首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
谢海龙 《电脑知识》2007,(11):29-29
在病毒的世界中,有一种被称为捆绑的技术被广泛应用,它通常可能藏匿于图片文件或rm的电影文件之中,使用户深受其害。但我们现在所说的并不是去捆绑病毒危害其他用户,而是如何利用这种技术将自己的秘密文件捆绑到看似普通的图片和影音文件之中以达到保护隐私的目的,毕竟电脑技术是一把双刃剑,重要的是你如何去应用它。[编者按]  相似文献   

2.
《计算机与网络》2011,(24):49-49
什么是病毒 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。  相似文献   

3.
李增胜  张健 《电脑》1995,(9):26-27
在名目繁多的计算机病毒群中,文件型病毒数目可观,至少占整个病毒总量的百分之七十以上,因此,及时检测、消灭文件型病毒至关重要.本文根据文件型病毒的特点,提出一种检测并清除该类病毒的一种通用型新方法—”模糊分析法”,并给出具体实例,完全脱离汇编语言知识,使得一般微机用户也能快速掌握,从而针对新出现的病毒,设计出自己的杀毒工具来.  相似文献   

4.
肖庆中 《电脑》1995,(10):36-39
在当今计算机病毒泛滥的年代,计算机病毒的确造成了很大的破坏,常常令人谈“毒”色变.但我单位的公用计算机却很少受到病毒的困扰,主要是我们做了较好的预防措施,所以病毒较难传播.因此,在病毒防治中最重要的是做好预防措施.按病毒的引导方式划分,病毒可分为引导型、文件外壳型、复合型.引导型的病毒防治很简单,只要在硬盘分区后立即用NU或PCTOOLS等工具备份硬盘主引导区  相似文献   

5.
1计算机病毒程序模型和机理 计算机病毒程序按寄生方式来分,可分为三大类:引导型病毒、文件型病毒、复合型病毒。引导型病毒是寄生在操作系统中,文件型病毒是寄生在可执行文件中,复合型病毒则是将引导型病毒和文件型病毒结合在一起,它既感染文件,又感染引导区。但不管怎  相似文献   

6.
飘零雪 《网友世界》2009,(11):58-59
文件捆绑是主流的木马伪装方式之一,但常规的文件捆绑软件只是将两个程序文件(前端运行的宿主软件和后台运行的木马服务端)合并在一起。而那些安全意识较高的用户,对所有可执行程序都存有疑虑。为了增强合并后文件的可信度,我们将为大家推荐几款冷门的特色文件捆绑软件,其合成的文件更易博得用户信赖。  相似文献   

7.
《计算机与网络》2009,(24):29-29
“IE首页修改者AG”(Win32.PSWTroj.Agent.249856)该毒为一款会修改IE浏览器默认首页的流氓广告程序,它同时还会在桌面释放出一些假图标文件,诱惑用户点击。看中文名就知道,该毒又是一款讨厌的流氓广告程序。它主要通过捆绑其他文件的方式传播,如果您有下载盗版软件、不良视频等文件的习惯。那么一定要小心,此类文件通常是病毒团伙首选的捆绑目标。  相似文献   

8.
2010年度,计算机病毒呈现七大流行趋势,其中,为了对抗"云安全"反病毒技术,许多病毒开始纷纷给自身"增肥",把病毒文件增大至几十兆,甚至上百兆,以逃避杀毒软件"云查杀"技术。江民科技2010年度网络安全报告显示,2010年度计算机病毒呈现如下七大流行趋势。  相似文献   

9.
捆绑文件的原理是什么?捆绑技术可以实现在文本文件或者图片文件中捆绑病毒和有害程序吗?应该如何正确识别和防范捆绑文件?在本期CHIP信息安全技术中,我们将为您讲解关于文件捆绑技术的相关内容。  相似文献   

10.
一种防范Win9X下文件型病毒的方案   总被引:1,自引:2,他引:1       下载免费PDF全文
在剖析了CIH等文件型病毒机理的基础上,针对计算机病毒最本质的特征-传染机制,本文提出一种防洪Win9X平台下文件型病毒的方案,相对于现有的杀毒软件,本方案具有不需要任何病毒库、即时查毒、防范未知病毒等多种特点。  相似文献   

11.
计算机病毒会严重干扰计算机的正常工作,破坏用户的数据和程序,甚至造成严重的损失,令大多数计算机用户“谈素色变”。这对计算机的推广和应用带来了一定影响。其实,计算机病毒并不十分可怕,只要我们了解它的原理,掌握它的防治方法,就一定能预防它的传染,即使传染也一定能把它清除,保证工作的正常进行。下面本文将介绍DABI(1465)病毒的原理及诊治。一、DABI(1465)病毒的原理DABI(1465)病毒是文件型病毒。病毒传染计算机时,首先在内存高瑞申请一块长为6COH字节的内存块(段地址为9F94H),并将病毒程序移到该内存块继…  相似文献   

12.
提出一种基于信息隐藏技术的方法来防范和对付PE病毒.该方法利用PE文件结构和PE病毒只侵袭可执行文件而不攻击数据文件的特性,将可执行文件头隐藏于数据文件之中,达到保护可执行文件的目的.实验验证了该方法的可行性.分析了该方法的长处和不足,与其它防病毒方法相比,该方法具有很好的信息隐藏量,能防范已知的可执行文件类计算机病毒,也能防范未知的和未来的该类计算机病毒.  相似文献   

13.
《计算机与网络》2011,(21):34-34
用户电脑感染后,病毒会疯狂的复制自身到用户的硬盘和可移动设备内进行传播。病毒运行后,创建一个autorun .inf文件,用来实现用户在双击分区盘符时,自动运行病毒文件。并将病毒文件放入到开始菜单的启动文件夹,实现开机启动。  相似文献   

14.
对抗计算机病毒的技术,主要包括:病毒预防技术、病毒检测技术、病毒消除技术和病毒免疫技术。当计算机系统或文件感染病毒时,需要检测和消除病毒。在计算机病毒的对抗中,如果能采取有效的预防措施,就能使系统不染毒,或者使受感染后造成的不可避免的损失达到最小。  相似文献   

15.
帷幄 《个人电脑》2007,13(6):182-184
近一段时间.一个属于威金的最新变种蠕虫病毒——“熊猫烧香”在互联网上疯狂肆虐.这种病毒以“熊猫烧香”头像作为可执行程序的图标.诱骗用户双击执行。不幸中招后.计算机中的所有,EXE文件都会被自动感染病毒.而且被感染的程序图标统统变成“熊猫烧香”标志。许多杀毒软件根本杀不死该病毒,一旦中招多数人往往只能“忍痛割爱”地将硬盘中所有程序文件全部删除。  相似文献   

16.
侯廷刚 《电脑》1996,(12):43-43
目前,计算机病毒,特别是文件型病毒,风狂流行,其主要原因之一就是,病毒的隐蔽性使人们很难及早发现它的存在.当发现病毒时,它往往已传播得很广,并已造成某种破坏或已使计算机系统病入膏肓了.由此可见,能及早发现病毒,是阻止它进一步传播或破坏的有效途径之一.为此,笔者用Turbo BASIC 1.1写了一个文件型病毒预警程序.有关其原理和编译过程的详细情况,请参见笔者在《赋予程序抗病毒能力》(《电脑1996.8》第39页)一文中的阐述.概括地说,该预警程序是通过检查自身是否已染病毒来推断整个系统是否已染病毒的.当它发现自已染毒时,就马上提醒用户“发现病毒”,并置返回码为1;否则什么也不说,且置返回码为零.下面着重介绍预警程序AVWARN-ER.EXE的用法.1. 保留一份AVWARNER.EXE的干净备份.这是很重要的,是正确使用该预警程序的关键.因此,笔者愿为大家  相似文献   

17.
病毒类型:后门程序 病毒危害级别: 病毒分析:该病毒运行后会向MSN好友发送名为“facebook 11.zip”的病毒文件,用户打开此文件后就会中毒。中毒用户除了会向MSN好友滥发垃圾文件外,还可能在机器中开启后门,使黑客可对中毒机器进行远程操作。由于该病毒发送的文件名看起来跟著名社交网站Facebook相关,很容易被用户误认为是Facebook通讯录之类的文件而打开,加大了用户的中毒概率,给用户造成极大的不便和计算机安全威胁。  相似文献   

18.
计算机病毒的查治及预防   总被引:2,自引:0,他引:2  
本文首先简述计算机病毒的定义、特征、分类、工作机制及传染途径,为计算机病毒的查治提供一定的理论基础;然后提出计算机病毒查治方法和手段,特别是为诊断新的病毒,提供了技术和经验相结合的检测方法;最后提出计算机病毒预防的一些措施。  相似文献   

19.
目前,计算机病毒已成为影响计算机系统安全的重要问题。一旦遭到病毒的攻击,会给计算机系统和用户带来巨大的破坏和潜在的威胁。了解和掌握计算机病毒的知识,对计算机病毒有一个理性的认识并掌握一些防毒方法,我们完全可以远离计算机病毒,  相似文献   

20.
《计算机安全》2004,(4):74-76
随着信息化成为全球经济发展的一个重要基础.我们的工作模式也有了根本性的变化。电子政务、移动办公、网上交易等等,都需要基于一个开放、安全的网络环境。但是技术的发展同时也带来了新的问题.比如计算机病毒也从传统的感染单个文件.单个系统转向网络化发展。根据RFC2828的定义.这种不依赖于计算机操作人员操作、具有主动攻击  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号