首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机病毒实质是是一段有害程序.它在一定条件下,能够在计算机系统内或计算机系统间复制和传播自身,以达到破坏或干扰计算机系统的正常运行。计算机病毒一般可分为:引导扇区病毒、硬盘分区表病毒、可执行文件病毒、伴侣文件病毒四种。计算机病毒防治方法主要有三种:即扫描病毒、解毒和防毒。目前防治病毒的产吕和技术主要有,病毒码比较过滤、校验后人工智能型病毒陷阱、病毒防火墙。典型的防病毒产品有有KV300、PC-Cillin、Macfee、病毒防火墙有VRV。网络病毒已经成为危害Internet/Intranet安全的一个隐患,1997年中国网络已经开始受到Word宏病毒的侵害。  相似文献   

2.
计算机病毒及其应对措施   总被引:1,自引:0,他引:1  
1.计算机病毒的产生病毒不是来源于突发或偶然的原因。病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的有的是为了好奇,为了报复,为了得到控制口令;当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。2.计算机病毒的特点(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。(3)潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年...  相似文献   

3.
新春将至,新的计算机病毒又来骚扰了。近日,福建省公安厅网络监察处收到一位用户交送的病毒样本,此病毒造成了这位用户所在的局域网全面如瘫痪,网警们经分析后确定,这是一个名为Win32.March12(植树人)的新windows系统病毒。据介绍,这个病毒用汇编写成,采用复杂的加密手段躲避反病毒软件的查杀,病毒可以附加在其他文件上,从而通过网络、光盘、局域网等多种载体传播。用户一旦感染此病毒后,病毒会大范围的查找.exe文件进行感染,并自动在用户所在局域网内传播。病毒发作时会占用大量的系统资源,大大降低计算机的性能,导致计算机面临系统崩  相似文献   

4.
新闻     
江民公司提醒用户严防Gemini恶性病毒江民公司新近捕获的Gemini病毒是一种直接感染型病毒,破坏性强。当这个感染过的病毒被运行时,它搜索的目标文件是32位的PE文件,例如:exe、dll、SRC。此病毒将会把它自己的代码加到目标文件、通常在文件的结束身,会看到一个“Gemini”。而且,Gemini还会在windows目录内毁坏一个叫“Gemini.exe”的文件,例如:\windows\gemini.exe在win98系统下与\winnt\gemini.exe在win2000系  相似文献   

5.
世界已进入互联网时代,人们的生活愈来愈多地与网络联系到了一起。网络在人们面前展现了一片无比开阔的天地。然而,世上没有十全十美的东西,随着网络日益深入到人们的日常生活中,伴随它而来的是越来越突出的信息安全问题。而病毒,就是导致这些问题的罪魁祸首。电脑中的幽灵 1986年,中国发现了第一个计算机病毒——小球病毒,自此之后,计算机病毒开始在全国大范围地漫延开来,疯狂的软件盗版,使得病毒的漫延更加迅速,“黑色星期五”、“米开朗基罗”等恶性病毒的出现,更加剧了计算机用户的恐慌,如何防治计算机病毒成为当时人们最为关心的问题。 1994年前后,国内用户纷纷开始使用Windows操作系统,而系统的漏洞便成为Windows病毒频繁出现的根本原因,此时的计算机病毒可谓层出不穷。寄生于Word和Excel的宏病毒给电脑应用造成严重了影响,成为计算机应用中挥之不去且令人厌恶的魔鬼:CIH病毒曾被称为病毒的经典之作,它  相似文献   

6.
病毒名称:Worm.Gone 病毒类型:网络蠕虫病毒大小:38912字节该病毒本身是一个压缩文件,如果打开压缩文件,就会变成159kB的文件。此病毒是用Visual Basic编写,且经过压缩软件UPX压缩,反解压工具处理,使之用原始的UPX不能解压。由于是VB编写的病毒,它运行时就需要一个VB的动态链接库msvbvm60.dll,若用户的计算机里没这个文件,病毒就无法被激活,这些用户则会幸免于难。传播方式: 1、通过Outlook电子邮件地址簿向用户发送带有蠕虫病毒附件文件的邮件。  相似文献   

7.
病毒情报站     
近日,北京江民新科技术有限公司捕获了一种新的网络蠕虫病毒,其英文名为:I—WORM.Klez,中文名由国家计算机病毒应急处理中心建议为:“求职信”病毒。该病毒传染能力极强,请加强防范,该病毒特性如下:病毒传染Windows9X/ME、Windows NT、Windows2000。邮件部分和Nimda/Sircam非常相似,它用WAB文件来获取EMail地址,使用内在的SMTP引擎来发送EMail。邮件内容是HTML,Klez用IFRAME漏洞在受害者的电脑上来执行自己,而不需要用户运行附件。I—WORM.Klez蠕虫,通过以下几个标题随机选择一个EMail来传播自己:“Hi”、“Hello”、“How are you?”等等。附件中的文件  相似文献   

8.
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。笔者由处理单位计算机病毒入手,在本文中介绍了介绍计算机病毒的定义、内涵及类型,并在此基础上探讨了计算机病毒的防范措施。  相似文献   

9.
计算机病毒伴随着计算机的产生和操作系统的发展而出现,虽然诞生时间并不是很久,但许多计算机用户已经领教过它的厉害了。什么是计算机病毒呢?其实它就是一段程序或一段恶意代码。看看近来流行的几种计算机病毒,像尼姆达、红色代码、欢乐时光等,每一个新计算机病毒的出现几乎都给广大计算机用户和企业带来巨大的损失。而每一次新的计算机病毒发作,又同时为反病毒软件厂商带来新的市场机遇,反病毒软件的销售也会达到一个高潮。近期市场风云多变反病毒软件市场是一个没有受到盗版威胁的工具软件市场,这与其他软件的生存环境有天壤之别,因而反病毒软件的市场的价格一直维持一定的水准,反病毒软件厂商的生存也比其他软件厂商更容易些。  相似文献   

10.
计算机病毒发作怎么办什么是计算机病毒?计算机病毒是具有自我复制能力的计算机程序,它能够影响和破坏程序的正常执行和数据的安全。但是起破坏作用的程序不一定就是病毒,除非它有繁殖能力。一旦病毒发作该怎么办?一旦发现计算机的运行不正常,又出现了与病毒的感染和...  相似文献   

11.
随着以Internet为代表的现代化信息技术取得了长足进步,计算机病毒的发展也呈现出越发强劲的势头。眼下,全世界流行的各种病毒已经超过了20000种,并且正在以每月300-500种的速度疯狂增长。汹涌的计算机病毒黑潮向全世界计算机用户发出了相同的挑战;如何使计算机系统免遭病毒的破坏? 面对这一挑战,我们只有一个选择精选用功能强大的计算机反病毒产品对抗计算机病毒。当前,反病毒界英雄倍出的辉煌似已成为过去,在残酷的市场竞争中生存下来的为数不多的国内外知名软件公司,早已找到了适合自己的市场定位。然而,反病毒产品的用户  相似文献   

12.
新病毒预报     
新型病毒Klez.e使邮件改头换面网络安全与管理专家NAI旗下的反病毒紧急响应组McAfee AVERT发现了一种新型互联网病毒——“Klez.e”(求职信变种病毒)。Klez.e是去年肆虐全球的求职信病毒的一个变种,这种病毒从3月6日开始发作,删除和覆盖被感染计算机中的文件。用户收到的携带有“Klez.e”病毒的电子邮件的主题是随机的,而在正文中会看到一长串含有各种各样信息的内容,病毒就隐藏在那里。它可以利用用户系统中的IE程序自动执行病毒,在不打开附件的情况下使用户受到感染,同时攻击内存中驻留的防病毒程序。“Klez.e”病毒还拥有伪造发送者地址的功能。被感染者收到的来自某人的病毒,极有可能是从另一个人的系统上发送过来的,用户只要细心看全它的标题便可以发现真正的发送者是谁。用户在受到“Klez.e”病毒的感染后,系统中会生成一个名为WINKxxx.EXE的文件(XXX为随机的名称),病毒会将自己隐藏在\WINDOWS\SYSTEM目录和注  相似文献   

13.
日前,一个名为TROJ_NAKEDWIFE(裸妻)的特洛伊木马病毒正在通过微软的Outlook在全球范围内迅速散播。据悉,裸体妻子是一种具有很强破坏力的邮件蠕虫(@mm)病毒,主要攻击微软公司的Windows系统。这种病毒隐藏在一封主题为“FW:NakedWife”、附件为“NakedWife.exe”的电子邮件中。当用户点击附属文件时,看到的不是一个裸体妇女,而是一个卡通人物,还有一些低级下流的文字,属名则是BGKKiller(比尔-盖茨杀手)。文件被打开后,病毒将删除用户电脑Windows及系统目录中所有扩展名为DLL、INI、EXE、BMP、LOG与COM的文件,使电脑无法正常启动。和此前的一些病毒一样,裸体妻子可进行自身复制,并通过电子邮件,迅速传染微软Outlook电  相似文献   

14.
计算机用户在进行大型文件的本地复制时,很可能产生各种原因带来的传输中断。为了获得更加高效和可靠的数据传输,断点续传技术在计算机的本地数据复制时也有了极大的用途。通过描述本地文件复制断点续传工具E-copy的实现过程,重点分析日志设计和分块算法,阐述了一个高效的单线程断点续传策略的实现。  相似文献   

15.
说到计算机病毒,大家都很熟悉了,几乎每个计算机用户都有过“中毒”的经历吧!但是现在我们需要改变对病毒的认识,由于技术的发展,病毒的蔓延也越来越快,不仅仅是计算机,任何有内存的电子产品都可能感染“病毒”,手机、PDA产品现在也成了病毒经常骚扰的对象,许多用户对手机病毒可能还感到陌生,但一些用户可能已经受到手机病毒的伤害。那么,你是否了解手机病毒呢?我们又该怎样预防呢?现在就让我们一起来认识一下手机病毒,以便您更好地使用手机,预防手机病毒的发作和伤害。手机病毒的传播原理手机病毒其实也和计算机病毒一样,它可以通过电脑执行从而向手机乱发短信息。严格地讲手机病毒应该是一种电脑病毒,这种病毒只能在计算机网络上进行传播而不能通过手机进行传播,因此所谓的手机病毒其实是电脑病毒程序启动了电信公司的一项服务,例如电  相似文献   

16.
近年来,各色各样的电脑病毒在全世界决速蔓延,且新型的病毒以平均每天6~8个的速度增加,一年就产生近3000个新的病毒造成个人电脑、公司网络用户莫大的困扰、一旦发病,对电脑系统、硬盘、数据库库……等的破坏力异常大,中毒者常常损失可观、于是电脑病毒防治的发展成为时势所趋。计算机病毒,是现代信息社会中人们经常议论的话题。经常使用计算机的人,对计算机病毒多有“谈毒色变”之感。所谓的电子计算机病毒,是借用生物学领域的术语来表示的一种计算机干扰程序,这种干扰程序一旦进入计算机,在一定条件下就会反复地自我复制和扩散,破坏计算机系统内存贮的数据,危及计算机系统正常工作。由于计算机病毒是人为编制的一种特殊程序,能够搅乱,改变或摧毁电脑中的软件,  相似文献   

17.
说起病毒,现在大部分中国百姓不禁想起前不久肆孽的SARS病毒。与SARS病毒不同,计算机病毒家族不是天然存在的,而是某些人利用计算机软硬件所固有的脆弱性,所编制的具有特殊功能的程序。它能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,病毒家族的成员用修改其它程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏。  相似文献   

18.
21世纪是一个网络时代,计算机的技术在不断的发展。计算机的网络技术改变了许多人们的生活方式和状态。电子邮件万维网服务,网上购物,在线游戏等,都无时无刻的影响着人们,使得地球变得越来越小,各项工作也越来越依靠计算机。但随着带来的也是越来越多的安全问题。计算机病毒也是越来越复杂和高级。新一代的计算机病毒会充分的利用某些软件的防护性能较低就会通过网络来传播病毒对计算机进行侵害。本文详细的介绍了网络中存在的一些病毒以及如何对网络进行安全维护。  相似文献   

19.
杀毒不如防毒,预先知道本月将要发作的病毒,对于时时上网的用户来说是大有益处的。 Got-You病毒是一种阶段性病毒,发作日期从7月1日到12月31日,是文件感染型病毒,它很淘气,发作时使.EXE文件长度增加,在硬盘中建立隐藏文件,使最后一个磁盘无法存取,不定时的列出屏幕上的文字。但它也绝不是这么简单,它的破坏性在于删除C:\DOS目录下所有文件,需要小心提防。 Music病毒是一个很有意思的病毒,发作于每月的5日、15日。  相似文献   

20.
近日,瑞星全球反病毒监测网称,该网截获一个极度危险的恶性蠕虫病毒,并将其命名为“杀手13 ”。这个病毒构思巧妙、功能设置完备、潜伏和传染能力极强、并具备对抗反病毒软件的能力,是今年截获的又一个“智能型”恶性病毒,也是今年发现的最具“杀伤力”的恶性病毒。该病毒具有极强的攻击局域网的能力,并且极难清除,被感染计算机将在12月13日遭受毁灭性攻击:删除C盘全部目录和所有文件。“杀手13”病毒的危害根据有关专家介绍,企事业单位的局域网用户将是这个病毒的主要受害者。对于普通的单机用户,只要升级反病毒软件,就可以清除这个病毒,对于局域网用户来说,问题就不那么简单了。由于“杀手13”病毒充分地利用局域网的共享  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号