首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
电脑病毒是一种人为设计的、具有类似于人类病毒传染特性的、有很强破坏力的电脑程序。电脑病毒通常都有一个感染、潜伏、发作的过程,只有当某个特定的条件满足时才会爆发。如名为“米开朗基罗”(亦称米氏病毒)的病毒必须在电脑内部时钟运行到3月6日时才开始破坏电脑硬盘上的数据;而“黑色星期五”病毒的发作条件是日期为13日并且同时又是星期五。因为,电脑本身不会自己滋生出病毒,病毒程序也只有被运行时才繁衍、传染。所以,对于没有联网操作的单台电脑来讲,感染病毒的唯一途径就是使用了已带有电脑病毒的“不洁”软盘或光盘。自从发…  相似文献   

2.
安装修正程序病毒名称发作时间传播途径严重危害预防措施CIH1.2版在 4.26发作;1.3版在 6.26发作;1.4版在每月26日发作文件感染破坏文件格式,写入垃圾代码,破坏硬盘数据、主板减少下载不明文件,传递屏幕保护程序,或是电子贺卡程序时,尤其提高警觉欢乐时光(Happytime)月数+日数=13发作邮件传播发送大量病毒邮件,破坏文件安装防毒软件尼姆达病毒(Nimda)随机发作邮件、系统漏洞攻击,文件、共享蠕虫病毒,消耗网络资源,造成网络崩溃关闭共享资夹;修补系统漏洞。不开启含有readme名称的电子邮件附件求职信病毒Klez.e在 6 日发病、Klez.A、Klez.…  相似文献   

3.
系统型病毒的破坏或消除病毒方法不当,常常造成硬盘不能启动、磁盘不能读/写等令人头疼的事情。“大麻”病毒破坏硬盘分区表、软盘引导块,“小球”病毒破坏软、硬盘引导块;而“6.4”病毒发作时还会破坏硬盘FDT与FAT表,从而使硬盘数据的恢复非常困难。许多文章讨论过系统型病毒的预防、消除等,但本文讨论的方法思路简单、方便实用。  相似文献   

4.
病毒名称:I-Worm/Klez.e发作时间:“奇数月份”的6号危害程度:高病毒类型:网络蠕虫病毒描述:I-Worm/Klez.e病毒的发作日是“奇数月份“的第6天,9月6日即可触使其发作。I-Worm/Klez.e病毒会破坏几乎所有的电脑文件,包括Word、Excel、图片等。它不是简单的删除电脑文件,而是用垃圾数据进行覆盖,因此对于被破坏的文件是不可修复的。该网络蠕虫的中文名称是“求职信”,江民科技还发现了该病毒的中文版。解决方案:安装系统补丁,使用最新的江民杀毒软件KV2004,开启六项实时监控项目即可有效预防。病毒名称:W97M/twno.a(twno.a)发作时间:每个月的13日病毒类型:宏病毒危害程度:中级病毒描述:此病毒是一种重复加密的宏病毒。感染Mi鄄crosoftWord文档,可以感染DOC文件及DOT模板。该病毒江民科技率先发现,并将其命名为:“台湾一号”宏病毒。在每个月的13日病毒会出一个脑力游戏,如果用户回答错误,系统就会打开20个文档并再次提示出问题,以致使用系统运行越来越慢。被W97M/twno.a病毒感染的DOT模板会包括以下宏:autoclose/autonew/autoope...  相似文献   

5.
王众 《软件》1994,(7):35-41
“CVR”病毒是近期在国内出现的一种攻击可执行文件的新病毒。该病毒发作时,将于3月17日演奏“浏阳河”乐曲,9月9日演奏“东方红”。本文全面地分析了这种病毒的特点、引导过程、传播机制及危害,并给出了诊断和消毒的方法。最后,文章列出了解毒的软件清单。  相似文献   

6.
根据专家预测,六月将有以下病毒发作: 911蠕虫家族(国际标准命名Bat/Firkin) 911蠕虫家族由几个批处理文件组成,通过一个共享的、没有口令保护的、可写的C盘进行传播,每月的19日发作。病毒发作时,将删除Windows下的系统文件和命令文件,同时删除硬盘信息,并自动拨打911专线,致使急救响应系统超载。该病毒显示信息如下: “You Have Been Infected By Chode”  相似文献   

7.
2007年3月8日,江民反病毒中心截获“类熊猫”病毒,该病毒特征及感染方式都与“熊猫烧香”病毒极为相似。该病毒被命名为“熊猫影子”(英文名Worm/Lying),病毒可以通过网页恶意代码或其他下载方式传播,也可通过文件以及局域网弱密码传播。  相似文献   

8.
2007年3月8日,江民反病毒中心截获“类熊猫”病毒,该病毒特征及感染方式都与“熊猫烧香”病毒极为相似。该病毒被命名为“熊猫影子”(英文名Worm/Lying),病毒可以通过网页恶意代码或其他下载方式传播,也可通过文件以及局域网弱密码传播。  相似文献   

9.
HAPPYTIME(欢乐时光)是一种新型的蠕虫病毒,它借助于电子邮件快速传播,发作条件是计算机系统时间满足条件:日期 月份=13,如5月8日,6月7日,7月6日等等,依此类推,每月至少一次.病毒的传播和感染会造成网络堵塞和邮件服务器的瘫痪,并会感染、破坏和删除本地计算机文件,如EXE、DLL、HTML或HTM等.……  相似文献   

10.
“百变金刚”病毒(Win32.MetaPHOR vlB):系统病毒,警惕程度:★★★★发作时间6月17日。该病毒会把自身的病毒代码覆盖在可执行文件上,造成大量被感染的.EXE文件无法正常运行。更为诡异的是该病毒可以对自己先压缩,再放大,它的长度与代码的变化毫无规律可言。以上特征说明,制作者对该病毒的病毒代码技术进行大幅的改进,以不固定的代码去实现不确定的破坏。这对于那些依旧利用“病  相似文献   

11.
黄军 《电脑》1999,(12)
快乐的星期天:该病毒首次在台湾发现,当用户在星期天使用电脑时,屏幕上会出现:“今天是星期天,为什么你还这样拼命工作?”等字节。 赌场病毒:该病毒于1991年4月在马耳他首次发现。它每逢1月15日、4月15日、8月15日发作,增加文件长度236-2332个字节和病毒自白:“我是赌场病毒……来吧,我们赌一把。”  相似文献   

12.
米氏病毒是根据大麻病毒改写的,因其在实时时钟的日期为3月6日(意大利著名画家米凯朗基罗生日》时发作而命名。大麻病毒是一种常见病毒,对它的研究比较深入,已有不少诊治免疫对策和实用检测软件,但米氏病毒改变了大麻病毒的特征代码,得以逃脱现有众多的检测软件的监视。V35.01可清除硬/软磁盘中的米氏病毒,却对内存中的病毒无能为力。  相似文献   

13.
病毒名称:Macro/Excel.Dado危害程度:高I-WORM.Klez病毒类型:蠕虫爆发时间:7月6日病毒描述:Klez.e病毒的发作日是"奇数月份"的第6天,即1月6日、3月6日、5月6日,7月6日,Klez.e病毒有能力破坏所有的电脑文件,从.TXT文本,到Excel电子表格、图片,都不放过。它不是简单的删除电脑文件,而是用垃圾数据进行覆盖,以致于不大可能对文件进行恢复操作。其英文名为:I-WORM.Klez,中文名由国家计算机病毒应急处理中心建议为:"求职信"病毒。该病毒特性如下:病毒传染WINDOWS9X/ME、WINDOWSNT、WINDOW S2000。邮件部分和Nimda/Sircam非常…  相似文献   

14.
I-Worm.Klez.e蠕虫病毒是I-Worm.Klez.A蠕虫病毒的一个变种,也是由系统漏洞通过电子邮件和局域网进行传播,危害大,传播广,对用户有很大的破害。Klez.e病毒于2月份开始大流行,迅速成为互联网上的头号恶性病毒,Klez.e病毒的发作日是“奇数月份”的第6天,即1月6日、3月6日、5月6日,以此类推。让电脑用户感到心惊胆颤的是,将一些文件大小置零(相当于删除文件且不可恢复)或者用病毒码覆盖文件,而这些被破坏的文件都是不可恢复的。病毒名称:I-Worm.Klez.e种类:文件、蠕虫混合型类型:windows文件危险程度:重级别发作条件:每个…  相似文献   

15.
《计算机安全》2004,(10):44
日前,瑞星全球反病毒监测网截获 “SCO炸弹”病毒的一个新变种,并命名 为“SCO炸弹变种Y(Worm.Novarg.y)”。 据瑞星反病毒部门负责人蔡骏介绍,该 病毒会向外大量发送病毒邮件,堵塞局 域网络。从9 月 1 日起到10 月 1日止, 病毒会利用中毒电脑,对反病毒公司赛门铁克的官方网站 www.symantec.com 实施 DDoS 攻击。“这个病毒选择在这个时间发作,很可能是为了纪念’震荡波‘病毒的作者Jaschan,我们甚至在它释放的文件里找到了一首英文诗。”蔡骏介绍说。“SCO 炸弹变种Y”会在用户电脑里释放两个文件:一个是震荡波病…  相似文献   

16.
病毒名称:W97M/tw no.a(tw no.a)发作时间:每个月的13日病毒类型:宏病毒危害程度:中级病毒描述:此病毒产自台湾,是一种重复加密的宏病毒。感染M icrosoftW ord文档,可以感染DOC文件及DOT模板。该病毒江民科技率先发现,并将其命名为:“台湾一号”宏病毒。在每个月的13日病毒会出  相似文献   

17.
记者王好报道 8月31日公安部向各级公安机关发出通报,要求做好CIH病毒的严防工作。9月获悉:瑞星杀毒软件9.0在国内已率先实现彻底清除CIH。通报指出,CIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一,主要传染Windows 95/98可执行程序。该病毒发作时,破坏计算机系统Flash BIOS芯片中的系统程序,导致系统主板损坏,同时破坏硬盘中的数据。CIH病毒可通过多种渠道进行传播,如软件或软盘的相互拷贝,通过互联网络进行  相似文献   

18.
上世纪1999年4月26日,一种名为CIH的病毒席卷全球,致使超过6000万台电脑遭受不同程度破坏,损失惨重。时隔6年,2005 年的5月17日夜间一种新病毒被截获,其染毒机理与CIH病毒如出一辙。因此,该病毒被命名为“新CIH”病毒。同时,新病毒具有感染Windows 2000/XP系统的能力,这意味着破坏范围将比CIH更广泛。面列新威胁,我们应该如何应对呢?  相似文献   

19.
在网络中,我们使用的最多的就是电子邮件,而各种电子邮件病毒真正到了肆无忌惮的地步,一个不小心,轻则破坏操作系统,重则摧毁自己的爱机,真正让你哭笑不得。   “快乐时光”网络蠕虫在国内肆虐  目前掌握的证据表明,“欢乐时光”病毒早在 4月 27日就在国内出现,但是直到 5月 2日才在国外被发现。该病毒是通过 Outlook电子邮件方式传播。   由于是一个“本土特色”病毒,而且编写程序是公开的,所以它很可能会出现大量的变种。这种通过电子邮件传播的病毒极易发作,所以我们在收发邮件时一定要先进行必要的查杀病毒措施。  …  相似文献   

20.
一、流程图在主流程线上拖放如图1所示的图标并命名。双击“图像”、“群组”图标,在第二层流程线上拖放如图2所示的图标并命名。二、图标内容及属性1.主流程线上的图标⑴在“显示”图标“标题与背景”中输入文字“振动图像”并画演示区域的背景。⑵在“显示”图标“坐标”和“小球”的内容如图3所示,在“小球”中只画小球。⑶在“计算”图标“结束”中输入函数Quit(0),将该按钮响应属性设为永久。主流程线上其他图标及按钮属性都用默认值。2.第二层流程线上的图标⑴计算图标“初值”的内容如图4所示。⑵“擦除”图标用于在程序运行时擦掉…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号