首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 19 毫秒
1.
一段时间以来,首例能破坏计算机系统硬件的病毒——CIH 在国内大肆传播,引发了广大用户的“病毒恐慌”。据专家分析:本次 CIH 病毒之所以能够在如此短的时间内得到大规模的扩散,与压缩文件有着密不可  相似文献   

2.
芬兰的编码软件及电脑病毒保护组织“数据伙伴”目前警告,4月26日将有一种病毒影响全球的电脑。4月26日是切尔诺贝尔核电厂爆炸的第13周年,亦是伦敦一个欧洲资讯保护展览会举行的前夕。该种病毒名为 CIH2.1或 CIH.1003,它可破坏电脑  相似文献   

3.
一种既可以实时防杀电脑病毒,又能够在病毒或其它原因导致类似 CIH 发作等灾难性后果时及时恢复系统运行,避免计算机系统崩溃和信息数据损失的反病毒系统,被专家们称为第三代反病毒软件的“杀毒专家”,近日由业界著名的反病毒厂商北京北信源公司研制成功并推向市场。此次由北信源公司推出的  相似文献   

4.
人民银行肇庆分行对辖内计算机整体网络采取防范 CIH病毒的措施,规定各业务部门的计算机在每月的24日—28日期问开机后必须用瑞星9.0进行病毒检查,对业务需要的外来数据也必须进行病毒检查,  相似文献   

5.
近年来,随着计算机的不断普及和网络的发展,计算机病毒的扩散速度急剧提高,受病毒感染的范围越来越广,病毒造成的危害也越来越大,例如2000年的CIH病毒给我国造成了数以亿计的损失。面对计算机病毒的挑战,广大计算机用户迫切需要了解病毒,选择优秀的防病毒软件,采取有效  相似文献   

6.
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。由于因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了很大的干扰和损失。什么是病毒,怎  相似文献   

7.
如今,各种电脑病毒的发作日益频繁,杀毒软件的使用成为人们日常工作中必不可少的工作。有些用户虽然安装了杀毒软件,但由于使用不当而影响了查杀病毒的效果。笔者在使用杀毒软件过程中总结了如下几项禁忌,希望有助大家的丁作。一忌偷懒不升级有些银行计算机用户认为购买了杀毒软件,安装在计算机中即可,不及时注册升级。一旦有新的病毒发作,杀毒厂商会第一时间对病毒进行剖析,扩展自己的病毒库。用户不升级大多是怕麻烦,随着反病毒技术的不断提高,软件升级已不再繁琐,一般杀毒软件只要在功能设置中把升级时间设置好,它就会自动从该杀毒软件主页上下载升级程  相似文献   

8.
对抗“火炬”病毒的简便方法人民银行山东省德州地区分行劳道广“火炬”病毒是一种破坏性很强的计算机病毒,它发作时屏幕上会出现几个燃烧的小火炬,然后系统死机。当用户再次开机时,系统不能从硬盘启动,即使用软盘启动系统后,系统也不认硬盘上的DOS分区。目前几种...  相似文献   

9.
智能手机用户利用移动网络频率升高,多种手机病毒发作。不仅“原病毒”侵袭到更多的智能手机中,新增的“奥运病毒”更让手机用户措手不及。  相似文献   

10.
一、前言 ARP地址欺骗类病毒(以下简称ARP病毒)是一类特殊的病毒,该病毒一般属于木马(Trojan)病毒,不具备主动传播的特性,不会自我复制。但是由于其发作时会向全网发送伪造的ARP数据包,干扰全网的运行,因此其危害比一般蠕虫还要严重。  相似文献   

11.
病毒没有完整的细胞结构,体积微小,多数只有在电子显微镜下才能观察到。病毒对人类的威胁很大。当前,被世界医学界“全球通缉”的病毒有6种类型。1.艾滋病毒。这是当今危害人类健康第一病毒。它可以潜伏在人体内多年而不发作,它是通过破坏人体免疫系统,人丧失抵抗疾病的能力而死亡的。目前,世界医学界还没有找到能有效地战胜这种病  相似文献   

12.
计算机感染ARP网关欺骗类病毒能够引发局域网出现时断时续的状况,严重影响了网络的畅通运行。深入了解ARP类病毒的发作机理和应对方法,对日常网络维护,保障业务系统安全稳定运行有着十分重要的作用。  相似文献   

13.
随着银行业务的不断发展,网络应用也不断深入和广泛,同时网络自身的安全问题和威胁也愈发复杂和严重。病毒泛滥、黑客恶意攻击、DoS攻击等问题对网络的稳定运行带来了极大的安全隐患。一旦发作,会导致网络设备资源耗尽,网络带宽被占满,网络系统无法正常工作,使得关键业务不能有效进行,应用系统被侵入或篡改,造成巨大损失,后果极为严重。因此,需要采用一系列先进安全技术,通过网络基础架构的主要组成部分网络交换层的安全措施进行防护,构建银行网络核心安全体系。当恶意攻击、病毒发作时,银行的网络基础设施要具备相当的抵抗和承受能力,从而保障网络系统的安全、持续和稳定的工作。  相似文献   

14.
北京——赛门铁克公司日前宣布,赛门铁克已经成功地反击了两种计算机新病毒——W97M.Prilissa.A 和 W32.FunLove.4099。W97M.Prilissa.A 是一种具有自我繁殖功能的病毒,并可通过电子邮件传播并于圣诞节发作。W32.FunLove.4099是一种能够破坏 Windows NT文件安全设置的新病毒。这种病毒是比较容易发现的,但是系统一旦被感染就极难修复,因为这种病毒能够躲过反病毒软件的扫描,并重新感染用户的系统。赛门铁克诺顿防病毒软件(Norton Anti-Virus)  相似文献   

15.
《华南金融电脑》2005,13(6):104-104
蠕虫病毒的破坏性在于它往往可以巧妙利用各种安全漏洞,抓住系统缺陷甚至电脑操作的失误使病毒发作,造成网络的全面瘫痪,并且由于其来源广泛,传播途径包括件、电子邮件、Web服务器和网络共享等特点,令网络中的安全措施腹背受敌,因此它成为危害网络的头号杀手。目前,锐捷网络2004年底推出的GSN全局安全网络解决方案,较好地扭转了蠕虫猖獗肆虐的局面。  相似文献   

16.
随着网络技术的迅速发展和普及,病毒传播的速度和范围也越来越大,同时,制造病毒的技术也朝着智能化、网络化方向发展。这些病毒的特点是:病毒体的组件化、网络化,即病毒由许多不同功能的组件构成,与以往的病毒不同的是这些组件不仅可以分布在同一台计算机上,也可以分布在网络系统的其他计算机上,病毒既可以分布在局域网上,也可以分布在广域网上,当需要时,病毒可以通过网络重新结合在一起。病毒体具有网络容错功能,清除某一台机器的病毒,并不影响整个病毒的破坏能力,分布在网络上病毒的其他部分可以通过网络系统感染被清除了病…  相似文献   

17.
一、计算机病毒的内涵及特点计算机病毒是一组通过复制自身来感染其它软件的程序。尽管一些病毒各自的传染方式、传染目标不一,发作条件各异,干扰和破坏程序不同。但是,它们都有如下共同特点:一是攻击隐蔽性强;  相似文献   

18.
一种名为“坏透了”的计算机病毒真是坏透了。一旦我们将鼠标箭头移到带有病毒体的邮件名上时,就能受到此网络蠕虫病毒的感染。“坏透了”利用的是OUTLOOK的漏洞,短期内就能形成大面积传染。此种病毒是通过电子邮件传播的蠕虫病毒。其传播能力等同于“欢乐时光”、“中国一号/尼姆达”和“Klez”病毒。当我们浏览含有此病毒邮件时,该病毒会利用病毒体内VBt代码在本地的可执行性,对当前计算机进行感染和破坏。此病毒是针对微软信件浏览器的弱点而编写的。  相似文献   

19.
目前,很多单位采取物理隔离的方式隔断内部网络与国际瓦联网络的联系,在很大程度上保障了内部网络的安全,尤其是减少了感染病毒的机会,但是,内部网络上还是会不定期地发现病毒。  相似文献   

20.
随着计算机技术的飞速发展,电脑病毒成为日趋严重的社会问题。面对潮涌而来的电脑病毒,我们除了要养成良好的用机习惯,常备一些杀毒软件之外,更要从脑海中清除对病毒的错误认识。误识一:病毒只破坏软件和数据,不损坏硬件——目前世界上的绝大多数病毒确实只破坏软件,但是,并不能说病毒一定不损坏硬件。几年前,计算机专家就已经在实验室中研制出了专门对付硬件的病毒样本,这些病毒利用程序不停地循环使用某些特定的芯片或部件,从而使其过热而使电子线路中的热敏元件发生故障,从而导致硬件系统无法正常工作,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号