cih病毒定时攻击原理

计算机病毒是一种程序,一种可执行代码,它破坏计算机的正常使用,使计算机无法正常使用,甚至损坏整个操作系统或计算机硬盘。就像生物病毒一样,计算机病毒具有独特的复制能力。计算机病毒传播很快,而且通常很难根除。它们可以将自己附加到各种类型的文件中。当文件从一个用户复制或传输到另一个用户时,它们会随着文件一起传播。这个程序不是独立存在的,它隐藏在其他可执行程序中,具有破坏性、传染性和潜伏性。光线会影响机器的运行速度,使机器无法正常运行;更有甚者,机器会瘫痪,给用户带来不可估量的损失。这种破坏性的程序通常被称为计算机病毒。

除了复制能力之外,一些计算机病毒还有其他共同特征:被污染的程序可以传播病毒载体。当你看到病毒携带者只出现在文字和图像中时,他们可能已经破坏了文件,重新格式化了你的硬盘或造成了其他类型的灾难。如果病毒没有寄生在被感染的程序上,它仍然会通过占用存储空间和降低计算机的整体性能来给你带来麻烦。

1.计算机病毒的特征

计算机病毒具有以下特征:

计算机病毒寄生在其他程序中。这个程序执行的时候,病毒会起到破坏作用,但是在这个程序启动之前,不容易被发现。

计算机病毒不仅本身具有破坏性,而且具有传染性。病毒一旦被复制或变异,其速度让人防不胜防。

有些病毒就像定时炸弹,所以它们攻击的时间是预先设计好的。比如黑色星期五病毒,在预定时间之前根本检测不到,一旦条件具备就会立刻爆发,破坏系统。

计算机病毒具有很强的隐蔽性,有的可以被病毒软件检测到,有的根本检测不到,有的隐蔽多变,这类病毒通常很难对付。

2.计算机病毒的表现形式

电脑被病毒感染后,会表现出不同的症状。以下是一些常见现象,供用户参考。

通电后,机器根本无法启动,或者可以启动,但需要的时间比原来的启动时间长。有时会出现突然黑屏的现象。

如果发现运行程序时,读取数据的时间比以前长,保存或调整文件的时间增加,可能是病毒引起的。

因为病毒程序要常驻内存,可以复制,所以内存空间变小甚至“0”,用户什么信息都进不去。

文件存储到磁盘后,其长度和内容不会发生变化,但由于病毒的干扰,文件的长度可能会发生变化,文件的内容可能会出现乱码。有时文件的内容无法显示或显示后就消失了。

正常操作不会造成死机现象,即使是新手,命令输入也不会死机。如果机器经常死机,可能是因为系统被病毒感染了。

因为外接设备是由系统控制的,如果机器中了病毒,外接设备的工作可能会出现一些异常情况,理论上或者经验上可能会出现一些莫名其妙的现象。

以上只是列举了一些常见的病毒表现,其他一些特殊现象肯定会遇到,需要用户自己判断。

3.计算机病毒的预防

计算机病毒以前也出现过。现在我们来谈谈如何预防病毒。首先从思想上重视,加强管理,阻止病毒的入侵。任何人把国外软盘上的信息复制到机器上,首先要检查软盘是否有病毒,如果有病毒,一定要清除,这样才能保证电脑不会被新的病毒感染。另外,由于病毒具有潜伏性,机器中可能隐藏着一些老病毒,一旦时机成熟就会发作。所以要经常检查磁盘,发现病毒及时查杀。思想重视是基础,有效的药物检测和消毒方法是技术保障。目前,通常有两种方法来检查和消除病毒。一种是给电脑加个杀毒卡,另一种是用杀毒软件,基本一样。一般使用杀毒软件的用户比较多。切记注意,预防和清除病毒是一个长期的任务,不是一劳永逸的,要持之以恒。

电脑病毒是在什么情况下出现的?

计算机病毒的出现是计算机技术发展和以计算机为中心的社会信息化进程发展到一定阶段的必然产物。其背景是:

(1)计算机病毒是计算机犯罪的新衍生形式。

计算机病毒是一种高科技犯罪,具有瞬时性、动态性和随机性。取证难,风险小,伤害大,从而激发犯罪意识和犯罪活动。是一些人在计算机应用领域的恶作剧和报复心理的表现。

(2)计算机软硬件产品的脆弱性是根本的技术原因。

电脑是电子产品。数据从输入、存储、处理、输出等环节,容易误入歧途、篡改、丢失、欺诈和破坏;程序容易被删除和重写;计算机软件设计的手工方式效率低,生产周期长;到目前为止,人们没有办法事先知道一个程序是否有错误,只能在运行过程中发现并修改错误,不知道其中隐藏了多少错误和缺陷。这些漏洞为病毒的入侵提供了便利。

(3)微型计算机的普及和应用是计算机病毒产生的必要环境。

1983 165438+10月3日,美国计算机专家首次提出了计算机病毒的概念,并进行了验证。前几年电脑病毒传播很快,最近几年才传到中国。这几年是我国普及和应用微型计算机的高潮。随着微型计算机的广泛普及,操作系统简单明了,软硬件透明度高,基本没有安全措施。能够透彻了解其内部结构的用户越来越多,其缺点和漏洞也越来越清晰,因此可以针对不同的目的做出不同的选择。目前各种病毒在IBM PC系统及其兼容机上广泛流行,就说明了这个问题。

计算机病毒是如何分类的?

计算机病毒可以从不同的角度进行分类。按其表现可分为良性和恶性。良性伤害小,不破坏系统和数据,但是占用大量系统开销,会让机器无法正常工作,瘫痪。例如,在中国出现的点病毒是良性的。恶性病毒可能会破坏数据文件或使计算机停止工作。根据激活时间,可分为定时和随机。定时病毒只在某个时间攻击,随机病毒一般不会被时钟激活。如果按照其入侵方式可以分为操作系统病毒(点病毒和大麻病毒是典型的操作系统病毒),这种病毒破坏力很强(利用自己的程序加入或替代部分操作系统工作),可导致整个系统瘫痪;源代码病毒是在程序编译之前,插入到FORTRAN、C或PASCAL编译的源程序中。完成这项工作的病毒程序通常在语言处理器或连接程序中。外壳病毒往往附在主程序的开头和结尾,不改变源程序。这种病毒比较常见,容易编写,容易发现,一般通过测试可执行文件的大小就可以知道;入侵病毒侵入主程序,替换主程序中一些不常使用的功能模块或堆栈区。这种病毒一般是针对一些特定的程序编写的。根据是否具有传染性,可分为非传染性和传染性病毒。非传染性病毒可能比传染性病毒更加危险和难以预防。根据感染方式,可分为通过磁盘引导区感染的计算机病毒、通过操作系统感染的计算机病毒和通过通用应用程序感染的计算机病毒。从病毒攻击的类型来看,攻击微型计算机、小型机和工作站的病毒是最多的,世界上出现的病毒几乎90%都攻击IBM PC及其兼容机。

计算机病毒的定义

计算机病毒的定义《中华人民共和国计算机信息系统安全保护条例》对计算机病毒有明确的定义。病毒“是指在计算机程序中编译或插入的一组破坏计算机功能或数据、影响计算机使用并能自我复制的计算机指令或程序代码”。

二、计算机病毒的特点计算机病毒是人工特制的程序,具有自我复制的能力,传染性强,具有一定的潜伏性、特定的触发性和极大的破坏性。

三种病毒存在的必然性:计算机信息需要被访问、复制和传播。作为一种信息形式,病毒可以繁殖、感染和破坏。当病毒获得控制权后,它们会主动寻找被感染的目标并广泛传播。

计算机病毒的长期病毒往往利用计算机操作系统的弱点进行传播。提高系统的安全性是病毒防范的一个重要方面,但没有完美的系统。过分强调提高系统的安全性,会让系统把大部分时间花在查毒上,系统会失去可用性、实用性和易用性。另一方面,信息保密的要求让人们无法在泄密和抓病毒之间做出选择。病毒和反病毒作为一种技术对策会长期存在,两种技术都会随着计算机技术的发展而长期发展。

计算机病毒的产生并非来自突然或偶然的原因。突然断电和偶然的错误会在电脑的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的。病毒是一种相对完善、精致、严谨的代码,按照严格的顺序组织,与系统网络环境相适应、相协调。病毒不会偶然形成,需要有一定的长度。这个基本长度是概率上的。病毒是人造的特殊程序。流行的病毒都是人故意写的。大多数病毒都能找到作者信息和出处信息。根据大量的数据分析统计,病毒作者的主要情况和目的是:一些有天赋的程序员为了表现自己,证明自己的能力,为了好奇,为了报复,为了祝贺求爱,为了控制密码,对老板不满。为拿不到钱的软件预留的陷阱等等。当然也有一些是专门为政治、军事、宗教、民族、专利需求而写的,包括一些病毒研究机构和黑客测试病毒。

计算机病毒的分类根据多年对计算机病毒的研究和科学、系统、严谨的方法,计算机病毒可以分为以下几种:根据计算机病毒属性的方法,计算机病毒可以按照以下属性进行分类:

其他计算机病毒简介

根据计算机病毒存在的介质,病毒可分为网络病毒、文件病毒和引导病毒。网络病毒通过计算机网络传播,感染网络中的可执行文件。文件病毒感染电脑中的文件(如COM、EXE、DOC等。),引导病毒感染硬盘的引导扇区(Boot)和系统引导扇区(MBR),还有这三种情况的混合,比如多病毒(文件和引导)感染文件和引导扇区。这种病毒通常有复杂的算法,并且使用非常多。根据计算机病毒感染的方式,可分为常驻病毒和非常驻病毒。驻留病毒感染计算机后,将自己的内存驻留部分放在内存(RAM)中,这部分程序与系统调用挂钩,合并到操作系统中。它一直处于活动状态,直到关闭或重新启动。非驻留病毒在激活时不会感染电脑内存,有些病毒会在内存中留下一小部分,但并不是通过这部分感染的。根据计算机病毒的破坏能力,可分为以下几类:无害型除了感染时减少磁盘可用空间外,对系统没有其他影响。非危害性病毒只是降低内存,显示图像,发出声音之类的。危险的病毒会在计算机系统的操作中造成严重的错误。非常危险的病毒会删除程序,破坏数据,擦除系统内存区域和操作系统中的重要信息。这些病毒对系统造成的危害并不在于它们自身的算法中存在危险的调用,而是当它们被感染时,会造成不可预知的灾难性的破坏。其他程序中的病毒引起的错误也会破坏文件和扇区,这些病毒也是根据破坏能力进行分类的。一些无害的病毒现在也可能对新版的DOS、Windows和其他操作系统造成损害。比如早期有一种“Denzuk”病毒,在360K磁盘上运行良好,没有造成任何破坏,但在后来的高密度软盘上却可能造成大量数据丢失。根据计算机病毒的具体算法进行分类。根据病毒的具体算法,病毒可分为:伴侣病毒,不改变文件本身,根据算法产生EXE文件的伴侣,同名不同扩展名(COM)。例如,XCOPY。EXE的同伴是XCOPY.COM。当病毒将自身写入COM文件时,它不会更改EXE文件。DOS加载文件时,先执行卫星,然后卫星加载并执行原来的EXE文件。“蠕虫”病毒通过计算机网络传播,不改变文件和数据信息。它利用网络从一台机器的内存传播到其他机器的内存,计算网络地址,通过网络发送自己的病毒。有时它们存在于系统中,一般不占用除内存以外的其他资源。寄生病毒除了伴生病毒和“蠕虫”病毒外,都可以称为寄生病毒。它们被附加到系统的引导扇区或文件中,并通过系统的功能传播。根据算法的不同,可以分为:练习病毒包含错误,不能很好的传播,比如有的病毒处于调试阶段。神秘病毒一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区在内部修改DOS,很难看到资源,使用更先进的技术。利用DOS的空闲数据区工作。变异病毒(又称幽灵病毒)使用复杂的算法,使其传播的每一份拷贝都有不同的内容和长度。他们一般的做法是一种解码算法,混合了不相关的指令和改变后的病毒体。

七、计算机病毒的发展在病毒发展史上,病毒的出现是有规律的。一般情况下,新的病毒技术出现后,病毒发展迅速,然后反病毒技术的发展会抑制其传播。操作系统升级后,病毒也会调整到新的方式,产生新的病毒技术。它可以分为:

DOS引导阶段

1987计算机病毒主要是引导病毒,代表病毒有“小球”和“石头”病毒。当时的电脑硬件较少,功能简单,一般需要通过软盘启动后才能使用。可引导病毒通过使用软盘的启动原理工作。他们修改系统的启动扇区,在电脑启动时先获得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率。1989年,可引导病毒发展到感染硬盘,典型代表是“石头2”在DOS可执行阶段(1989),出现了可执行文件病毒。他们利用DOS系统中加载和执行文件的机制来工作,以“耶路撒冷”和“星期日”病毒为代表。病毒代码在系统执行文件时获得控制权,修改DOS中断,在系统调用时被感染,并将其自身附加到可执行文件中,从而增加了文件长度。1990,发展成复合病毒,可以感染com和EXE文件。伴随,在1992的批处理阶段,伴随病毒出现了,它们利用DOS中加载文件的优先级顺序来工作。代表病毒是“金蝉”,感染EXE文件时生成一个与EXE同名但扩展名为COM的同伴;当它感染一个文件时,它会将原来的COM文件更改为同名的EXE文件,然后产生一个具有原来名称和COM文件扩展名的卫星。这样,当DOS加载文件时,病毒就获得了控制权。这种病毒的特点是不改变原始文件内容、日期和属性,在清除病毒时只删除其卫星。在非DOS操作系统中,一些伴生病毒利用操作系统的描述语言进行工作。典型的就是“海盗旗”病毒。执行时,它会询问用户名和密码,然后返回一条错误消息并删除自己。批量病毒是一种在DOS下工作的病毒,类似于“盗旗”病毒。Ghost,多态阶段1994,随着汇编语言的发展,同样的功能可以用不同的方式来完成,这些方式的组合使得一段看似随机的代码产生了同样的运算结果。Ghost病毒正是利用了这一特点,每次感染都会产生不同的代码。比如“半”病毒,就是生成一段有上亿种可能解码算法的数据,病毒体在解码前就隐藏在数据中,需要解码这一段数据才能查出这类病毒,增加了病毒检测的难度。多态病毒是一种综合性病毒,可以感染引导区和程序区。大部分都有解码算法,一个病毒往往需要两个以上的子程序才能清除。生成器,变体机阶段1995,在汇编语言中,一些数据操作放在不同的通用寄存器中,同样可以计算出结果,随机插入一些空操作和无关指令,不影响运算结果。这样,生成器可以生成解码算法。当生成器生成的结果是病毒时,就产生了这个复杂的“病毒生成器”,而变种机只是增加了解码的复杂度。这一阶段的典型代表是“病毒制造者”VCL,他可以在一瞬间制造成千上万种不同的病毒。传统的特征识别方法在搜索时无法使用,需要对指令进行宏观分析,解码后搜索病毒。网络,蠕虫阶段1995,随着网络的普及,病毒开始通过网络传播,这只是前几代病毒的改进。在非DOS操作系统中,“蠕虫”是一个典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络函数搜索网络地址,并把自己传播到下一个地址,有时还存在于网络服务器和启动文件中。在Windows 1996时期,随着Windows和Windows95的日益普及,利用Windows工作的病毒开始发展。他们修改(NE,PE)文件,典型代表就是DS.3873这些病毒的机制比较复杂。他们使用保护模式和API调用接口工作,移除的方法也比较复杂。1996宏病毒阶段,随着Windows Word功能的增强,也可以利用Word的宏语言编写病毒。这种病毒使用类似Basic的语言,很容易编写,会感染Word文档等文件。Excel和AmiPro中工作机制相同的病毒也属于这一类。因为Word文档的格式不公开,所以很难查出这种病毒。1997互联网阶段,随着互联网的发展,各种病毒开始通过互联网传播,携带病毒的数据包和邮件越来越多。如果这些邮件被意外打开,机器可能会中毒。Java,邮件炸弹阶段1997随着Java在Wold万维网上的普及,利用Java语言传播和获取信息的病毒开始出现,典型代表就是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,比如邮件炸弹病毒,会严重影响互联网的效率。

他的破坏行为计算机病毒的破坏行为显示了病毒的杀伤能力。病毒破坏的强度取决于病毒作者的主观愿望和他的技术能量。成千上万的病毒在不断发展壮大,其破坏行为也是多种多样的。无法列举它们的破坏行为,也很难进行全面的描述。根据现有的病毒资料,这些病毒的破坏目标和攻击部位可以归纳如下:

攻击系统的数据区,包括:硬盘主引导扇区、引导扇区、FAT表、文件目录等。一般来说,攻击系统数据区的病毒是恶性病毒,损坏的数据不容易恢复。文件病毒攻击文件的方式有很多种,可以列举如下:删除、重命名、替换内容、丢失部分程序代码、反转内容、写时间空白、碎片化、伪造文件、丢失文件簇、丢失数据文件等。攻击内存是计算机的重要资源,也是病毒攻击的主要目标之一。病毒会占用和消耗系统的内存资源,这会使一些大型程序难以运行。病毒攻击内存的方式有:大量占用内存、改变内存总量、禁止分配内存、吃内存等。一个干扰系统正常运行的病毒,会把干扰系统正常运行作为自己的破坏行为。这种行为也是五花八门,可以举出以下几种方式:不执行命令、干扰内部命令的执行、误报、文件打不开、内部堆栈溢出、占用特殊数据区、倒时钟、重启、崩溃、强行游戏、扰乱串口、并口等。降速病毒被激活时,其内部延时程序启动,时间的循环计数计入时钟,强制电脑空闲,电脑速度明显降低。攻击磁盘攻击磁盘数据,不写磁盘,写操作改为读操作,写磁盘时丢失字节。病毒干扰屏幕显示的方式有很多种,可以列举如下:字符掉落、换行、反转、显示上一屏、光标掉落、滚动、晃动、乱涂乱画、吃字符等。键盘病毒干扰键盘操作,已发现的途径有以下几种:敲钟、阻塞键盘、换字、擦除缓存中的字符、复制、无序输入等。喇叭很多病毒在运行的时候会让电脑的喇叭发出声音。有的病毒作者通过扩音器发出各种声音,有的病毒作者让病毒播放旋律优美的世界名曲,以优雅的曲调扼杀人们的信息财富。扬声器的声音有以下几种方式:播放音乐、警笛声、炸弹噪音、啁啾声、滴答声、滴答声等等。攻击机器CMOS区的CMOS,系统的重要数据,比如系统时钟,磁盘类型,内存容量等。,并且它们有校验和。当一些病毒被激活时,它们可以写入CMOS区域并破坏系统CMOS中的数据。干扰打印机的典型现象有:误报警、间歇打印、字符改变等。

九、计算机病毒的危害计算机资源的丢失和破坏不仅会造成资源和财富的巨大浪费,还可能造成社会灾难。随着信息社会的发展,计算机病毒的威胁越来越严重,反病毒的任务更加艰巨。1988 165438+10月2日下午0点59分,23岁的美国康奈尔大学计算机科学研究生莫里斯(Morris)将其蠕虫程序输入计算机网络,导致拥有数万台计算机的网络被封锁。这一事件如同计算机领域的一场大地震,引起了巨大的反响,震惊了全世界,引起了人们对计算机病毒的恐慌,也让更多的计算机专家关注并投身于计算机病毒的研究。1988下半年,我国统计局系统首次发现“小球”病毒,对统计系统造成了较大影响。此后,计算机病毒攻击引发的“病毒事件”不断,前段时间发现的CIH、美人杀等病毒给社会造成了巨大损失。

3.计算机病毒是一种程序和可执行代码。就像生物病毒一样,计算机病毒具有独特的复制能力。计算机病毒传播很快,而且通常很难根除。它们可以将自己附加到各种类型的文件中。当文件从一个用户复制或传输到另一个用户时,它们会随着文件一起传播。

除了复制能力之外,一些计算机病毒还有其他共同特征:被污染的程序可以传播病毒载体。当你看到病毒携带者只出现在文字和图像中时,他们可能已经破坏了文件,重新格式化了你的硬盘或造成了其他类型的灾难。如果病毒没有寄生在被感染的程序上,它仍然会通过占用存储空间和降低计算机的整体性能来给你带来麻烦。

计算机病毒的定义可以从不同的角度给出。一种定义是通过磁盘、磁带和网络等介质传播并能“感染”其他程序的程序。另一种是潜伏性、传染性、破坏性的程序,可以自我复制,借助某种载体而存在。另一种定义是人造程序,通过不同的渠道潜伏或寄生在存储介质(如磁盘、内存)或程序中。当某个条件或时机成熟时,它会自我复制传播,通过不同的程序破坏电脑的资源等等。从某种意义上说,这些说法借用了生物病毒的概念。计算机病毒与生物病毒的相似之处在于,它们都是可以入侵计算机系统和网络,危害正常工作的“病原体”。它能对计算机系统造成各种破坏,同时还能自我复制,具有传染性。因此,计算机病毒是一组程序或指令,它们可以以某种方式潜伏在计算机存储介质(或程序)中,在满足一定条件时被激活,从而破坏计算机资源。

电脑病毒的寄生方式有哪些?

(1)寄生在磁盘的引导扇区:任何操作系统都有一个引导过程。比如DOS启动时,系统先读取引导扇区记录并执行,然后将DOS读入内存。病毒程序正是利用了这一点,占用了引导扇区本身并将原来的引导扇区内容和病毒的其他部分放在磁盘的其他空间,并将这些扇区标记为坏簇。这样,一旦系统初始化,病毒就被激活了。它先将自身复制到内存高端并占用范围,然后设置INT 13H中断向量修改等触发条件,并设置内部时钟的某个值作为条件,最后引入正常操作系统。将来一旦触发条件成熟,比如磁盘读写请求,病毒就会被触发。如果磁盘未被感染(通过识别标记),则它已被感染。

(2)寄生在可执行程序中:这种病毒寄生在正常的可执行程序中。一旦程序被执行,病毒就会被激活,所以病毒程序会先被执行,它会自己内存驻留,然后设置一个触发条件。也可能马上感染,但一般不会表现出来。完成这些任务后,开始执行正常程序,病毒程序也可能在执行正常程序后设置触发条件。病毒可以寄生在源程序的头部或尾部,但要修改源程序的长度和一些控制信息,保证病毒成为源程序的一部分,在执行时先被执行。这种病毒传染性很强。

(3)寄生在硬盘主引导扇区:比如大麻病毒感染硬盘主引导扇区,与DOS无关。

计算机病毒的工作过程应该包括哪些环节?

计算机病毒的完整工作过程应该包括以下几个环节:

(1)传染源:病毒总是附着在一些存储介质上,如软盘、硬盘等,构成传染源。

(2)传染媒介:病毒传染的媒介取决于工作环境,可能是计算机网络,也可能是可移动存储媒介,如软盘。

(3)病毒激活:是指将病毒加载到内存中,并设置触发条件。一旦触发条件成熟,病毒就会开始发挥作用——自我复制到被感染对象身上,进行各种破坏活动。

(4)病毒触发:电脑病毒一旦被激活,立即生效。触发条件是多种多样的,例如内部时钟、系统日期、用户标识符或系统的第一次通信。

(5)病毒性能:性能是病毒的主要目的之一,有时表现在屏幕上,有时表现为破坏系统数据。可以说,软件技术能触发的地方,都在它的性能范围之内。

(6)感染:病毒的感染是病毒表现的重要标志。在感染过程中,病毒会将自身的一份拷贝复制到被感染的对象身上。

不同种类的电脑病毒有哪些不同的感染方式?

到目前为止,所有的病毒可以分为三类:感染用户程序的计算机病毒;感染操作系统文件的计算机病毒;一种感染磁盘引导扇区的计算机病毒。这三种类型的病毒以不同的方式传播。

感染用户应用程序的计算机病毒的感染方式是病毒以链接的方式感染应用程序。这种病毒在被感染的应用程序被执行时获得控制,同时扫描计算机系统的硬盘或软盘上的其他应用程序。如果发现这些应用,则在应用中链接,完成感染,返回正常应用,继续执行。

感染操作系统文件的计算机病毒通过链接操作系统中的所有模块或程序来传播。因为操作系统的一些程序是在系统启动的时候传入内存的,所以感染操作系统的病毒是通过链接一个操作系统中的程序或模块,并随其运行而进入内存的。病毒进入内存后,判断是否满足条件,然后进行传播。/ca & gt;请给我一些建议。我想写一个程序放在女朋友的电脑里,每年2月14祝贺她。