共查询到20条相似文献,搜索用时 421 毫秒
1.
2.
3.
4.
5.
本文从计算机病毒更改主机HOSTs文件、修改主机自启动项、篡改主机注册表信息和感染PE文件四个典型的行为特征进行分析,提供一种方便、快捷的病毒识别方案,有助于普通用户提高系统安全维护等级,帮助病毒分析人员锁定病毒目标。 相似文献
6.
笔者最近发现一种新的病毒,该病毒通过用DIR列目录对文件传染,故命名为DIRx病毒。用SCAN和CLEAN 9.24V113(1994年版)和KILL70以及CPAV等杀毒程序都不能发现和清除。该病毒通过运行被感染的文件驻留内存,修改INT 08H,INT 09H和INT 21H等中断向量。用户在进行列目录操作时,每次只传染一个.EXE或.COM文件;当列目录到显示磁盘剩余空间时有明显的停顿,就是病毒正在进行感染。 相似文献
7.
8.
9.
10.
段丽斌 《信息安全与通信保密》1995,(3)
据1995年5月的《Computer Fraud & Secunity Bulletin》报道,联邦预算中的一种计算机病毒,几乎给加拿大的银行、投资商和审计公司招来一场大祸。《多伦多星报》报道说,预算日那天,就在5200个磁盘即将发送到主要的金融部门之前的一小时以内,在预算的电子数据中检测出该病毒。在主预算磁盘中发现的该病毒攻击关键的“boot sectors”。它从那儿可以破坏文件分配表(FAT),而FAT是计算机操作员用来定位和访问FAT中的各种文件的。该病毒在FAT表内移动。计算机找不到。然后,它就可以破坏该文件。 相似文献
11.
张静 《信息安全与通信保密》2007,(9):114-115
文件系统过滤驱动技术是解决文件安全性问题的一种稳定、高效、可靠的技术实现手段。文章重点介绍了基于Windows NT分层驱动程序模型的文件系统过滤驱动的工作原理及开发过程,并分析了文件系统过滤驱动在文件加解密、病毒防护、进程控制、文件访问事后审计信息安全方面的应用。 相似文献
12.
刘嘉 《电子产品维修与制作》2010,(16):53-53
加壳、修改病毒特征码等诸多方法都可以绕过杀毒软件的追捕,因此经常需要手动杀毒。但如何在诸多文件里找到病毒文件呢?系统的System52目录是病毒最乐于藏身的地方,不妨试试用Ntbackup命令备份System52的方法,来追查这些病毒文件。 相似文献
13.
Buglar病毒只感染EXE文件,并将1150字节的病毒程序附加于EXE文件的尾部,同时修改EXE文件头,使该EXE文件运行时先运行病毒部分再执行原EXE文件。这与大多数文件型病毒相似,但该病毒也有特殊的地方,下面就此进行讨论。 相似文献
14.
一种新型计算机病毒的清除张彦斌最近笔者发现了一种新的文件型计算机病毒。该病毒采用正常的DOS调用法常驻内存,因而用PCTOOLS等工具检查内存时,显示的基本内存仍为640K,不易为用户所察觉。该病毒在平时常驻内存时仅修改了中断2FH,在传播时则临时修... 相似文献
15.
《信息安全与通信保密》2001,(3)
“网坛美女”害人 日前,一种通过电子邮件传播的新病毒“库尔尼科娃”正在迅速蔓延,这种病毒的攻击性胜过“爱虫”两倍。数家防病毒电脑公司已经在50多个公司发现了这种病毒,包括有些名列财富500强的公司。 该病毒以主题为“Hereyouhave,:o”的电子邮件传播,接到这个文件的人还以为能看到库尔尼科娃的照片,一旦打开文件便大祸临头。据悉,病毒的制造者是荷兰一个不满20岁的青年,他已于2月14日向警方自首。 相似文献
16.
如何保护自己的文件不被他人随意窥视,历来是广大计算机用户所关心的事,各种加密软件也应运而生。我们通常看到的加密软件是通过密码将原文件变换成密文后再将加密的文件保存起来,也就是说被加密的文件是个独立存在的文件。日前,我在网上闲逛时发现一种有趣的文件加密软件,它可以把您想加密的文件隐藏在图片文件中,就像病毒依附在其他程序中一样,被加密文件本身并不单独存在。这个名叫PMT(渗透2.1) 相似文献
17.
18.
你真的想在周六早晨回到办公室重建周五下午被病毒抹去的文件吗?我们肯定不希望发生这样的事情。反病毒实验室已经汇集了数万种活跃的病毒,因此,为PC提供保护就不仅仅是一个好的想法,而且是一种必不可少的措施。McAfee VirusScan 4.0和Norton AntiVirus 5.0有助于消 相似文献
19.
计算机病毒对于所有计算机的使用者都是一个必须面对的问题。在计算安全领域,文件型计算机病毒是一个主要研究对象。病毒的处理分为预防病毒与删除病毒,其中应该以预防为主,当发现程序文件受到攻击,应该立即终止对程序文件的改动,文中设计的方法,每安装一个的新的软件系统,立即采集每一个程序文件的指纹(作为原始指纹),并保存在磁盘里,当发现程序文件被修改时,要用程序文件的原始指纹与当前指纹进行比对,如果相同或者是一个正常处理就接受修改,否则终止程序文件的修改,并且用保存在磁盘中的原始程序文件在系统中恢复。 相似文献