首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
间谍软件的清除及预防   总被引:1,自引:0,他引:1  
  相似文献   

2.
阿勇 《数码时代》2005,(3):62-69
如今,使用电脑的人越来越多,人们对电脑的依赖程度也越来越高,因此电脑安全就成了大家非常关注的一个话题。从最开始的病毒、木马,发展到黑客攻击,再到如今令我们人心惶惶的间谍软件……真是“不查不知道,一查吓一跳”,看到成千上万的间谍软件,我们该怎么办呢?本专题就带领大家来一次间谍软件大围剿,将电脑中的“间谍”彻底扫地出门!  相似文献   

3.
《个人电脑》2004,10(4):134-134
  相似文献   

4.
你知道MSBB程序吗?它是一种广告插件(Ad—ware),也是一种间谍软件(SpyWare)。如果你安装了某些共享软件,就有可能遇到它。它就如同寄生虫,悄无声息地在你的电脑里安家落户。当这只寄生虫在内存中活动时,会浪费你宝贵的系统资源,占用你并不宽裕的上网带宽,让你的系统变慢……  相似文献   

5.
6.
《个人电脑》2005,11(3):225-225
一提到安全威胁,很多用户首先想到的是黑客入侵和病毒爆发,而对间谍软件(Spyware)这种“不声不响的破坏”往往没有足够的认识。实际上,通过互联网传播的间谍软件已成为威胁电脑用户最大的毒害之一。间谍软件(英文名称为“spyware”)是一种能够在用户不知情的情况下偷偷进行安装  相似文献   

7.
《玩电脑》2004,(10):6-7
“亚当和夏娃在吃下禁果之后,才羞涩地发现自己浑身赤裸”,宗教时代的传说早已被人们渐渐淡忘,而网络时代的传说却与圣经故事如出一辙:在这人来人往的电脑网络之中,你不着寸缕,赤裸于他人窥探之下却茫然不知。是的,这个窥探也许现在就藏在你的电脑里,它的名字叫“间谍软件”。  相似文献   

8.
超级巡警KV300是目前较流行的一种反病毒软件,由于其直杀病能力强大、使用方便、查杀病毒速度迅速等诸多优点,倍受广大电脑用户的喜爱。另一方面KV300还具有快速检测、修复与维护硬盘的特殊功能,同时可以直接观察硬盘的隐含扇区,尤其是当硬盘出现故障不能自行引导而瘫痪时,用户即便未备份硬盘主引导信息,KV300能照样运行,检测硬盘故障所在,并可查杀已瘫痪硬盘上的病毒,这是许多软件所不具备的,更显其独特本领。通常正常硬盘应具备有引导的最关键信息:①主引导记录信息,位于硬盘的起始部分即0面0道1扇区,长度为512字节;②D…  相似文献   

9.
《电脑爱好者》2005,(3):60-60
为更好地清除各种互联网上传播的病毒.保护各位读者的电脑安全本刊特联合深受网民喜爱的互联网安全工具上网助手推出间谍较件及木马播报。  相似文献   

10.
随着现代计算机技术的发展,数据存储的安全性及可靠性已经成为非常重要的课题,而硬盘作为最通用的数据存储载体,在日常应用中经常由于操作不当、病毒破坏、发生异常等情况而导致系统无法引导、分区丢失、文件损坏等各种硬盘故障的发生。实际上,这些硬盘故障的发生并非属于硬盘的物理损坏,通常都仅仅是由于硬盘的数据错误而导致的,这时硬盘数据的恢复和编辑就显得特别的重要。本文正是从这一角度出发,采用UML分析方法,针对DOS和Windows操作系统,分别采用面向过程的编程技术和面向对象的编程技术OOP来设计一个硬盘编辑软件,提供图形化的硬盘数据编辑以及智能修复功能,从而满足修复硬盘故障以及研究硬盘结构的需要。  相似文献   

11.
L.m 《玩电脑》2005,(2):53-54
输入信用卡号码或者访问网站后Cookies被不知不觉地甩于他途,当你使甩如ReGet之类的文件下载工具时,它悄悄地通过后台自动发送你的个人信息……这些都是间谍软件干的“好事”!有没有办法杀灭这些可憎的“间谍”呢?用快速“反间谍”软件——Ad-aware就能办到!  相似文献   

12.
结合被动式的基于特征的反病毒软件与主动式的启发式过滤器,来构筑一条阻挡恶意软件的坚固防线。[编者按]  相似文献   

13.
刘艳 《互联网周刊》2004,(10):23-23
正在逐浙成熟的中国信息安全市场给国内反病毒厂商带来了新机会,也许是时候告别价格怪圈了  相似文献   

14.
《电脑爱好者》2005,(5):60-60
为更好地清除各种互联网上传播的病毒,保护各位读者的电脑安全,本刊特联合深受网民喜爱的互联网安全工具上网助手推出间谍软件及木马播报。  相似文献   

15.
王琰 《电脑》1996,(9):41-44
一、病毒发展的趋势现在世界范围内每天都能发现两、三种新的计算机病毒,我国每周也能发现两、三种新的国产病毒.从总体趋势来看,这些新病毒更加复杂,隐蔽性更强.今后的病毒会试图尽量以合法身份进行活动,并且会向智能化方向发展.虽然普遍认为引导型病毒比较容易防治一些,但是我们在实践中发现一个隐蔽性好的引导型病毒往往会比文件型病毒流传更长的时间和更广的范围而不被发觉.这是因为引导型病毒栖身于引导扇区中,它传染一个目标所需时间很短,并且不  相似文献   

16.
间谍软件的入侵及防范   总被引:1,自引:0,他引:1  
白杉 《计算机安全》2004,(12):62-63
间谍软件(英文名称为“Spyware”)是一种来自互联网的,能够在用户不知情的情况下偷偷进行非法安装(安装后很难找到其踪影).并悄悄把截获的一些机密信息发送给第三者的软件。间谍软件在安装时什么都不显示,运行时用户也不知晓.删除起来非常困难。由于间谍软件隐藏在用户计算机中、秘密监视用户活动,并已经建立了一个进入个人电脑的通道.  相似文献   

17.
硬盘守护神     
胡纲 《个人电脑》2002,8(5):18-18
对于企业用户来说,因硬盘出错所造成的数据丢失可能意味着公司业务的中断以及由此带来的不可估量的损失。据国外的统计资料表明,因硬盘故障造成的宕机,每一小时的损失高达15,000美元。如果能够  相似文献   

18.
许丽华 《电脑》2000,(8):32-32
如今各大中院校拥有用于教学的微机越来越多,维护工作量很大,而且随着网络技术的应用,机房微机一般都接入校园网与INTERNET连通,病毒的危害更显突出,要把病毒以及学生上机时有意无意的危险操作给系统、硬盘造成的危害减到最低限度,安装硬盘保护卡无疑是一种有效的办法。硬盘保护卡一般采用全硬件通道写保护技术,能彻底防御病毒,防止人为破坏。 安装硬盘保护卡后,涉及到的问题主要是系统软件、应用程序的设置,保护卡一般是把C盘锁住,D盘作为工作盘(可写),如果不进行必要的设置,就会出现诸如注册表出错、应用软件不…  相似文献   

19.
20.
间谍阻击者     
《个人电脑》2004,10(4):128-140
Keith Dunlap是俄勒冈州Corvallis伍德科技研究所的研究人员,他从未听说过Cool-search.net这个网站,去年12月份的一天当他打开家里电脑浏览器时这个网站突然显示在屏幕上。浏览器的Internet选项窗口里显示主页被换为一个神秘的地址:trackcc/hp.php,Dunlap重新输入了原来的主页但是当系统重启时,浏览器跳到了另外个陌生的网站:Superbookmark.com.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号