不复杂,一个电子爱好者随便弄块8255之类的便宜芯片就能捣起来(一般配合PC等计算机使用)。如果您机器主板上的Flash ROM是安装在插座上的,则推荐将其锹下来,然后找人帮忙给再写一块(一般情况下你很有可能需要一块包含有相同或者近似版本BIOS的其他ROM芯片,可尝试找朋友借)。 如果你那边实在是找不到有“烧录器”的地方,则如果你手头有一些类似用于主板BIOS升级的文件盘,同时你能借的到相同的BIOS芯片,也可以先将借来的BIOS ROM芯片插在你的BIOS ROM插座上(记得先把带病毒的硬盘拔了),然后尝试使用干净DOS盘启动(只需要启动基本DOS系统即可,不要挂其他的驱动程序),启动完成后,就要开始尝试危险的热插拔工作,即:将借来的BIOS ROM拔掉,换上数据损坏的Flash Rom,然后启动主板BIOS升级的软件进行写入工作。(备注:此方法中所使用的热插拔乃电子界的大忌,如果造成任何损失,本人概不负责)。 二是基本启动部分未出现损坏,这一情况的特征为可能机器不能正常启动,但是还有一些启动的感觉,例如它居然还能够出现检测软盘的动作(要保证能够由软盘启动计算机),这一情况比较幸福,在这种情况下,基本BIOS还能运行,但是由于其一般只支持IDE接口的显示卡,则可能你的屏幕上不会有任何的显示信息。在这一情况下,则必须使用“黑灯瞎火”法,它的原理也就是类似BIOS升级等的操作,它要求我们手头必须有能用的一些BIOS升级程序软件,然后我们在他人的机器上先制作一张DOS启动盘,并将升级操作所需要运行的命令行放在autoexec.bat文件中,然后拿这张软盘到被CIH病毒破坏的机器上启动,接着的一些如“回车”、按上下方向键等的操作就要“摸黑”进行了。如果幸运的话,按以上步骤操作,您的机器就被救活了。 三是惨得一塌糊涂,以上方法都不适用,则推荐你们去问问销售商能不能帮你们解决,这也没办法! 五、CIH病毒疫苗 去年秋天,CIH病毒的制造者在SSCAN防病毒软件作者的帮助下编写了一个CIH病毒的免疫程序,该程序安装后可确保不受CIH病毒的侵袭。 因为该程序没有查毒或杀毒功能,在安装前必须先用杀毒工具检查一下硬盘,在确认没有CIH病毒的前提下,在Windows 95/98环境下安装(CIH病毒只在此环境下才发作),安装完后系统会自动重新启动,这时电脑已经有免疫能力,即使是运行含有CIH病毒的软件,也不会感染,直到你重新安装Windows 95/98系统。 它的原理是这样的:每次开机时,系统就会立即自动执行cih.exe程序,运行的结果只是在系统的一个暂存器DR0中做一个记号,程序并不驻留内存,也不会与其它杀毒软件冲突,自身也不会被感染。这之后如果运行了带CIH病毒的程序,CIH病毒也不会驻进内存(CIH病毒在驻留内存前先判断DR0暂存器,免疫程序已经做了记号),也不会感染和发作了。 安装了免疫程序后虽然可以免遭CIH病毒的侵袭,但是从安装了免疫程序的电脑上拷贝带有CIH病毒的文件到其它未安装免疫程序的电脑上时,只要一运行这个文件就会感染上CIH病毒,因此安装免疫程序并不是最好的方法。 六、CIH病毒大事记(摘自《中国计算机的》) 1998年6月2日:首例CIH病毒在中国台湾被发现。 1998年6月6日:首例CIH病毒样品抵达DF反病毒实验室。 1998年6月6日:CIH病毒1.2版本出笼并为FSAV反病毒机构跟踪。 1998年6月12日:CIH病毒1.3版本出笼并为FSAV反病毒机构跟踪。 1998年6月26日:CIH病毒1.3版本首次发作,但危害较小。 1998年6月30日:CIH病毒1.4版本出笼并为FSAV反病毒机构跟踪。 1998年7月:CIH病毒通过受感染的盗版软件在网上传播。 1998年8月:“飞行大队长”游戏软件演示版受CIH病毒感染。 1998年8月:欧洲两种游戏杂志发送受CIH病毒感染的CD-ROM。 1998年8月26日:CIH病毒1.4版发作,媒体予以广泛关注。 1998年9月:YAMAHA公司发送第一批受CIH病毒感染的CD-ROM软件。 1998年10月:广为流传的SiN游戏软件演示版受CIH感染。 1999年3月:CIH病毒1.2版侵入IBM公司Aptiva型计算机。 1999年4月26日,CIH病毒1.2版首次发作,计算机业损失巨大。

cih空调是什么牌子

1、CIH是,是沸尔圣电子科技。2、移动空调是一种突破传统设计理念,体形娇些高能效比、无需安装,可随意放置在不同房屋内的移动式空调。从外观上看,该空调的款型和体积均与家用吸尘器差不多,具有时尚、轻便、灵巧等个性魅力。3、从技术的角度来说,移动空调与普通空调的使用功率、制冷量基本上是一样的。不同的是风道循环设计,普通空调的风量循环是针对室内的空气循环,而移动空调是降低室内的空气温度的同时,又吸进室外新鲜的空气,本质上空调通过室外压缩机进行冷热交换制冷热,而移动空调则是由室内机单独完成。拓展资料:维护保养A、 季节前保养:在使用季节开始前,检查机组周边及进风口有无阻碍物。B、 机组使用保养:要注意底盘清洁,应每天按“清洗”键清洗防止细菌、异味发生。C、 机组周期保养:机组运行1—2个月,如是湿帘、过滤网堵塞或底盘太脏应造时清洗,以免导致机器故障。D、 季节结束保养:(长时间不用,记得排清水分和切断电源哦!)为防止冻结损坏机体及蚊虫滋生,长时间停用时,应关闭自来水后,再按清洗按钮排清不份,并切断电源。E、 机组的内部清洁:若机组长时间运转,为了保证制冷效果、机内须1或2个月清洗一次;百度百科 移动空调

怎么彻底的清除CIH病毒

CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。这个病毒产自台湾,集嘉通讯公司(技嘉子公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。CIH病毒是一种文件型病毒,又称Win95.CIH、Win32.CIH、PE_CIH,是第一例感染Windows95/98环境下PE格式(Portable Ex_ecutable Format)EXE文件的病毒。不同于以往的DOS型病毒,CIH病毒是建立在WINDOW95/98平台目前,检测和清除CIH病毒的程序已有很多, KV300、瑞星、Norton Antiviurs,这些杀病毒工具都非常有效。一般的清楚方法:①利用“资源管理器”进行搜寻具体的搜索方法为:首先开启“资源管理器”,选择其中的菜单功能“工具>查找>文件或文件夹”,在弹出的“查找文件”设置窗口的“名称和位置”输入中输入查找路径及文件名(如:*.EXE),然后在“高级>包含文字”栏中输入要查找的特征字符串----“CIH v”,最后点取“查找键”即可开始查找工作。如果在查找过程中,显示出一大堆符合查找特征的可执行文件,则表明你的计算机上已经感染了CIH病毒。但这种方法中存在着一个致命的缺点,那就是:如果用户已感染了CIH病毒,那么这样一个大面积的搜索过程实际上也是在扩大病毒的感染面。②Debug检测PE Signature用windowscommanddebug.com检测.EXE。希望可以帮到您,谢谢!

cih空气炸锅的生产商

广东粤擎。cih空气炸锅的生产商是广东粤擎。cih空气炸锅是一家总部位于德国,集家电设计、生产、销售于一体的企业。

CIH病毒的由来,症状和危害以及作者其人

分类: 电脑/网络 >> 反病毒 问题描述: 急需啊~~~~~~~~~~~~~~ 解析: CIH病毒是台湾大学生陈盈豪为了让自己购买的一款号称100%安全的杀毒软件的公司出洋相而编写的 CIH开始是一种纯粹windows95病毒,这种不到1k大小的病毒使用虚拟设备驱动程序(Vxd)技术,在WindowsNT、Windows3.2、OS/2操作系统中它什么也不干,但在Windows95/98系统中它却利用可执行文件系统(PE)的漏洞,以将自己拆成一个一个的字节安插到寄生文件(多为可执行文件,如:Winzip自解包文件)的不同位置,带毒寄生文件可以正常运行,在运行时病毒可以将自己再度拼装起来进入内存,待满足条件时发作。 发作时,它直接存取FlashBIOS端口,把一堆垃圾写入BIOS芯片中,此时电脑从此再也无法启动,除非重新写回正确的BIOS信息;更可恶的是它破坏了BIOS后,还可能将垃圾代码写入硬盘中的所有扇区,当然你辛苦获得的数据将荡然无存。作者陈盈豪 台湾高雄三民区人 毕业与台湾大同工学院

CIH是什么?

病毒~

著名的CIH病毒属于什么病毒?

属文件型病毒 破坏计算机BIOS
 1 2  下一页  尾页