首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
相信大家都已听到I love you这个E-mail病毒的消息啦,它已在多个国家大行其道,不少知名的大公司也中了招。据说国内也有很多人中了毒。当然啦,如果收到一封I love you的E-mail,大家自然都想看看,谁让你等网人都这么年轻、还都有浪漫之心呢?应该承认,这个病毒的名子起得好,抓住了人们的心理。如果改名为I love you very much、Marry you、  相似文献   

2.
《微电脑世界》1998,(38):51-51
计算机病毒的危害自不待言,Internet的发展更是为病毒的快速传播插上了翅膀。今年中期出现的CIH病毒,更是令所有和计算机打交道的人胆战心惊,因为它发作时,不但会破坏硬盘,而且会导致主板损坏——这意味着您只能购买新的机器或者更换主板了!  相似文献   

3.
话说“谈虎色变”,不少计算机用户惧怕“CIH病毒”也可以说到了色变的程度!按照笔者与“CIH病毒”一个多月的搏杀经验,并对“CIH病毒”的危害进行了多项试验,我认为“CIH病毒”只不过是一只“纸老虎”!今年10月是笔者的计算机最不幸的一个月,由于我的不慎而染上了“CIH病毒”,因此也随着我而饱经风霜。笔者的计算机的CPU为P166,维新5128主板,当时只安装了Windows98一个操作系统,磁盘为FAT32的文件管理格式。10月上旬的一天,我在朋友家见到一张印有《苦丁香软件》(精品版)的光盘上…  相似文献   

4.
江宁 《电脑》1994,(8):51-51
最近在微机中出现了一种传染性很强的病毒,它在发作时会不停地演奏乐曲“东方红”,暂且称之为“东方红”病毒,它至今还未达到发作条件。现就其表现形式及特点、传染的原理和病毒的检测、消除作些介绍,以便广大计算机用户对染上这种病毒的计算机采取相应的措施。 一、“东方红”病毒的表现形式及特点 这种病毒在1994年及1994年后的每逢9月9日和12月26日发作,发作时会不停地演奏乐曲“东方红”,因为它的发作条件比较特殊,并且用高版本的消毒软件也无法检测出来,所以病毒具有较大的隐蔽性。这种病毒只感染可执行文件,染毒后的文件会加长1465个字节。染上病毒后计算机运行速度减慢,硬盘操作次数增加,有时还会使一些较大的可执行文件运行死机,造成永久性破坏。但它不感染系统引导区,属于文件型病毒。  相似文献   

5.
相信大家都已听到I love you这个E-Mail病毒的消息啦,它已在多个国家大行其道,不少知名的大公司也中了招。据说国内也有很多人中了毒。当然啦,如果收到一封I love You的E-Mail,大家自然都想看看啦,谁让你等网人  相似文献   

6.
你使用QQ吗?如果是的话,那就要留意啦!目前正有一个黑客程序到处流窜,伪装成QQ进行破坏行动。 病毒名称:QQ骗子(Hack.QQ2000.Trick) 发作时间:随机 病毒类型:黑客程序 发作现象:此病毒模仿QQ软件,盗取用户的QQ登录号码和密码,由于此程序的外表和真正的QQ软件图标完全一致,所  相似文献   

7.
邓波  李劲松 《软件世界》1995,(4):46-47,58
一、概 述 最近作者所在单位机房运行MS DOS操作系统的PC系统上感染并流行一种新的操作系统型病毒,该病毒在硬盘上占据硬盘的0面0柱1扇区,即硬盘分区表所存放的扇区,在软盘上则占据软盘的0面0道1扇区。根据笔者对该未知的操作系统型病毒的分析,发现它是CMOS病毒的变种。由于在病毒程序中有字符串“I am Li Xibin!”,故可知它是国内某人修改CMOS病毒后形成的新病毒。笔者使用的微机不慎感染上病毒,并很快传染所有未加写保护的软盘。因没有可清除该病毒的软件,笔者对病毒程序进行了剖析,现给出检测与清除该病毒的办法并公之于众。由于该病毒在发作  相似文献   

8.
随着互联网技术的飞速发展,病毒发展可谓日新月异:从最初的文件型病毒只感染计算机文件,到CIH可以破坏计算机硬件,再到冲击波和震荡波病毒已具备网络破坏能力,如今正是ARP病毒当道,危害范围广,破坏强度大。由于其发作的时候会向  相似文献   

9.
宋妍 《互联网周刊》2005,(8):72-72,74
世界上第一个电脑病毒 1982年,Elk Cloner病毒出现在苹果电脑中 这个由Rich Skrenta编写的恶作剧程序 是世界上已知的第一个电脑病毒。 当Elk Cloner发作时, 电脑屏幕上会现出一段韵文: It will get on all your disks(它会占领你所有的磁盘) It will infiltrate your chips(潜入你的芯片) Yes it's Cloner!(是的,它就是克隆病毒!) It will stick to you like glue(它会像胶水一样粘着你) It will modify ram too(也会修改你的内存) Send in the Cloned(传播这个克隆病毒!)  相似文献   

10.
《个人电脑》2003,9(4):198-198
病毒档案病毒名称:红色代码III(Worm.CodeRed.F)合作伙伴:北京瑞星科技股份有限公司(www.rising.com.cn)警惕程度:★★★★发作时间:随机病毒类型:内存病毒传播方式:内存感染对象:内存病毒介绍:它是给全球的企业和个人造成了26.2亿美元经济损失的“红色代码”病毒的改进版本!它攻击安装了IIS服务程序的Windows 2000系统的计算机,本身无文件形式,只存在于内存中,同时分成数百份线程,在局域网内疯狂传播,瞬间导致被感染的网络瘫痪。网络用户只能选用有内存监控的反病毒产品,将全网的内存监控同时打开并进行全网统一杀毒才…  相似文献   

11.
12.
这是一个病毒猖狂的年代,层出不穷的新型病毒让杀毒软件有时也无可奈何!IE的弱不禁风众所周知,而裹着层层的“包裹”冲浪毫无畅快可言!是该让IE学会一些仙术的时候了,让冲浪既酣畅淋漓又百毒不浸。  相似文献   

13.
今年4月26日在世界范围内发作的CIH病毒,给广大计算机用户带来极大的损失,许多用户多年的数据一刻间化为乌有,给人一种欲哭无泪的感觉。基本现象;凡是被CIH病毒感染的计算机,在病毒发作后,大部分机器的硬盘的分区表被破坏,有的第一分区的FAT也被破坏,用软驱引导后不能转入硬盘的分区,用KV300查毒时提示没有硬盘分区或没有55AA,有的机器提示软驱出错,最严重的机器不能自检,屏幕一片漆黑。根据我们在处理CIH病毒过程中的一些体会,谈谈以下几点处理方法。1病毒已经发作过的计算机的恢复1)机器不能自检…  相似文献   

14.
1、最近“I love you”发作后,很想了解在Outlook里面怎么设置邮箱才比较安全? “I love you”和以前许多通过电子邮件传播的病毒的原理是一样的,都是通过运行没有任何安全限制的“附件”破坏系统的。这类破坏性邮件的表现通常是给你一个心动的标题,正文可能什么也没有,只是提示要你打开附件。你知道吗?要你打开一个不知道内容的附件就好比要你把你的银行存折的账户密码告诉一个不信任的人一样,其后果可想而知。你还记得吗?当你每次要打开邮件的附件时Outlook总是会提醒你“此文件有可能带有病毒!”邮件病毒的根源并在处理邮件的程序上而在与邮件一块的附件上,这可不是简单设置一下Outlook就能解决问题的。那么怎么办呢?第一不要打开一个陌生的邮件附件,  相似文献   

15.
随着信息技术的不断发展,计算机已经成为现代社会的人们生活、工作、娱乐的一个不可或缺的重要组成部分,计算机网络也成为了人际交往、沟通的主要方式。在计算机技术取得成就的同时,计算机的网络安全问题也随之出现,其中一个重要的问题就是网络病毒。网络病毒具有极大的隐蔽性和破坏性,一旦入侵计算机,蔓延的速度极快,给人们造成了很大的损失,威胁着网络的健康发展。该文就从分析网络病毒入手,为维护计算机网络的安全提出有效的防范措施和策略。  相似文献   

16.
由于人们普遍对计算机的结构、DOS操作系统缺乏了解,所以一旦遇到病毒发作,就显得束手无策。虽然现在社会上流行着许多消病毒、防病毒的软件,计算机厂家为防病毒的侵袭,也在硬件上采取了一些措施,但往往由于各种原因,效果不十分理想。许多软件往往只能“看”到病毒,却无法消除。本文作者想通过此文,探讨一种消除主引导区病毒的方法。  相似文献   

17.
等到一切处理完毕,也到了快要下班的时间。返回到办公室以后,我开始对这一天里发生的事情进行梳理和总结。病毒发作原因在处理染毒计算机的过程中,我发现,虽然该计算机已经安装了杀毒软件,但是版本却相当旧,显然已经很久没有进行升级。询问用户得知,他在一个多月之前就发现杀毒  相似文献   

18.
《大众软件》2008,(10):67-67
病毒类型:通过网络传播的后门程序 病毒危害级别:☆ 病毒发作现象及危害:该病毒是一个可在Win9X/NT/2000/XP等操作系统上运行的后门程序。黑客可对感染此病毒的计算机进行远程控制、窃取用户的隐私信息等。如果用户的计算机安装有摄像头,该病毒还可以自动将其开启并将拍摄的画面发送给黑客。  相似文献   

19.
《个人电脑》2003,9(8):203-203
病毒名称:尼姆达变种I(Worm.Nimda.i);警惕程度:★★★★☆;发作时间:随机;病毒类型:蠕虫病毒;传播方式:局域网/文件;依赖系统:Windows 9X/NT/2000/XP;感染对象:系统文件。  相似文献   

20.
有效预防和排除计算机病毒的几点经验河北省农业生产资料公司王秀艳计算机病毒虽然种类繁多,感染计算机的方式千变万化,但并不是不可预防的.根据计算机病毒发作及传播的特点,要预防病毒的侵入,除从计算机的管理制度方面采取措施外,在预防病毒的技术措施方面,主要可...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号