首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文介绍了当前流行病毒的几种形式,并以火炬病毒为例集中分析了引导区病毒,在此基础上,提供了几种消除引导区病毒的方法。  相似文献   

2.
分析了引导型病毒的机制,着重剖析了基于DOS高版本及Windows9X的新型引导型病毒的结构,并提出了引导型病毒的检测和防治的方法。  相似文献   

3.
本文着重分析了引导性病毒感染系统的一般机理,也就是说引导性病毒程序占据了系统的引导扇区,并修改某些中断矢量.论文中又介绍了软盘系统,硬盘系统正确合法的引导扇区的部分代码并且和"六,四"病毒,"大麻"病毒相比较.最后指出消除引导性病毒的一般方法.  相似文献   

4.
本文通过DOS引导过程分析.结合计算机引导型病毒的特点,给出了一般的引导型病毒的清除方法及实用程序。  相似文献   

5.
本文论述了主引导扇区的结构及引导型病毒的工作原理。阐述了保护主引导扇区的重要性,并给出了用泯编语言和C语言实现主引导扇区备份与恢复的具体方法。  相似文献   

6.
本文分析了引导型病毒的一般传播规律,介绍了一种能够自动清除该类病毒的实用程序,并对DOS系统的自我防护和修复机制进行了初步探讨。  相似文献   

7.
随着计算机的普遍使用及网络规模的扩大,计算机受到病毒攻击的机会也大大增加,不少病毒会破坏硬盘的主分区表,造成硬盘不能正常引导,甚至会导致硬盘上的数据全部丢失。本文提出了一种硬盘主引导扇区被破坏后的修复方法。  相似文献   

8.
很多安装了正版名牌杀毒软件的电脑仍然不时受到引导型病毒的攻击,导致硬盘无法启动,修复不当将导致大量件数据的丢失,造成严重的损失。但防治病毒的方法也有不少。这里介绍四种防治方法。  相似文献   

9.
本文对 IBM 微型机及其兼容机上的圆点病毒进行了分析和研究,根据病毒程序对 BOOT 和 FAT 的修改,论述它在磁盘上的驻留和被引导进内存后,被激发的条件,从而提出了安全简便的测试与解除方法,并提供了一套准确有效的软件.  相似文献   

10.
本文对“1575”病毒源程序进行了详细剖析,在此基础上提出了诊断和消除“1575”病毒的方法,并给出相应程序框图,使读者能掌握文件型病毒诊断、防治的一般方法.  相似文献   

11.
计算机病毒经过多年的发展,病毒的感染对象越来越广泛、手段越来越复杂、形式越来越隐蔽、传播的速度越来越快.当前的反病毒技术针对现有的病毒为计算机系统提供了相当大程度上的病毒防范,并取得了很大的成功.本文在现有反病毒技术的基础上,讨论了网络时代病毒行为以及病毒防范的新特点,提出了将网络监控加入到已有的技术中的方法,并且初步构建了一个集文件扫描、网络监控于一身的计算机病毒防范方案。  相似文献   

12.
通过对公共机房病毒特点的分析,提出对机房病毒实行整体防护的思路,并且给出了具体实施方案。  相似文献   

13.
针对计算机网络环境下网络病毒的防范措施,探讨了在局域网内有效的防范网络蠕虫病毒和ARP病毒方法,并根据这2种病毒的工作原理给出了具体的操作方法,总结出了一个实用方案.实践证明此方案可有效保证计算机网络的稳定和安全.  相似文献   

14.
研究Bm56的生物学功能,利用Red重组系统构建了Bm56基因缺失型病毒vBm56-KO-Bacmid,并利用Bac-to-Bac系统构建了Bm56基因补回型病毒vBm56-Re-Bacmid。然后将构建好的上述病毒转染BmN细胞,qPCR研究发现,Bm56敲除型病毒与野生病毒相比,在囊膜病毒(Budded virus,BV)的产量上并没有统计学差异,表明Bm56基因不是病毒形成有感染活力病毒粒子的必需基因。同时qRT-PCR研究结果也显示,Bm56缺失没有明显降低病毒基因组的复制水平,进一步研究Bm56缺失对BmNPV基因转录的影响。qRT-PCR结果显示,Bm56对早晚期和极晚期基因的转录水平均没有明显的影响。说明Bm56不是BmNPV病毒复制的必需基因,对病毒早期基因、晚期基因和极晚期基因的转录水平均无显著影响,推测Bm56可能作为一种病毒结构蛋白,在病毒装配等环节中起着重要作用。  相似文献   

15.
由尼姆达病毒看网络病毒的新特点   总被引:4,自引:0,他引:4       下载免费PDF全文
随着互联网的普及与发展,网络病毒已经成为网络用户安全的最大威胁,新一代的网络病毒无论是在传播方式还是在破坏程度等方面都有了根本的改变。本文首先详细分析了典型的网络病毒“尼姆达病毒”的传播机理和感染方式。然后结合目前流行的各种病毒,分析总结了新一代网络病毒智能化、多样化、快速传播等新特点。  相似文献   

16.
通过电子邮件这个传播途径,病毒已成为当今网络业发展的最大危害。掌握了邮件病毒的基本知识,一旦遇到邮件病毒就不会束手无策。本文通过对邮件病毒的概念特点、传播途径和识别,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少邮件病毒所带来的危害。  相似文献   

17.
根据网关型ARP欺骗病毒的特点,提出了一套针对该病毒的解决方案,从DHCP服务器提取用户信息,在网关设备上将用户的IP地址和MAC地址进行绑定,从而解除该病毒对局域网的影响。该方案无须增加专用的设备,简而易行,且处理速度较快。根据该方案,设计了一整套程序,并将该程序应用到广西几所高校的校园网中,效果显著,较好地解决了网关型ARP欺骗病毒对校园网的影响。  相似文献   

18.
介绍了RedLof病毒又称"红色结束符"的病毒,并介绍了流行的情况.阐述了在无杀毒软件的情况下,手动清除该病毒的方法、过程和注意事项.  相似文献   

19.
讨论了COM文件与EXE文件的结构和这两种文件在DOS系统下的调用和执行方式,并通过对1465病毒(也称东方红病毒)感染这两种文件的机理探讨了检测与消除文件病毒的一般方法。  相似文献   

20.
禽流感病毒抗原变异与流感的流行大小、预防、控制密切相关.随着分子生物学技术的发展,越来越多的新方法、新技术用于禽流感病毒抗原变异的研究,综述了对近年来禽流感病毒抗原变异的原因及其引起的效应.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号