首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
刘皓 《考试周刊》2008,(4):166-167
网络黑客的攻击令人防不胜防,计算机恶意代码更是计算机系统安全中很难根治的主要威胁之一,严重干扰了人们平时的学习和工作.目前,病毒已成为困扰计算机系统安全和网络发展的重要问题.只有了解病毒,才能更有效地防范病毒.为了更好地防范计算机恶意代码对计算机系统的入侵,必须对其进行全面深入的研究.本文根据当前计算机恶意代码的情况,详细地介绍了常见的恶意代码的特征与技术.  相似文献   

2.
《当代职校生》2008,(3):40-40
什么是网页病毒? 网页病毒是利用网页来进行破坏的病毒,它使用一些SCRIPT语言编写的一些恶意代码利用IE的漏洞来实现病毒植入,当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行格式化。而这种网页病毒容易编写和修改,使用户防不胜防。  相似文献   

3.
在使用杀毒软件查杀病毒的时候,从计算机中找出的病毒文件都有一串很长的名字,如:Worm.Padobot.u、Backdoor.RBot.abc等,根本读不懂,不知它是什么意思,也不知道是一种什么文件。其实病毒的名称中就已经包含了这个病毒类型和特点。下面我们就来介绍一下病毒是怎么命名的,如何从病毒名称中了解这个病毒的类型和特点。  相似文献   

4.
阐述了硬盘还原卡的基本原理、穿透硬盘还原卡病毒的基本原理、此病毒的特征、对病毒的分析、手工清除以及如何进行病毒防御,解决了硬盘还原卡不被病毒穿透,充分利用硬盘还原卡性能来简化系统维护.  相似文献   

5.
令网络管理员最头疼的莫过于蠕虫病毒的发作,笔者在病毒处理过程中利用Sniffer工具来检测网络蠕虫病毒,效果不错。下面就以一次冲击波病毒的处理过程为例来说明如何使用Sniffer处理蠕虫病毒。  相似文献   

6.
秋月 《当代职校生》2007,(10):34-35
现今的杀毒工具虽然门类众多,五花八门.但还是有很多都不能完全解决各种顽固病毒。真是道高一尺,魔高一丈。有时候用了很多杀毒工具都无法根除病毒.特别是各种IE病毒、恶意代码,更是让许多网民防不胜防,打开IE时冷不防地蹦出个广告网站窗口.IE被篡改?重启后还被篡改?系统资源被严重损耗?这些都是非常普遍的IE病毒的表现形式。[第一段]  相似文献   

7.
1、问题的提出1989年以来,计算机病毒侵入我国,对我国计算机安全构成极大威胁。越来越多的人致力于计算机病毒的研究。然而人们对付计算机病毒的对策往往是被动的,目前普遍采用的方法是:对应一种病毒采用一种解毒对策(或疫苗)。由于病毒的种类是无穷的,因此,对策总是跟在病毒之后被动地进行。当针对某种病毒的对策研究出来时,此病毒可能已经造成了无法估量的损失。如何设计一种疫苗,使其对病毒的免疫功能具有超前性或者普遍性,这是人们所希望的。从理论上讲,企图制造一种对所有病毒都具有免疫作用的疫苗是不可能的,这一点已被大家所认识。但…  相似文献   

8.
目前各大中专院校都建立了校园网,它包含了学校互联网站、校园办公网络、教学公共机房网络和学生宿舍个人电脑网络.校园网络中计算机房是目前高校计算机技能教学活动十分重要的学习与实践场所.随着计算机的网络化,病毒开始网络化传播,这对校园网的安全构成了巨大的威胁,有的已经严重影响了网络的正常运行.针对目前校园网中病毒的频繁发作,分析了病毒的起源及病毒攻击原理,进一步详细探讨了在校园网内病毒技术发展新趋势.  相似文献   

9.
本文简述了冲击波与震荡波病毒的特征,论迷了如何启用路由器防火墙有效过滤这两种计算机病毒,减少内网计算机遭受这两种病毒攻击的几率。  相似文献   

10.
尹慧 《考试周刊》2011,(64):131-133
ARP病毒是对局域网影响较大的病毒之一,给个人用户和网络管理员都带来莫大的麻烦。如何识别ARP病毒.以及采用什么样的方法来进行预防和解决,是个人用户和网管们都必须掌握的。本文介绍了ARP病毒的简单原理、ARP病毒的症状,以及解决ARP病毒的一些常用的方法。  相似文献   

11.
吴海涛  李洲 《天中学刊》2000,15(2):72-73
CIH病毒是1998年6月首次被发现的.CIH病毒有4种类型,除常见的每月26日发作的一种外,还有每年4月26日发作的CIH1.2,6月26日发作的CIH1.3和8月26日发作的CIH1.4.由于4月26日是乌克兰的切尔诺贝利核电站事故纪念日,因此CIH病毒也称为“切尔诺贝利病毒”.1 CIH病毒的特点及其破坏性CIH病毒是一种恶性的新型的文件型病毒,它感染Windows9x/NT的可执行文件和主板上的BIOS芯片,由于病毒编制者使用了VxD技术,因此CIH病毒传播起来很隐蔽.由于不少盗版光盘上都带有CIH病毒,这些光盘和Internet网大大加快了CIH病毒的传播速度.目前已…  相似文献   

12.
恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中达到破坏被感染计算机数据、运行具有入侵性或破坏性的程序、破坏被感染计算机数据的安全性和完整性的目的。按传播方式,恶意代码分为以下五类。  相似文献   

13.
董照刚 《成才之路》2009,(33):I0019-I0020
通过对局域网安全威胁及病毒传播的方式分析,简单介绍通过管理如何防范网络病毒的一些技巧。文章分为三个部分,第一部分介绍了网络病毒的传播方式,第二部分分析了局域网安全威胁的几个方面,第三部分结合病毒的传播方式和局域网中可能存在的几个方面的漏洞,分析如何通过软件和技术手段来对校园网病毒进行必要的防治。  相似文献   

14.
网络病毒对网络危害大,需要被及时检测并进行处理。路由器作为重要的网络设备不仅具有路由、NAT转换等功能,同时具有访问列表控制、调试、日志等功能。技术保障人员充分利用这些功能可在网络病毒检测与防范方面起到良好的效果。描述了如何利用路由器功能结合show、debug、access-list等路由器命令来检测与防范网络病毒。  相似文献   

15.
大脑病毒(3)     
Rita向病毒免疫小组的组员们详细讲解了他们三个月来所有的研究成果,并商讨进一步的研究方案,开始深入分析当人看到那幅图片到死亡这短短十几秒的时间里,体内到底发生了怎样的变化?与此同时,Chris向病毒研究小组的组员们分析了图片中隐藏的恶意代码,以及病毒的传播途径,并详细分配下一步每个人负责的研究工作。Chris的下一步工作是通过最初发现图片的网站IP地址寻找幕后黑手。寻找第一次发现“大脑病毒”网站发源地的工作并不轻松,因为能够写出如此恶  相似文献   

16.
随着时代的发展,我国计算机信息技术得到了较快的发展.但在发展的过程中,我们的计算机信息安全无时无刻在面临着病毒和黑客攻击的威胁.本文就如何防治计算机网络病毒和防范黑客攻击进行探讨,旨在与同行交流,不断提升计算机防御病毒与黑客攻击的能力.  相似文献   

17.
利用注册表进行系统维护   总被引:4,自引:0,他引:4  
随着互联网技术的飞速发展及人民生活水平的提高,工作、学习或生活离不开网络,经常网上畅游,不可避免地要受到病毒的攻击,或不经意间注册表被恶意网站改得面目全非,本文介绍了如何利用注册表来进行系统的维护。  相似文献   

18.
近几年,智能手机作为新兴的移动终端呈现了井喷式的发展,伴随着这一趋势,手机信息安全的重要性也与日俱增。如何防范手机病毒,逐渐成为一个重要的问题。首先介绍了手机病毒的特征与常见攻击手段,随后分析了目前两大智能手机系统的安全机制及面临的问题,最后对如何保障手机用户的信息安全提出了建议。  相似文献   

19.
4月,CNCERT/CC监测到MSN、QQ等即时通讯软件流量所占比重上升,此类应用软件与用户隐私信息较为相关。4月,微软、甲骨文、Linux等厂商发布多个安全更新公告,对于存在的多个高危漏洞作了修补。另外,恶意代码(网络病毒)事件较3月有上升趋势,黑客利用安全漏洞极易侵入用户主机,传播网络病毒。因此,企业和个人用户需做好相应防范工作,谨防失泄密。  相似文献   

20.
随着信息化技术的发展,网络已成为人们生活中不可或缺的组成。在感受网络带来的信息交流与资源共享的益处的同时,各种各样的病毒也让使用者头痛不已,近来",木马"病毒就是其中非常猖獗的一种。本文分析"木马"病毒的功能、原理,以及如何防护与处"理木马"病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号