首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
翁元祥 《电子科技》1999,(13):37-37
今年4月26日全国乃至全世界成7千上万台电脑被一种命名为CIH的病毒所感染,造成的后果十分严重,笔者单位一台工作用机也未能逃脱厄运,造成整个硬盘数据全部丢失的严重后果。对此笔者经过反复思考,终于找到了一个即简便又行之有效的办法来预防CIH病毒的攻击。基本原理是:针对CIH病毒不同版本病毒发作的时机是每月26日(或是每月6日、16日、26日)这一特点,使电脑在每次启动时自动检测一下系统设置的时间是否正好是病毒发作时间,若是即自动将系统时间改成非CIH病毒发作时间。还有一种更简单方法,即是将系统时间全部关闭,方法是当…  相似文献   

2.
姚伟 《电信技术》1999,(11):51-52
1CIH病毒的传播及危害1.1CIH病毒的传播目前流行的CIH病毒只感染32位WIN-DOWS95/98执行程序。对于DOS、WINDOWS3.X及WINDOWSNT程序则不会感染,即使通过某种方式感染了,在其环境中也不会发作。CIH病毒将其长度为Ik左右的病毒程序分为若干段,潜藏于WIN-DOWS95/98可执行程序的未用空间,使受感染程序长度不变,因而具有一定的隐蔽性。当运行这个程序时,各段病毒程序自动拼接起来,并驻留内存。这时如果再运行其它程序或通过拷盘、网络上下载等方式,就会很快传播并感…  相似文献   

3.
何明昌 《电子科技》1999,(19):17-17
当大家忙于修复被CIH病毒损坏的主板和恢复硬盘上数据的时候,我却正在为我的显示卡发愁,因为它也成为CIH的受害者之一。上月26日那天,由于工作太忙,忘记是CIH发作的日子。照例开机,没想到,刚进入Windows98的蓝天白云界面,计算机就停在那里了,幸运的是,主板没有被破坏,但C盘没了,还好C盘仅仅是一个操作系统Windows98而已,重要的数据在D盘。接下来是杀病毒,重装操作系统,当装完Windows98时,以为可以松一口气了,没想到难题却在后面。当装完Windows98时,把显示卡从标准VGA改为本人的华硕ASUSV3O00时,即无论如何上不…  相似文献   

4.
楚辉 《电子科技》1999,(14):25-25
6月26日,又一个CIH逞凶的日子,不知您是又充当了‘在机一族”,还是采取了一些安全措施以期躲过这场劫难2我想4月26日那“血”的教训以及各大媒体的炒作总会使人深刻地记住“CIH”这简单的三个字母吧!国内30余万台电脑的损坏,十几亿元的损失,一时间使人谈“C”色变。那么我们不禁要问:CIH何以如此猖獗?究其根本原因,CIH肆虐的空间在于硬件升级的软件化。可以不客气地说,CIH病毒是现代计算机技术发展的产物,为了升级方便,现代的(特别是奔腾_二代级以上的)计算机王板BIOS都选用了Fla。hROM,这种ROM芯片叶以通过运行…  相似文献   

5.
6.
CIH病毒     
  相似文献   

7.
8.
本文针对目前国内广为流行的CIH病毒进行分析,提出了全面防治的措施,并从宏观的角度探讨了硬件制造技术潜在的隐患。  相似文献   

9.
安丽 《电子科技》1999,(16):35-36
1.DOS(DOS兼容系统硬盘数据)的构成主分区和扩展分区结构基本相似,以下以主分区为例:主引导记录(MBR):MBR占一个扇区.在CYL0、SIDE0、SECI,由代码区和分区表构成。其中代码区可以由FDISK/MBR重建。系统扇区:CYLO、SIDE0、SECI~CYL0、SIDE0‘SEC63,共62个扇区引导区(BOOT):CYL0、SIDEI、SECl这是我们过去称的DOS引导区。也占一个扇区。隐藏扇区:CYL0、SIDE0、SECI,如果是FAT16那么占一个扇区,如果是FAT32则由此占32个扇区。文件分配表:一般有两个FAT表,FAT12、FAT16的第一FAT…  相似文献   

10.
BIOS的常见种类型和刷新失败的原因以及处理办法  相似文献   

11.
简要介绍了计算机病毒的定义、结构、分类、传播机制、检测与消除,以使读者对计算机病毒有所了解。在文章后部对前年轰动一时的CIH、去年最为流行的Melissa以及最近让许多人头疼的VBS_LEEBILL作了较为详细的介绍。  相似文献   

12.
概述了计算机病毒的发展历史、病毒的特征及危害性。并提出了预防计算机病毒的可行性办法。  相似文献   

13.
14.
正在兴建的信息高速公路为计算机网络应用提供了广阔的市场,而计算机病毒在计算机网络上流行,严重限制着计算机网络的普及和推广,本文着重介绍计算机网络病毒和计算机网络病毒对抗的机制。  相似文献   

15.
16.
木林森 《电子科技》1999,(11):25-25
计算机病毒都具有一定的基本特性,这些基本特性主要是指病毒的传染性、破坏性、恶作剧等,这是普通病毒都具备的。据介绍,能用变化自身代码和形状来对抗反病毒手段的变形病毒才是下一代病毒首要的特征。变形病毒的主要特征是:病毒传染到目标后,病毒自身代码和结构在空间。时间上具有不同的变化。以下以变形病毒的变化能力将其划分为4类进行介绍。第一类变形病毒的特性是:具备普通病毒所具有的基本特性,然而当病毒每感染一个目标后,其自身代码与前一被感染目标中的病毒代码几乎没有3个连续的字节是相同的,但这些代码其相对空间的排列…  相似文献   

17.
Palm祛毒记     
《新潮电子》2002,(1):100-101
病毒,这个一听起来就让人浑身不舒服的东东,常让我们回想起它发作时给全球造成的危害。1988年发生在美国的“蠕虫病毒”事件,使全世界的人们第一次感受到计算机病毒的威力;20世纪80年代末在国内出现的“黑色星期五”、“米开朗基诺病毒”、“小球病毒”使国人与病毒进行了第一次亲密接触;几年前的CIH病毒借助网络将计算机病毒的破坏力、传播力表露得淋漓尽致,在全球范围内造成了数亿美元的损失。正当人们掀起一浪浪反病毒运动时,计算机病毒又将黑手伸向了掌上设备领域,我们只有了解了它的特性,才能确保自己的爱机百毒不侵。下面本文就为大家介绍一下Palm OS平台上病毒的发展情况以及防治方法。  相似文献   

18.
19.
文章简述了CMOS病毒的特征及传染方式,分析了CMOS病毒的传染机制,给出了从软件和硬件角度解除的方法。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号