首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
伴随着电脑技术的不断进步,计算机病毒也在不停的产生变化.在互联网飞速发展的今天,计算机病毒找到了它的新媒介,新的病毒可以在短时间内通过网络迅速蔓延开来,往往因此造成巨大的损失.而特洛伊木马的传播更是为黑客们发动攻击打开了便利之门.  相似文献   

2.
本文针对对等网络蠕虫非扫描性特征的危害性,提出了一种轻量级的基于反应式良性蠕虫的对等网络蠕虫防御机制(RAWBDP)及基于RAWBDP的主动式非结构化P2P蠕虫对抗传播模型,表明本策略具有收敛时间快,资源消耗少,适应性强等特点。  相似文献   

3.
网络蠕虫已经成为网络系统的极大威胁,防范网络蠕虫需要多种技术综合应用,包括网络蠕虫监测与预警、网络蠕虫传播抑制、网络蠕虫漏洞自动修复、网络蠕虫阻断等,下面介绍一下近几年的网络蠕虫检测防御技术.  相似文献   

4.
说起病毒,现在大部分中国百姓不禁想起前不久肆孽的SARS病毒。与SARS病毒不同,计算机病毒家族不是天然存在的,而是某些人利用计算机软硬件所固有的脆弱性,所编制的具有特殊功能的程序。它能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,病毒家族的成员用修改其它程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏。  相似文献   

5.
北京江民新科技术有限公司的计算机病毒反应小组最近捕获新的网络蠕虫I-Worm/Myparty(我的晚会)。该网络蠕虫程序和其他的网络蠕虫一样,是通过搜索Outlook Express的地址薄中的地址来发送自身的,不过该网络蠕虫程序利用的是其自身的发送服务器(SMTP),而并不需要受感染用户安装了特定的EMAL发送程序,包括OE、Foxmail Netscape等。  相似文献   

6.
怎样有效地防御计算机病毒、蠕虫和特洛伊木马呢?虽然可以使用反病毒之类的软件,但也绝不能忽视平时的预防工作。建议大家采用“防为先”的原则来对付病毒。只有大家都提高了防毒的安全意识,堵住病毒传染的所有途径,才能真正地让病毒无机可乘,无孔而入。1.安装防病毒产品并保证  相似文献   

7.
该病毒是一种引导型病毒,感染DOS、WINDOWS系统的引导区。下面结合一个具体的实例来说明该病毒的一般清除方法及杀该病毒应该注意的问题。 QUANTUM硬盘、型号为:FIREBALL LCT 10 3.5“LB15A011.15G硬盘,硬盘分成3个区C、D、E,大小分别是:3.2G、6.0G、6.0G,总的扇区数是30033360。该硬盘被FORM-A、B病毒感染,用计算机的硬盘启动的话,会出现的提示是找不到系统的COMMAND.COM文件,提示插入系统软盘,而当插入系统软盘启动后,列C盘的目录会出现C盘未格式化的提示。但是D、  相似文献   

8.
W32/Naked-别名NakedWife,是一个用Visual Basic6编写的蠕虫,是通过E-mail传播的,熊猫软件国际扩展部发现并报道了有关该病毒的一些情况。名为 NakedWife.exe,此文件看起来好像是一个女子裸体图片。如 1、它将自身发送给所有Outlook地址簿中的客户,信息的格式如下; 主题:Fw:Naked Wife 信的主体:My wife never look like that!;-)Best Re-gards,  相似文献   

9.
世界杯足球赛开赛激战正悍,首例与世界杯搭上关系的病毒“VBS_Chick.F小鸡”,已经通过Email及线上聊天软件IRC现身。趋势科技全球防病毒研发暨技术支持中心——TrendLabs呼吁网友,凡是与“世界杯”主题相关的病毒可能会以各种不同的信件主题散播,目前已接收到的案例是,以“日本和韩国比赛结果”为主题,若收到以下主题及附件的email,请立即删除。主题:RE:Korea Japan Results 内文:Take a look at these results...Regards, <感染者的名字> 附件:KOREAJAPAN.CHM 使用者一旦执行附件,“小鸡”将会出现一个窗口对话框,要求使用者激活Internet Explorer’s(IE)安全性设定中的ActiveX。如果使用者选择“Yes”,这个恶意的脚本程序代码将会在使用者硬盘中的C:  相似文献   

10.
寇杰 《现代商贸工业》2009,21(21):259-260
介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了ARP欺骗攻击的安全防范策略。  相似文献   

11.
《中国电子商务》2014,(2):272-272
随着网络普及程度的不断升高,网络安全成为人们所关注的话题之一,影响网络安全的重要一个因素首先是病毒威胁,网络病毒种类繁多,并且发展越来越复杂,隐蔽性强,破坏性大,造成的威胁越来越大,因此,了解网络病毒的发展趋势,对于制定有效的防范措施,提高计算机使用的安全性,对于用户来说都是百利而无一害的。  相似文献   

12.
13.
14.
21世纪是一个网络时代,计算机的技术在不断的发展。计算机的网络技术改变了许多人们的生活方式和状态。电子邮件万维网服务,网上购物,在线游戏等,都无时无刻的影响着人们,使得地球变得越来越小,各项工作也越来越依靠计算机。但随着带来的也是越来越多的安全问题。计算机病毒也是越来越复杂和高级。新一代的计算机病毒会充分的利用某些软件的防护性能较低就会通过网络来传播病毒对计算机进行侵害。本文详细的介绍了网络中存在的一些病毒以及如何对网络进行安全维护。  相似文献   

15.
“欢乐时光”首当其冲“欢乐时光”是今年4月底出现的一种通过电子邮件传播的VBS/HTM蠕虫类病毒,这种针对微软信件浏览器的弱点而编写的病毒已经被公认为上半年国内最具危险性的十大恶性病毒之一,它的传播性和危害性丝毫不比7、8月份流行的Sircam和“红色代码”逊色,而且它的复发率极强,当染毒计算机的日期为日+月=13时,该病毒就会死灰复燃。自5月8日第一次大规模爆发以来,尽管该病毒已被广大用户所熟知,但由于该病毒在感染上的特殊性,即作为邮件内容而不是作为附件传染,而且还有  相似文献   

16.
病毒详细描述该病毒用 Visual Basic 6.0编写,通过MSN Messenger进行传播。执行该病毒程序后,会显示包含下列字符串的窗口: Generate Quit 该病毒会检查注册表,加入如下关键字: HKEY_CURRENT_USER\Softwace\Valve\CounterStrike\ Settings\Key HKEY_CURRENT_USER\Software\Valve\Half-Life\ Settings\Key 如何发现Worm_Rodok.A及其后门程序并清除打开windows任务管理器,在Windows 9x/ME上,按  相似文献   

17.
计算机病毒在企业局域网内快速地传播、严重影响了企业正常工作,为了确保企业局域网内安全、稳定、畅通地运行,研究企业局域网病毒的防范措施已迫在眉睫,本文对企业局域网病毒的特征、危害入手,初步探讨企业局域网病毒的防范策略.  相似文献   

18.
高斌 《科技转让集锦》2011,(10):144-144
随着计算机在现代化企业生产控制中的广泛应用,连续生产线对控制计算机的稳定性有了很高的要求。本文从如何保障生产线稳定运行入手,结合生产线计算机系统的特点,提出计算机病毒防范的对策和措施。  相似文献   

19.
正像伟人所说:打开窗户的同时不但能呼吸到新鲜空气,苍蝇也会飞进屋里。现在,互联网在带给大家乐趣的同时,也带来了无穷无尽的痛苦——病毒和木马。这可能也是中国的反病毒软件研发厂商能率先盈利的原因之一吧。实际上,很多电脑爱好者也希望能在“杀毒、反黑”这个领域能进行DIY。针对最近网络上流行的几个病毒,下面介绍几个手工清除病毒的方法,以满足DIYer“自己动手,丰衣足食”的愿望。不过,手工清理病毒,一般均需要修改注册表,这需要比较专业的知识。所以,我们还是希望大家能够购买正版杀毒软件并及时升级更新,以保证电脑数据信息的安全。  相似文献   

20.
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。笔者主要从病毒发作的表现现象、技术防范、系统恢复等几个方面入手,认真分析如何防范windows系统中的病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号