共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
《电脑采购》2001,(43)
日前,曾对全球数百万台电脑系统发动疯狂进攻并造成近百亿美元损失的“尼姆达”病毒惊现变种,我国著名反病毒企业北京瑞星公司再次予以迎头痛击,率先截获并彻底查杀“尼姆达Ⅱ”(Worm.Nimda.2)恶性病毒. 据北京瑞星公司反病毒专家介绍,“尼姆达Ⅱ”病毒是“尼姆达”(worm.Nimda)病毒的变种,同样通过email、共享网络资源、ⅡS服务器传播并感染本地文件。Worm.Nimda.2病毒不但对“尼姆达”病毒本身的缺陷进行了修缮,相关的文件名称也有较大的更改,还修改了病毒内部的标识以逃避反病毒软件的监测。分析表明,该病毒极可能足“尼姆达”病毒原作者的改 相似文献
4.
众所周知,因特网是最大的计算机病毒感染源,许多病毒都是通过互联网来传播的。比如,最近流行的尼姆达、Sircam、红色代码等等病毒,它们严重的危害了我们的网上生活。面对猖獗的病毒我们可以采取的有效方法就购买杀毒软件,来预防和查杀病毒。但是当您的计算机已经感染病毒,刚好您的手边又没有工具软件的时候,另外一种经济快捷的杀毒方法——在线杀毒,您可曾知道吗? 相似文献
5.
6.
《电脑采购》2001,(44)
前些时候肆虐一时的尼姆达(“中国一号”)计算机病毒,在发动完一轮攻击之后,现在改头换面成“本。拉登”病毒再次出现,并开始大规模传播。“中国一号”(I-WORM/CHINA-1#)网络蠕虫病毒是根据病毒体内的标记“R.P.China Version 1.0”命名的,也称为“尼姆达”(Nimda)病毒。最近流行的“尼姆达”E是该病毒的一种变种,它修改了原来自身的一些错误(BUG)并且对病毒程序做了一些修改。“本.拉登”变种病毒继承了上述病毒的核心内容,采用了压缩和加密技术。该病毒体内含有声称“本.拉登”是“英雄”等内容。较以前相比,变种蠕虫程序使用了不同的文件名称、具有不同 相似文献
7.
“红色代码”三代(CodeRed C)发现于2001年8月4日,因为它同样利用“缓存溢出”对其它网络服务器进行传播,所以被称为原“红色代码”病毒的变种。专业病毒防治中心收到了大量使用ⅡS的网络服务器被感染的报告,专家评估认为“红色代码” 相似文献
8.
9.
10.
《电脑采购》2004,(20)
近日,一个新的变种病毒肆虐。该病毒主要通过电子邮件传播,目前主要感染法国、日本、韩国亚洲等国.并迅速扩散全球各地。网络天下病毒自今年二月十六日首次发作至今,短短两个多月.已把所有英文命名字母用完.使得病毒名称达到英文两位(.AB)来命名,创下史上最短纪录。这一新的变种病毒,依然是针对贝革热病毒(Bagle)挑衅而来。由于这一病毒邮件有附件文件(PIF).因此我们强烈建议网友.若是看到PIF附件文件名即可直接删除该信件(右图就是一封含图片的病毒邮件).而企业客户可以直接拦截病毒信件,达到预防中毒的效果。此变种病毒还会关闭防毒软件以及个人防火墙的保护,造成防毒软件无法侦测病毒攻击。这一病毒危害的系统相当广泛,包括windows95,98,ME,NT,2000和XP系统都是目标。 相似文献
11.
希望早日实现对乐亿阳趋势反病毒专家刘韦麟博士的专访,实际上是源于对刘博士一次精彩演讲的深刻印象。在那次产品新闻发布会上,刘博士以他独特、风趣的语言做了一个有关病毒产品,市场状况的生动演讲,给记者留下了难以忘怀的印象。七月流火,“七月杀手”七月的杀毒、防毒……过去的七月,留给人们太多的深思防毒软件市场如何规范?厂商如何引导用户正确使用防毒软件?防毒软件技术谁来评定? 相似文献
12.
互联网在给人们提供给人们一个开放互联的空间的同时,它的发展与进步的一个反面结果,便是为那些利用互联网进行非法活动以及蓄意破坏的黑客、病毒制造者提供了更强大的工具与途径。以往的计算机安全主要威胁来自于磁盘、光盘等介质的病毒感染,但随着网络时代的到来,各式各样的病毒已开始更多地借助网络传播感染。正是由于病毒制造者、黑客同样可享受到信息科技发展的最新技术和成果,使得依靠互联网进行传播的病毒的危害也越来越恐怖。智能化、人性化、隐蔽化、多样化、破坏性强,已成为当今电脑病毒的特征及发展趋势。 相似文献
13.
有人说,2002年是信息安全年,确实,在年初,各个厂商就纷纷推出自己的新款产品,都是杀毒软件,都是保护用户,这些软件的特征到底都是什么呢,它们都会为用户提供怎样的服务呢?从事信息安全软、硬件开发的厂商到底会有什么样的动作呢?今天,我们先来看看瑞星公司的最新产品。内存嵌入邮件监控:这是一项瑞星公司独有的、拥有自主知识产权的技术,其主要特征在于:借助这一技术,瑞星杀病毒软件可以将以往必须通过病毒特征代码升级才能进行查杀的各类变形和加密病毒,通过内存监控的方式彻底予以清除。尤其提对于目前最为流行的加密型邮件病毒变种以及内存型网络病毒,这一技术具有极强的防御和清除作用。这使得像求职信、尼姆达等通过内存和网络进行寄生、传播和攻击的新型病毒及其变种,都将彻底弱化其危害性,并使个人用户不再为此类病毒的反复感染难以消除而烦恼。协议层邮件双向过滤在目前面市的各 相似文献
14.
15.
计算机安全和互联网隐私保密性一直都是电脑爱好者关心的话题。计算机安全主要研究对象是计算机病毒和系统安全性,而互联网保密性主要是为了防止黑客的攻击。对于我们这样的普通计算机用户来说,怎样才能在有效的作好防毒工作的同时避免网络病毒的困扰?最近由上海创源计算机信息安全有限公司推出的VRV2000新一代防病毒软件“安全之星 1+e”就很好地满足用户的双重要求。该软件不仅可以很好的查杀本机病毒,还具备个人防火墙的功能。所谓“1+e”就是指“VRV2000新一代反病毒搜索引擎”+“互联网时代PC Internet防火墙”,这么好的防毒软件您不想了解一下吗? 相似文献
16.
病毒是网络安全最大的隐患,它对网络的威胁占导致经济损失的安全问题的70%,几乎所有的企业都不同程度地遭受过病毒的侵袭。目前全球已发现二万余种病毒样本,并且以每月新增300多种的速度继续破坏着网络和单机上宝贵的信息资源。病毒给每个计算机用户和企业带来了无法估量和难以弥补的损失。按理想的情况来说,企业网络系统只要使用了防毒软件,应该是可以免遭病毒危害的。具体一点,就是只要企业及时更新(升级)抗病毒软件或在软件中增加“新病毒”的定义,那 相似文献
17.
日前轰动全球的CIH病毒又再度发威,导致众多个人电脑无法开机的严重后果。面对如CIH这种直接侵犯BIOS的病毒,多家主板厂商皆在台北国际电脑展中互相较劲硬件BIOS损毁修复功能。 CIH病毒一旦入侵个人电脑后,将修改主板上BIOS芯片内的开机资料,BIOS芯片储存的资料一旦毁坏,整个系统将无法开机,更无法用防毒软件清除病毒,必须送回主板厂商维修,虽然维修方法非常简单——只需直接更换BIOS芯片,但却给使用者造成极大不便。为了有效防止BIOS遭病毒入侵修改,主板厂商都在寻求以硬件方式预防。据主板厂商表示,以硬件方式才能彻底解决此问题,一般防毒软件仅能侦测是否遭CIH入侵,却无法修复。技嘉科技最早提出双BIOS(Dual 相似文献
18.
6月12日,seak、sand、leiwhere、i8w、tombkeeper、benjurry、shinister、isno、m、araceae等网络安全界人士与金山公司的反病毒专家陈飞舟在互联网的一个聊天室里就“中国黑客”呈现出的病毒与反病毒技术发展趋势问题展开了一场热烈的“黑白两道大论战”。大家一致同意:国内病毒制造的技术上有进步是事实,同时“中国黑客”为病毒技术引出一条新的“反反病毒”技术方向。“反反病毒技术”的缺陷说到反反病毒技术(基于windows系统)其实在“广外女生”与“wantjob”等几个病毒已经有反反病毒技术的特征。不同之处是“广外女生”与“wantjob”采用的方式就是直接关闭杀毒软件,不让杀毒软件运行。而“中国黑客”是通过三线程技术的方式增强自身的生存能力,增强了对杀毒软件的抗药性。 相似文献
19.
国家计算机应急处理协调中心(CNCERT/CC)“2003年度报告”数据显示,根据CNCERT/CC对当前常见的攻击手段的监测表明,2003年,我国互联网内共有272万多台主机先后受到来自境外的攻击,波及我国的重大病毒事件包括:SQL杀手蠕虫事件、口令蠕虫事件、红色代码F变种、冲击波和冲击波清除者等。面对网络安全的隐患和威胁,我国的银行业该怎么办? 相似文献
20.
计算机病毒及其应对措施 总被引:1,自引:0,他引:1
1.计算机病毒的产生病毒不是来源于突发或偶然的原因。病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的有的是为了好奇,为了报复,为了得到控制口令;当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。2.计算机病毒的特点(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。(3)潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年... 相似文献