首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
笑脸病毒此病毒于1991年12月在加拿大首次发现,它是一种典型的“文件感染型”病毒,增加文件长度1623个字节。每当下午4点至5点之间,它会在屏幕上显示一个小小的“笑脸”,之后操作者每执行一次文件它都会在屏幕上增加一个笑脸,让你根本无法工作。变色病毒又叫“多变体病毒”,它产生于保加利亚。此病毒发作时危害极大,且无处寻找,是一种典型的隐性病毒。快乐的星期天该病毒首次在台湾发现。当用户在星期天使用电脑时,屏幕上会出现:“今天是星期天,为什么你还这样拼命工作?”等信息,同时这些字节会不断地存入你的软盘,使原有的数…  相似文献   

2.
本文从计算机病毒更改主机HOSTS文件、修改主机自启动项、篡改主机注册表信息和感染PE文件四个典型的行为特征进行分析,提供一种方便、快捷的病毒识别方案,有助于普通用户提高系统安全维护等级,帮助病毒分析人员锁定病毒目标。  相似文献   

3.
InitRun.B:该病毒复制和传播方式为短信,以一款音乐播放器软件的形式诱骗用户安装。病毒文件并不是直接包含在安装包中,而是被打在一个名为meta.inf的压缩包中。安装后病毒自动运行,并解压该压缩包,释放出真正的病毒可执行文件。稍后病毒可执行文件自动运行,并自动发送短信。病毒文件会自我复制,无法通过文件浏览器删除该病毒文件。BootHelper.C.D.E:  相似文献   

4.
病毒感染与防护病毒实际上是一种可执行代码,它可以更改可执行文件以使其含有复制的病毒代码。由于各种原因,大多数病毒是针对DOS系统的,但基本原理仍然适应于所有的信息系统。到目前为止,信息系统中所遇到的病毒其感染目标有两种,即文件和引导区。文件型病毒也称...  相似文献   

5.
本文从计算机病毒更改主机HOSTs文件、修改主机自启动项、篡改主机注册表信息和感染PE文件四个典型的行为特征进行分析,提供一种方便、快捷的病毒识别方案,有助于普通用户提高系统安全维护等级,帮助病毒分析人员锁定病毒目标。  相似文献   

6.
笔者最近发现一种新的病毒,该病毒通过用DIR列目录对文件传染,故命名为DIRx病毒。用SCAN和CLEAN 9.24V113(1994年版)和KILL70以及CPAV等杀毒程序都不能发现和清除。该病毒通过运行被感染的文件驻留内存,修改INT 08H,INT 09H和INT 21H等中断向量。用户在进行列目录操作时,每次只传染一个.EXE或.COM文件;当列目录到显示磁盘剩余空间时有明显的停顿,就是病毒正在进行感染。  相似文献   

7.
<正> 据英国《新科学家》杂志报道,美国国际商用机器公司(IBM)正在研究一种类似生物免疫系统的防电脑病毒软件系统。依靠这种“兔疫系统”,电脑系统在工作的同时能对病毒进行反击。 通常的防电脑病毒软件是通过将电脑病毒与防电脑病毒软件中所存的若干种病毒样本相比较而鉴别病毒的。而IBM正在研制的防电脑病毒系统则能观察出有任何被电脑病毒篡改迹象的文件,然后开始制造“诱骗文件”。这种假文件能不断地被电脑病毒提取但不被修改,  相似文献   

8.
Autorun病毒是一种具有代表性的常见病毒,是通过Autorun.inf文件进行传播。利用W indows的自动运行功能在打开U盘的同时自动运行Autorun盘病毒。详细分析了基于Autorun的计算机病毒原理,并根据Autorun病毒的原理设计了一个病毒程序,且提出了解决该病毒的预防方法和删除方法。  相似文献   

9.
《通信技术》2011,(3):50-50
问:什么叫网络蠕虫 答:一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,然后在网络中传播,严重的占用有限的网络资源,最终引起整个网络的瘫痪,使用户不能通过网络进行正常的工作。每一次蠕虫病毒的爆发都会给全球经济造成巨大损失,因此它的危害性是十分巨大的;有一些蠕虫病毒还具有更改用户文件、将用户文件自动当附件转发的功能,更是严重的危害到用户的系统安全。  相似文献   

10.
据1995年5月的《Computer Fraud & Secunity Bulletin》报道,联邦预算中的一种计算机病毒,几乎给加拿大的银行、投资商和审计公司招来一场大祸。《多伦多星报》报道说,预算日那天,就在5200个磁盘即将发送到主要的金融部门之前的一小时以内,在预算的电子数据中检测出该病毒。在主预算磁盘中发现的该病毒攻击关键的“boot sectors”。它从那儿可以破坏文件分配表(FAT),而FAT是计算机操作员用来定位和访问FAT中的各种文件的。该病毒在FAT表内移动。计算机找不到。然后,它就可以破坏该文件。  相似文献   

11.
文件系统过滤驱动技术是解决文件安全性问题的一种稳定、高效、可靠的技术实现手段。文章重点介绍了基于Windows NT分层驱动程序模型的文件系统过滤驱动的工作原理及开发过程,并分析了文件系统过滤驱动在文件加解密、病毒防护、进程控制、文件访问事后审计信息安全方面的应用。  相似文献   

12.
加壳、修改病毒特征码等诸多方法都可以绕过杀毒软件的追捕,因此经常需要手动杀毒。但如何在诸多文件里找到病毒文件呢?系统的System52目录是病毒最乐于藏身的地方,不妨试试用Ntbackup命令备份System52的方法,来追查这些病毒文件。  相似文献   

13.
Buglar病毒只感染EXE文件,并将1150字节的病毒程序附加于EXE文件的尾部,同时修改EXE文件头,使该EXE文件运行时先运行病毒部分再执行原EXE文件。这与大多数文件型病毒相似,但该病毒也有特殊的地方,下面就此进行讨论。  相似文献   

14.
一种新型计算机病毒的清除张彦斌最近笔者发现了一种新的文件型计算机病毒。该病毒采用正常的DOS调用法常驻内存,因而用PCTOOLS等工具检查内存时,显示的基本内存仍为640K,不易为用户所察觉。该病毒在平时常驻内存时仅修改了中断2FH,在传播时则临时修...  相似文献   

15.
域外传真     
“网坛美女”害人 日前,一种通过电子邮件传播的新病毒“库尔尼科娃”正在迅速蔓延,这种病毒的攻击性胜过“爱虫”两倍。数家防病毒电脑公司已经在50多个公司发现了这种病毒,包括有些名列财富500强的公司。 该病毒以主题为“Hereyouhave,:o”的电子邮件传播,接到这个文件的人还以为能看到库尔尼科娃的照片,一旦打开文件便大祸临头。据悉,病毒的制造者是荷兰一个不满20岁的青年,他已于2月14日向警方自首。  相似文献   

16.
如何保护自己的文件不被他人随意窥视,历来是广大计算机用户所关心的事,各种加密软件也应运而生。我们通常看到的加密软件是通过密码将原文件变换成密文后再将加密的文件保存起来,也就是说被加密的文件是个独立存在的文件。日前,我在网上闲逛时发现一种有趣的文件加密软件,它可以把您想加密的文件隐藏在图片文件中,就像病毒依附在其他程序中一样,被加密文件本身并不单独存在。这个名叫PMT(渗透2.1)  相似文献   

17.
一、新发现的癞蛤蟆病毒近日,又一通过网络传播的恶性病毒出现,名为:癞蛤蟆病毒(又名Toadie.6585、Toad.12病毒),此病毒具有两种传播途径,一种是通过在线聊天系统(IRC)进行传播,不断感染进入聊天室的机器;另一种则是通过E-mail进行传播。鉴于此病毒的传染性如此强,冠群金辰公司特提醒广大用户注意,对此恶性病毒应及时采取有效的防护措施。KILL98通过其全球病毒监测网捕获此病毒后,便迅速将版本升级到4.24.8,以帮助用户清除此病毒。这种病毒能够快速感染.EXE文件,而且病毒每运行…  相似文献   

18.
你真的想在周六早晨回到办公室重建周五下午被病毒抹去的文件吗?我们肯定不希望发生这样的事情。反病毒实验室已经汇集了数万种活跃的病毒,因此,为PC提供保护就不仅仅是一个好的想法,而且是一种必不可少的措施。McAfee VirusScan 4.0和Norton AntiVirus 5.0有助于消  相似文献   

19.
计算机病毒对于所有计算机的使用者都是一个必须面对的问题。在计算安全领域,文件型计算机病毒是一个主要研究对象。病毒的处理分为预防病毒与删除病毒,其中应该以预防为主,当发现程序文件受到攻击,应该立即终止对程序文件的改动,文中设计的方法,每安装一个的新的软件系统,立即采集每一个程序文件的指纹(作为原始指纹),并保存在磁盘里,当发现程序文件被修改时,要用程序文件的原始指纹与当前指纹进行比对,如果相同或者是一个正常处理就接受修改,否则终止程序文件的修改,并且用保存在磁盘中的原始程序文件在系统中恢复。  相似文献   

20.
《通信技术》2011,(7):50-50
问:什么叫网络蠕虫答:一般认为:蠕虫病毒是一种通过网络传播的恶性病毒,它除具有病毒的一些共性外,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。蠕虫病毒主要的破坏方式是大量的复制自身,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号