首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
邬江 《网络传播》2007,(4):28-30
岁末年初,网络世界尽烧国宝香,一种名为“熊猫烧香”的病毒侵蚀众多计算机。该病毒侵蚀众多计算机。该病毒及其变种通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏帐号、QQ账号等功能.  相似文献   

2.
去年以尼姆达、红色代码为代表的混合型病毒出现,使许多企业计算机用户,尤其那些由于自身的规模及资金投入受到局限的中小企业用户的企业网络更是遭受着病毒威胁的空前挑战。赛门铁克为企业准备了三套防病毒解决方案从阻止文件交叉感染、抵御病毒电子邮件、通过网关过滤“清洁”浏览网页及下载文件这三方面去切断病毒传播的必经之路,全面防止病毒入侵。 第一支箭:排除内忧 诺顿防病毒企业版7.6——全面守护企业桌面PC/文件服务器的安全 它可协助企业建立多层次防毒以保护其资产,可运行Windows NT,Windows9.x/2000/Me/  相似文献   

3.
除了覆盖型的文件型病毒之外,其他感染COM型和EXB型的文件型病毒都可以被清除干净。因为病毒是在保持原文件功能的基础上进行传染的,既然病毒能在内存中恢复被感染文件的代码并予以执行,则也可以依照病毒的方法进行传染的逆过程——将病毒清除出被感染文件,并保持其原来的功能。对覆盖型的文件则只能将其彻底删除,没有挽救原来文件的余地了。  相似文献   

4.
瑞星全球反病毒监测网今天在全球率先截获“爱情后门”病毒的最新变种一“爱情后门变种T(worm.LovGate.T)”,这一病毒除了具有蠕虫、黑客、后门等病毒特性外,还增加了感染系统文件、盗窃密码两大全新功能,具有更大的危险性。  相似文献   

5.
病毒名称:CHAMPAGNE 危害程度:高 病毒类型:文件型病毒 爆发时间:4月1日 病毒描述:这是一个流行性的寄生病毒,主要感染WINDOWS下的32位应用程序.4月1日,病毒会在Windows所在盘的根目录.Windows目录和Windows系统目录下生成500个垃圾文件.然后寻找当前目录下的PE文件.把经过加密的病毒体写到找到的PE文件的尾部。  相似文献   

6.
《KV江民杀毒王2003》增强了自动杀毒功能,独具文件、邮件、网页、注册表、脚本、office文档六套监控系统,监视所有病毒入口和各种电脑操作行为,自动清除病毒。监控往来邮件、上网浏览、软件下载等网络活动:监控文件复制、打开、粘贴等电脑操作状况;监控软盘、光盘、移动存储盘、局域网等数据交换状况,实时清除各种病毒。  相似文献   

7.
“同一病毒的再感染”是指某种病毒在被杀毒软件查杀之后,电脑又发生再次或多次被此种病毒感染的情况。这种被感染的情况一般分为两种:一是病毒有了新的变种,二是没有截断病毒的传播途径。  相似文献   

8.
一、断开网络 当你不幸遭遇病毒入侵之后.当机立断的一件事就是断开你的网络连接.以避免病毒的进一步扩散。 二、文件备份 然后就是删除带毒的邮件.再运行杀毒软件进行清除.但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要  相似文献   

9.
《信息系统工程》2002,(7):28-28
中国联通的业务种类繁多,相应的信息系统也较为繁杂,保证计费系统和客户服务系统的正常运转是联通IT部门工作的重中之中。尽管如此,2001年广东联通深圳公司客户服务中心还是被尼姆达病毒大肆入侵,当时深圳客服中心几乎与外界失去了联络,可以说处于完全瘫痪的状态。可想而知,对联通公司产生了多不好的影响,造成了多少损失。 经过仔细的分析,灾难的产生还是通过收发电子邮件,或存浏览网页时不知不觉的下载了病毒,然后在各个机器中相互传染,薄弱的环节主要出自内部员工的安全意识不够强。对付这些具有新型特征的病毒,尤其是兼具黑客特征,危害极大传播途径多样的尼姆达病毒,以前所安装的单机版杀毒软件已经不能起多大的作用。由于当时已经在计费等关键业务系统上部署了趋势企业级防毒软件,重度感染区控制在办公区,大大减轻了损失。  相似文献   

10.
在通常情况下.普通计算机用户分不清影响自己系统工作的“恶意程序”是病毒还是木马。要知道,如果能够区分是什么类型的病毒.对于顺利清除病毒会大有帮助。 病毒程序的最大特点是具有”主动传染性“。病毒可以侵入到整个系统使其受到感染,而每个受感染的程序又可能成  相似文献   

11.
“MSN射手(Worm.Smibag)”病毒:警惕程度★★★★,蠕虫病毒,通过MSN软件、传播,依赖系统:WIN9X/NT/2000/XP。 通过微软即时聊天软件进行传播的“MSN射手(Worm.Smibag)”病毒近日又显露出两大特征:释放病毒文件和连接黄色网站,导致网络连接速度变慢、系统资源被  相似文献   

12.
在通常情况下,普通计算机用户分不清影响自己系统工作的“恶意程序”是病毒还是木马。如果能够区分是什么类型的病毒,对于清除病毒会大有帮助。病毒程序的最大特点是具有“主动传染性”。病毒可以侵入到整个系统使其受到感染,而每个受感染的程序又可能成  相似文献   

13.
几乎大部分类型的病毒部在六月份粉墨登场,其中包括蠕虫病毒、变形病毒、宏病毒、特洛伊木马病毒以及脚本病毒等。蠕虫病毒1—Worm/Fairburn利用Outlook的程序漏洞自动执行,而危险的变形病毒Win32/Champ则在感染可执行文件的同时也将该文件彻底破坏,即使求助于专业的数据恢复公司也无济于事,以上两种病毒应引起用户足够的重视。宏病毒自从97年大规模暴发以来,一直象百足之虫,死而不僵,不过,现时的杀毒软件大都已具备实时监控宏病毒的功能,而且每次在打开OFFICE文档时都会自动进行扫描过滤,因此六月份暴发的病毒虽然仍以宏病毒居多,却也并不可怕。  相似文献   

14.
地方社科院门户网站信息安全保障研究   总被引:1,自引:0,他引:1  
于斌 《信息系统工程》2011,(7):55+70-55,70
随着计算机技术与网络通信技术的发展,信息网络为公众提供了快速、准确的信息服务,但随之而来的计算机信息安全问题却使各地方社科院网络信息管理人员感到头痛,各种病毒及其变种层出不穷,加之恶意攻击、误操作、内部职工非法外联导致系统出现后门等,  相似文献   

15.
由于网络服务器的空间不是无限的,大量电子文件无规则的存在不仅影响网络的效率,而且一旦感染上病毒,后果将不堪设想。所以加强对这些电子文件的归档管理,是办公自动化条件下档案工作者急需要解决的一个问题。一、电子文件的特点办公自动化信息技术领域的电  相似文献   

16.
本文简略分析了“电子文件安全”含义,从电子文件内容/元数据、电子文件管理软件两方面将常用电子文件安全技术进行分类梳理,初步探讨了针对电子文件内容/元数据的安全技术特点和“双C”技术在电子文件安全管理中的应用,以及它们在电子文件信任建立中的作用.  相似文献   

17.
目前,一位同事拿数码相机的存储卡到冲扩店去冼旅游纪念照,在店中发现浏览卡中的照片时,若干照片出现一些奇怪现象:错位、缺失、换位,最后这些照片未能正常扩印,造成遗憾。因为我是从事计算机维护工作的,他问我时,我的第一感觉就是感染病毒了,所以用读卡器把该存储卡连接在电脑上用防病毒软件实施病毒扫描、查杀,果然发现病毒。清除病毒后,照片依然错位,无可奈何只好把存储卡在计算机中格式化,然后再在相机中把存储卡格式化,才彻底解决问题,但照片已无法挽救。不过用PS细心修改后,抢救回少数照片。  相似文献   

18.
病毒营销在图书出版发行中的应用   总被引:3,自引:1,他引:2  
在探讨病毒营销的定义及其特征的基础上,重点论述病毒营销在图书出版发行中的应用.  相似文献   

19.
随着档案信息化建设的不断发展,档案数字化工作日益展开,各级档案部门参与政府的电子政务,使档案信息资源得到了充分的利用,对社会发展和经济发展产生了巨大推动作用。伴随着档案信息资源的迅速增长,网络应用的普及,信息技术的脆弱性开始显现,档案信息安全又成为人们关注的焦点。一、档案信息化建设中面临的安全问题1.病毒、木马程序、黑客、垃圾邮件是网络信息安全的主要隐患。近年来电子政务和网络安全主要面临以下几个方面的困扰:新型病毒及其变种层出不穷,病毒泛滥直接影响了档案信息化建设;越来越多的木马程序植入我国重要信息系统,成…  相似文献   

20.
文件/档案著录是对文件/档案的一种智能化控制,其标准化对提供高效的知识检索利用服务,乃至智慧档案馆的构建意义重大.论文基于国际档案理事会最新标准《背景中的文件》的研究,对国际文件/档案著录标准化的前沿与趋势进行了展望,并对我国文件/档案著录标准化提出了建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号