首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机病毒一直是计算机用户和安全专家的心腹大患,随着网络技术的发展,新的计算机病毒迅速产生,采用传统的病毒代码分析已经不能有效地对付新病毒了.通过扫描病毒行为特征代码来检测病毒的方法可以更好地发现新病毒,是反病毒技术的一种有益补充.  相似文献   

2.
随着病毒技术的发展 ,反病毒技术需要发展更新 ,以适应当前的病毒特征 .在反病毒技术中运用编译技术有可能会成为主流 .  相似文献   

3.
文章以Windows操作系统为基础,分析了PE文件病毒的常见机制,研究了PE文件病毒基本原理,并结合相关的反病毒技术,深入探讨了PE文件病毒的一些防范技术,以及其病毒检测技术的发展目标.  相似文献   

4.
相比2003年,2004年木马病毒又增加了一倍之多,从今年病毒排行榜来看,“QQ消息机”、“网游盗号”木吗病毒名列第6位,木马病毒首次名列十大病毒排行之列。“木马”不仅具有极强的偷盗性,而且其变种繁多,还可长时间潜伏在计算机之中,使用户极难发现。反病毒专家认为,计算机实时在线给网络蠕虫、系统漏洞、木马等病毒提供了条件,宽带的发展为新型病毒的传播与破坏提供了绝佳机会。据调查,目前在国内,32%以上的计算机用户曾受过“木马”病毒攻击,个人计算机用户中,每三台机器中就有一台感染“木马”病毒,网络游戏玩家26%的用户被盗号都与“木马”有关。  相似文献   

5.
自十多年前贝尔实验室的科研人员因工作失误无意中制造了计算机病毒以来,计算机病毒在世界各地迅速蔓延,因此计算机病毒的防杂技术已成为每一个计算机用户应该了解和掌握的操作技术,针对目前常用的两种反病毒模式:杀毒软件和防病毒卡,本文系统而全面地进行各自性能的比较,从中得出结论:以防为主,以杀为辅,防亲结合的反病毒模式是目前计算机病毒防治的最优模式。  相似文献   

6.
近日,邮件病毒传播有上升的趋势。2005年11月25日,据金山反病毒应急处理中心提供的数据,邮件蠕虫病毒“恶鹰木马”的变种(Troj.Beagle.g)和“清醒”的变种(Worm.Sober.y)结伴同行,连番轰炸用户邮箱,至少造成10万用户受到这两个邮件病毒的骚扰。而早在2005年10月30日国家计算机病毒应急处理中心也曾发出预警,要警惕邮件病毒有反弹回升的势头。破坏性更大从第一例造成全球性破坏的CIH病毒爆发到现在已经过了六年。经过这六年的发展和变化,计算机病毒已经呈现出完全不同的面貌,但是其潜在的破坏性仍使广大计算机用户谈“毒”色变,成为不折不…  相似文献   

7.
中断可以被用户程序所修改,从而使得中断服务程序被用户指定的程序所替代。这样虽然大大地方便了用户,但也给计算机病毒制造者以可乘之机。病毒正是通过修改中断以使该中断指向病毒自身来进行发作和传染的,了解病毒的机制,采取有效防范措施正是反病毒工作者所遵循的基本原则。  相似文献   

8.
浅谈云计算在反病毒软件中的应用   总被引:1,自引:0,他引:1  
面对成几何级数爆炸增长的新木马病毒,传统反病毒软件的特征码扫描比对技术正面临着巨大困境,而客户端庞大的病毒特征码和特征库也严重影响了PC机运行能力.本文介绍了几大主流反病毒软件应用云安全实现病毒防范的全新技术,分析了其技术原理和优缺点,并对云安全的未来发展进行了展望.  相似文献   

9.
随着计算机病毒和反病毒技术的快速发展,人们越来越重视计算机安全.本文对计算机病毒的概念、入侵方式作了详细解释,介绍了当今流行的计算机病毒,如宏病毒、蠕虫病毒和木马病毒等,并结合反病毒技术的相关知识进行了归纳总结.  相似文献   

10.
随着计算机及Internet的广泛应用,计算机病毒的数量和种类呈几何级数迅速增长,对计算机系统的安全构成严重威胁。许多新的病毒利用当前基于因特网的编程语言与编程技术,不断产生新的变种,逃避反病毒软件的搜索甚至直接对反病毒软件进行攻击,对计算机数据安全和网络安全造成极大的影响。本文简述了计算机病毒的由来及危害,并对常见病毒行为常行为及可疑特征进行了总结分析.  相似文献   

11.
无线局域网(WLAN)技术的特点和优势浅析   总被引:1,自引:0,他引:1  
WLAN(wireless Local-avea Network)是计算机网络与无线通信技术相结合的产物.它以无线多址信道作为传输媒介,提供传统有线局域网的功能,能够使用户真正实现随时、随地、随意的宽带网络接入.在诸多计算机联网技术中,无线网以其无需布线、在一定区域漫游、运行费用低廉等优点,在许多应用领域发挥着其他联网技术不可替代的作用.  相似文献   

12.
反病毒公司表示,日前出现的Lovgate蠕虫的最新变种运用着旧式病毒惯用的伎俩,扫描计算机中的可执行文件然后将其重新命名。  相似文献   

13.
反病毒公司表示,日前出现的Lovgate蠕虫的最新变种运用着旧式病毒惯用的伎俩,扫描计算机中的可执行文件然后将其重新命名。Lovgate蠕虫最初是于2003年2月出现的,到目前为止已有多个变种,而最新的变种是Lovgate.AE和Lovgate.AH。Lovgate蠕虫会将自身邮寄在受感染计算机上的电子邮件地址中,并会在受感染机器上打开“后门”以让攻击者取得对系统的控制权限。最后,Lov鄄gate蠕虫还会搜索感染系统所在的局域网中其他存在“冲击波”所利用的有漏洞的计算机。Lovgate蠕虫新变种和前身的最大不同之处在于它的破坏天性。尽管Lovgate.AE和Lovgate.AH不会删除用户的任何数据,但它会替换可执行文件(.exe)的扩展名,导致受感染的计算机不能执行任何应用程序而瘫痪。最新Lovgate蠕虫  相似文献   

14.
5月病毒报告     
病毒描述:由VBS程序编写的蠕虫病毒,以Unititled.htm附件形式通过MS Outlook散播。发作时删除.EXE和.DLL文件,同时将附件传送至地址簿中的所有使用者,导致电脑瘫痪。当电脑时钟的日期和月份数加起来为13,如5月8日、6月7日等,病毒发作。清除方法:使用熊猫卫士等经过国际多家权威机构认证具备完善实时反病毒、查杀多种压缩文件功能的反病毒软件,并及时拷贝最新升级文件。  相似文献   

15.
黄震 《教育与职业》2003,(10):15-15
计算机程序设计员计算机程序设计员的日常工作包括一个软件的程序设计规划及编程。以反病毒软件的设计人员为例,这一职位的工作特点,就是与病毒斗智斗勇。其实病毒也是程序,说白了就是编辑病毒的人想办法使他的程序完善隐蔽,而反病毒软件设计员的任务就是要发现并用程序的手段来破解他。这一职位的工作时间很难遵守早九晚五的正常工作时间,经常要加班,特别对于一名反病毒软件的设计者来说,在休息日被公司叫回是家常便饭。因为病毒编辑者一般都是电脑爱好者,他们一般利用业余时间来编辑发布病毒,所以反病毒软件的设计者都需要随时应战。编辑…  相似文献   

16.
现在的学校机房都配置了数量较多的计算机,而且机房的使用非常频繁。许多外来的病毒在机房里此起彼伏,使得管理者每天都在为清除病毒而消耗了大量的时间和精力,本文通过对计算机病毒的分析,结合实验室常规反病毒措施以及日常维护方法,提出了实验室病毒防治与系统快速维护的解决方案.  相似文献   

17.
网络时代计算机病毒的防范   总被引:1,自引:0,他引:1  
网络时代,计算机病毒技术有了许多新的发展,病毒的传播迅速、广泛,造成越来越大的损失。网络时代的计算机病毒具有许多新特点,防范网络病毒的技术包括:1.反黑与反病毒技术相结合,2.病毒监控技术,3.网关防毒技术,4.网络杀毒技术。  相似文献   

18.
在计算机病毒的发展史上,病毒的出现呈现一定的规律性,计算机病毒技术不断提高,因此,研究未来病毒的发展趋势,能够更好地开发反病毒技术,防治计算机病毒的危害,保障计算机信息产业的健康发展。  相似文献   

19.
计算机病毒对所有计算机系统的完整性构成威胁,特别是对网络的威胁更为突出,本文就NOVELL同网络介绍了计算机网络病毒及对网络的危害,分析了NOVELL网络反病毒策略。  相似文献   

20.
8月病毒报告     
病毒描述:097M/Cybernet.A是一个感染OFFICE文件的宏病毒,它通过以Excel或Word文件作为附件的电子邮件向中毒计算机地址簿中所有用户发送。如果系统日期是8月17日,病毒在文件中插入任意的几何图形,并且修改AUTOEXEC.BAT,之后格式化所有硬盘,完成格式化后将显示另一条信息,如果用户点击OK,计算机将被关闭并且无法重启。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号