首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
剖析了名的“米开朗琪罗”病毒的工作机理,分析了它的流程和其严重的破坏作用,并给出检测和清除米氏病毒的方法,解释了由于目前病毒命名的差异所造成的一些误解,最后还介绍了新一代计算机病毒-多形性病毒。  相似文献   

2.
简要分析了文件型和系统型计算机病毒的基本组成结构和病毒传染机制及常用杀毒工具对计算机病毒的诊断判定技术,指出了一般杀毒工具对付病毒的局限性和人工诊断消除病毒的必要性,并具体给出了人工对付计算机病毒的方法和对策.  相似文献   

3.
"木马"病毒的分析、检测与防治   总被引:3,自引:0,他引:3  
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨,并对检测、清除和预防“木马”病毒提出了可行的方法。  相似文献   

4.
由尼姆达病毒看网络病毒的新特点   总被引:4,自引:0,他引:4       下载免费PDF全文
随着互联网的普及与发展,网络病毒已经成为网络用户安全的最大威胁,新一代的网络病毒无论是在传播方式还是在破坏程度等方面都有了根本的改变。本文首先详细分析了典型的网络病毒“尼姆达病毒”的传播机理和感染方式。然后结合目前流行的各种病毒,分析总结了新一代网络病毒智能化、多样化、快速传播等新特点。  相似文献   

5.
本文分析了“STONE”病毒的传播和危害机理,提出了检测、消除、免疫和防范该病毒的具体方法,并介绍如何用DEBUG和汇编程序分别加以实现。文中提供了这些方法的详细过程和源程序清单,最后从系统设计者和使用者的角度阐述防止一般电脑病毒的有效方法。  相似文献   

6.
本文分析了“STONE”病毒的传播和危害机理,提出了检测、消除、免疫和防范该病毒的具体方法,并介绍如何用 DEBUG 和汇编程序分别加以实现.文中提供了这些方法的详细过程和源程序清单,最后从系统设计者和使用者的角度阐述了防止一般电脑病毒的有效方法.  相似文献   

7.
通过对甲型病毒性肝炎、乙型病毒性肝炎及丙型病毒性肝炎的标志物、甲型肝炎抗体、乙型肝炎表面抗原、乙型肝炎表面抗体、乙型肝炎e抗原、乙型肝炎e抗体、乙型肝炎核心抗体、丙型肝炎抗体的临床诊断与鉴别诊断,对传染性及流行病学方面的作用和价值进行了较为全面的评述,为指导临床治疗和预防病毒性肝炎的传染及流行提供了依据资料.  相似文献   

8.
CIH病毒是一种件型病毒,其宿主是Windows 95/98系统下的PE格式可执行件,即.EXE件。它可以破坏计算机的硬盘数据、BIOS芯片。造成机器瘫痪。“热插拔”法是恢复BIOS芯片的有效方法之一。  相似文献   

9.
本文通过对计算机病毒的组成,状态、工作流程及病毒的引导机制的分析,提出了一种反引导型病毒的方法.  相似文献   

10.
从程序语言的角度出发,应用一一映射的方法,建立起计算机病毒规范与运行条件的同构模型.在此基础上,提出了计算机病毒运行条件的基于共性的分类方法,并给出了其在病毒防范领域中的应用方法.该分类法的应用领域包括:软件开发人员的参考指南,计算机软件工程领域的研究素材,以及病毒测试人员或审计人员的“条件核查列表”.  相似文献   

11.
本文介绍了当前流行病毒的几种形式,并以火炬病毒为例集中分析了引导区病毒,在此基础上,提供了几种消除引导区病毒的方法。  相似文献   

12.
计算机病毒经过多年的发展,病毒的感染对象越来越广泛、手段越来越复杂、形式越来越隐蔽、传播的速度越来越快.当前的反病毒技术针对现有的病毒为计算机系统提供了相当大程度上的病毒防范,并取得了很大的成功.本文在现有反病毒技术的基础上,讨论了网络时代病毒行为以及病毒防范的新特点,提出了将网络监控加入到已有的技术中的方法,并且初步构建了一个集文件扫描、网络监控于一身的计算机病毒防范方案。  相似文献   

13.
<正> 当人们坐在电视机前揪心地收看“非典”一日一报的时候,各种说法蜂拥而起。其中一种说法是“非典”与人类捕杀、食用野生动物有关。春天,就这么一脸沉重地掷给了人们一个并不美丽的谜题。 2003年4月16日,香港大学宣布:已完成非典型肺炎病毒的基因图谱排列,发现该病毒可能来自动物并由动物传给人,至于来自什么动物则有待研究。精深的道理咱不懂,却约略记得一个民谚;“蜈蚣、公鸡、蛇。”意谓蜈蚣噬蛇,蛇咬公鸡,公鸡啄食蜈蚣,相生相克,自成循环。这  相似文献   

14.
针对计算机网络环境下网络病毒的防范措施,探讨了在局域网内有效的防范网络蠕虫病毒和ARP病毒方法,并根据这2种病毒的工作原理给出了具体的操作方法,总结出了一个实用方案.实践证明此方案可有效保证计算机网络的稳定和安全.  相似文献   

15.
介绍了RedLof病毒又称"红色结束符"的病毒,并介绍了流行的情况.阐述了在无杀毒软件的情况下,手动清除该病毒的方法、过程和注意事项.  相似文献   

16.
讨论了COM文件与EXE文件的结构和这两种文件在DOS系统下的调用和执行方式,并通过对1465病毒(也称东方红病毒)感染这两种文件的机理探讨了检测与消除文件病毒的一般方法。  相似文献   

17.
本文给出了消除1465病毒的方法和一个清除该病毒的较完整的程序  相似文献   

18.
计算机病毒变形技术研究   总被引:11,自引:0,他引:11  
介绍了计算机变形病毒,根据变形病毒技术的发展,进一步提出变形病毒的概念,并全面分析变形病毒概念的含义,简要剖析几种典型的计算机变形病毒的工作机理,介绍目前常用的几种变形病毒的查杀方法.  相似文献   

19.
手机病毒原理及防范   总被引:10,自引:0,他引:10  
一段时间来手机病毒成了热门话题,经常有媒体报道手机病毒,但是从严格上来讲,手机病毒并非真正意义上的病毒。《中华人民共和国计算机信息系统安全保护条例》在第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者  相似文献   

20.
针对局域网中爆发的"ARP欺骗"类病毒,通过分析其病毒原理和攻击方式,提出了有效防范ARP病毒的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号