首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
6月病毒报告     
病毒描述:由VBS程序编写的蠕虫病毒,以Unititled.htm附件形式通过MS Outlook散播。发作时删除.EXE和.DLL文件,同时将附件传送至地址簿中的所有使用者,导致电脑瘫痪。当电脑时钟的日期和月份数加起来为13,如5月8日、6月7日等,病毒发作。  相似文献   

2.
文章以Windows操作系统为基础,分析了PE文件病毒的常见机制,研究了PE文件病毒基本原理,并结合相关的反病毒技术,深入探讨了PE文件病毒的一些防范技术,以及其病毒检测技术的发展目标.  相似文献   

3.
9月病毒报告     
CPW.1527病毒类型:常驻内存可否修复:是在野病毒:否传播等级:中危险性:低发作日期:9月11日病毒描述:此病毒感染后缀为COM的文件,并且常驻内存而且是加密病毒。  相似文献   

4.
8月病毒报告     
病毒描述:097M/Cybernet.A是一个感染OFFICE文件的宏病毒,它通过以Excel或Word文件作为附件的电子邮件向中毒计算机地址簿中所有用户发送。如果系统日期是8月17日,病毒在文件中插入任意的几何图形,并且修改AUTOEXEC.BAT,之后格式化所有硬盘,完成格式化后将显示另一条信息,如果用户点击OK,计算机将被关闭并且无法重启。  相似文献   

5.
吴海涛  李洲 《天中学刊》2000,15(2):72-73
CIH病毒是1998年6月首次被发现的.CIH病毒有4种类型,除常见的每月26日发作的一种外,还有每年4月26日发作的CIH1.2,6月26日发作的CIH1.3和8月26日发作的CIH1.4.由于4月26日是乌克兰的切尔诺贝利核电站事故纪念日,因此CIH病毒也称为“切尔诺贝利病毒”.1 CIH病毒的特点及其破坏性CIH病毒是一种恶性的新型的文件型病毒,它感染Windows9x/NT的可执行文件和主板上的BIOS芯片,由于病毒编制者使用了VxD技术,因此CIH病毒传播起来很隐蔽.由于不少盗版光盘上都带有CIH病毒,这些光盘和Internet网大大加快了CIH病毒的传播速度.目前已…  相似文献   

6.
李平 《高中生之友》2016,(Z2):69-71
近日,腾讯安全发布《2015年度互联网安全报告》(以下简称“报告”),报告中腾讯电脑管家统计数据显示,2015年病毒感染量达48.26亿次,腾讯安全云共检出恶意网址3.87亿条,多为冒充银行和运营商。电脑管家反病毒实验室专家表示,病毒破坏性增强,传播时利用普通人猎奇等心理进行伪装,十分难以防范,网民要进一步提高安全意识,充分利用安全工具帮助识别。报告显示,2015年反病毒实验室新发现的电脑病毒数为  相似文献   

7.
黄震 《教育与职业》2003,(10):15-15
计算机程序设计员计算机程序设计员的日常工作包括一个软件的程序设计规划及编程。以反病毒软件的设计人员为例,这一职位的工作特点,就是与病毒斗智斗勇。其实病毒也是程序,说白了就是编辑病毒的人想办法使他的程序完善隐蔽,而反病毒软件设计员的任务就是要发现并用程序的手段来破解他。这一职位的工作时间很难遵守早九晚五的正常工作时间,经常要加班,特别对于一名反病毒软件的设计者来说,在休息日被公司叫回是家常便饭。因为病毒编辑者一般都是电脑爱好者,他们一般利用业余时间来编辑发布病毒,所以反病毒软件的设计者都需要随时应战。编辑…  相似文献   

8.
触网几年来,病毒碰到不少,杀毒软件也用了许多。就在月初,在我的电脑又一次中毒之后,我选择了上市不久的光华反病毒软件,使用了以后,感觉有几大好处,愿与同学们分享:  相似文献   

9.
随着病毒技术的发展 ,反病毒技术需要发展更新 ,以适应当前的病毒特征 .在反病毒技术中运用编译技术有可能会成为主流 .  相似文献   

10.
随着计算机病毒和反病毒技术的快速发展,人们越来越重视计算机安全.本文对计算机病毒的概念、入侵方式作了详细解释,介绍了当今流行的计算机病毒,如宏病毒、蠕虫病毒和木马病毒等,并结合反病毒技术的相关知识进行了归纳总结.  相似文献   

11.
一说起电脑病毒,人们无不恨得咬牙切齿。一些电脑高手闲来无事的“恶作剧”,却给全世界所有的电脑用户带来了无尽的烦恼。在你不知不觉中,病毒就悄悄地进入你的电脑,然后又通过你的电脑悄悄地进入你的亲朋好友的电脑,潜伏下来,等到某一特定的时刻发作。这些病毒,有的仅仅是在屏幕上和你开个小玩笑,有的毁坏你的文件,有的却要毁坏你的电脑硬件,在你的电脑主板中写入一些乱七八糟的代码,使你的电脑再也  相似文献   

12.
每年的4月26日,都是电脑用户提心吊胆的日子,因为这一天是CIH病毒发作的日子。 CIH病毒可以通过破坏主板上的Flash  相似文献   

13.
安全资讯     
MSN 新病毒移花接木一个新的通过MSN传播的病毒:WORM_FATSO.A(飞梭病毒),正在通过MSN进行大量散布。它会在用户发送消息时自动加入名字为“Crazy frog gets killed by train!.pif”等以pif为后缀名的文件。有意思的是,该病毒发作后不会对用户造成太多损失,只会修改被感染系统的hosts文件,将  相似文献   

14.
80年代中后期,计算机病毒在计算机应用领域广泛传染开来,对计算机应用领域造成很大影响,一些计算机专家开始投身于计算机反病毒领域的研究,计算机反病毒技术应运而生,反病毒技术产品不断出现,令人目不暇接.作为计算机用户,选用什么方法,采用何种反病毒技术手段抑制病毒的搔扰与破坏是摆在每一个用户面前不可忽视的问题,本文就以防病毒卡为主,以杀毒软件为辅的反病毒模式作以浅论.  相似文献   

15.
中断可以被用户程序所修改,从而使得中断服务程序被用户指定的程序所替代。这样虽然大大地方便了用户,但也给计算机病毒制造者以可乘之机。病毒正是通过修改中断以使该中断指向病毒自身来进行发作和传染的,了解病毒的机制,采取有效防范措施正是反病毒工作者所遵循的基本原则。  相似文献   

16.
菜菜鸟:现在网上病毒太多,电脑动不动就开不了机,需要重新安装系统。但是在重装系统之前电脑里很重要的文件需要及时备份,能否让电脑中的文件自动定时备份呢?大师:当然可以,只需要使用Windows XP自带的备份工具就可以轻松实现,不过只是对文件所在的整个文件夹进行备份。下面以定时  相似文献   

17.
常见计算机病毒浅析赵月琴计算机病毒实际上是一段专门破坏计算机程序的程序,它能把自身的复制品(拷贝)写(传染)到磁盘文件中去。当病毒发作时,轻则使文件丢失、软件不能正常使用;重则破坏计算机系统,使电脑完全瘫痪。计算机病毒的种类很多,下面仅就几种常见的有...  相似文献   

18.
计算机病毒是一组特殊的程序,这种程序利用了操作系统的缺陷,隐藏在计算机系统数据资源中,利用系统强大的功能调用进行生存、繁殖,从而影响计算机系统的正常运行。但也并非所有的异常现象都是病毒所致,因此我们可以识别病毒与反病毒软件的假预报。 1、假预报 若反病毒软件报告出现了病毒而事实上在检查的区域并没有病毒,这样的预报称为假预报。假预报通常发生在两个位置:主存和驱动器表面。 与主存有关的假预报通常是连续运行两个反病毒软件所造成的。第一个软件运行时使用内存来存储病毒的扫描  相似文献   

19.
PLMM温柔一刀     
3月初,瑞星全球反病毒监测网声称,瑞星技术人员截获了一个伪装成美女图片的QQ木马病毒,并命名其为“好友盗号器变种R (Trojan.QQPSW.EasyGet.r)”。该病毒是个可执行程序,却使用了图片文件的图标,用户下载之后很容易当成普通的图片文件而运行,而运行后系统也确实会用IE浏览器打开一个美女图片(如图)。当然,警惕性  相似文献   

20.
网站垃圾附件失控会导致动态信息发布网站资源浪费或者被恶意利用,并且造成网站维护困难.由于垃圾附件失控的问题比较隐蔽,具有慢性发作的特点,所以目前大多数管理信息系统对附件的管理采取回避的态度.发现问题之后,又倾向用手工删除文件的方法解决.这样的方法既麻烦又容易引入人为错误.为了解决这个问题,文章提出一个可以自动清理垃圾附件并且能提供管理更多附件管理选项的网站附件管理模块,并用ASP实现这个模块.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号