首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
自从有了计算机病毒以来,病毒与反病毒之间的正邪较量一直没有停止过,昨天还是“求职信”,今天已经是“伪调式机”了。不少朋友一定都遇见过邮件病毒,也许对去年的“妮姆达”、今年的“求职信”变种等病毒还心有余悸,在收到新邮件时不敢打开,产生恐惧心理。其实,对付邮件病毒是讲究技巧的,办法很简单,但非常实用,现在一起来看看九招防邮件病毒。第一招:选择一款可靠的防毒软件。对付邮件病毒,在邮件接收过程中进行病毒扫描过滤有害病毒是非常有效的手段。用户可以借杀毒软件来实现邮件监视功能,如江民杀毒王软件中的网络监视引…  相似文献   

2.
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施。  相似文献   

3.
试谈ARP病毒防治   总被引:1,自引:0,他引:1  
现在局域网中感染ARP病毒的情况越来越多,这种病毒危害性大,检测和清除比较困难,在此对ARP病毒进行了全面剖析并提供了相应的防范方案。  相似文献   

4.
一种能对电子邮件病毒进行实时监控并自动清除的反病毒软件在我国研制成功并开始投放市场。这是我国反病毒产品首次具备这一重要功能。 我国著名的反病毒软件公司——北京瑞星公司去年12月26日在北京宣布,其最新一代反病毒产品瑞星杀毒软件新品2001版实现了多项重大技术突破和功能提升,其中包括有效地预防和杀灭邮件病毒的重要功能。当用户在发送、接收和打开电子邮件时,瑞星杀毒软件新品2001版能自动对电子邮件及其附件进行监控,一旦发现病毒将自动清除,确保用户的邮件无毒并且可用。  相似文献   

5.
B483病毒     
朱红卫 《电脑》1994,(6):54-55
最近,在我单位的计算机上发现了一种新的病毒,用CPAV、KILL、SCAN均无法检测出来。我对病毒进行了彻底的分析,成功的清除了病毒。因该病毒运行后在内存0000:053E处有B483标志,所以称之为B483病毒。该病毒是文件型病毒,它的感染对象是绝大部分COM文件和EXE文件。  相似文献   

6.
王琰 《电脑》1996,(6):38-42
最近,在北京、郑州等地广泛流行着DieHard/DH2病毒.该病毒具有极强的传染性和独特的隐蔽机制.虽然去年就已有杀毒软件能检测和清除该病毒,但是它仍然十分猖獗,并有进一步蔓延的趋势,使很多计算机用户遭受不同程度的损失.本文对DH2病毒的机理作了比较详细的分析,并指出了在防治这种病毒时应注意的一些问题.  相似文献   

7.
本文提出了以预防为主的防治计算机病毒方法.对内存实时监测,随时清除可能出现的病毒,有效地控制了计算机病毒的传播.  相似文献   

8.
解国忠 《玩电脑》2005,(7):69-70
看过上期的介绍后,大家对邮件病毒能否做到心中有数了?本期小编接着给大家介绍防范邮件病毒的另外六条军规,相信当大家看完之后。都能勇敢地和邮件病毒say no……  相似文献   

9.
《计算机与网络》2003,(12):48-48
一、断开网络 当你不幸遭遇病毒入侵之后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散。 二、文件备份 然后就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。  相似文献   

10.
邮件病毒的传播不同于流行病的传播,如不同的邮件用户的杀毒率、打开附件的概率以及发送邮件的频率是不同的。为群组定义了一个通信频率邻接矩阵,并借助该矩阵建立了一个可以递推的离散模型。从理论上证明了邮件病毒在群组中消亡的充要条件为群组的谱半径小于1,为实际工作中降低邮件病毒的感染率提供了理论依据。对模型进行了模拟实验,实验数据证明了模型的有效性。  相似文献   

11.
计算机病毒一直是计算机安全的主要威胁,国际空间的病毒总数已达几万甚至更多。在Internet上传播的新型网络型病毒,更增加了这种威胁的程度,这样势必要对整个网络进行全面的病毒防护,从目前网络安全事件来看,防网络型病毒显得尤为重要。  相似文献   

12.
通过对计算机病毒的分析,结合实验室常规反病毒措施以及日常维护方法,提出了实验室病毒防治与软件系统快速维护的解决方案。该方案对计算机类实验室的系统维护及病毒防范具有一定的实用价值。  相似文献   

13.
The objective of this study is to develop and test a model of online protection behaviour, particularly regarding the use of virus protection. Hypotheses are proposed concerning the predictors of the intention to engage in virus protection behaviour. Using a survey of 273 college students who use the Internet, a test of the hypotheses is conducted using multiple regression analysis. The result suggests that perceived self-efficacy in using virus protection measures, perceived response efficacy of virus protective measures, positive outcome expectations of virus protection measures, perceived vulnerability to virus threats and prior virus infection experiences were the most important predictors of the intention to adopt virus protection behaviour. The conclusion is that those who are in charge of information security management should not only concentrate their efforts into increasing individuals' awareness of the likelihood of virus attacks, but also conduct interventions aimed at increasing self-efficacy and response efficacy beliefs.  相似文献   

14.
文章首先针对非线性编辑网络的特征展开了必要分析,而后就网络特征进行了病毒防范的讨论,对于确保非线性编辑网络的安全和稳定有着积极意义。  相似文献   

15.
给出了一种基于PXE远程启动技术的计算机系统病毒检测与清除方法,应用到计算机实验室的系统维护中,可以在一定程度上提高实验室的管理效率.  相似文献   

16.
London-based Reflex Magnetics was founded in 1985. It started life as a disk copying company — but soon became concerned at the increasing danger posed by computer viruses. Reflex started to look for a way to protect its customers. It was concerned that it might receive a master disk from a client that was already infected with a virus, and that the virus might find its way onto the thousands of disks being copied for its customers. But there was nothing on the market that could provide the protection that Reflex sought. So Reflex developed its own solution: Disknet. Disknet puts a protective ring around a network; providing floppy disk authorization and restriction, matrix virus scanning, heuristic virus detection, boot protection and more. The result was an effective and efficient security product that rapidly gained both government and commercial customers, including all three of the armed services in the UK, the French and Italian navies, the European Union and many of the world’s top banks. Disknet was followed by Macro Interceptor, which automatically traps MS Office macro viruses, and Data Vault, a hard disk encryptor for desktop and laptop PCs that has gained CESG approval. With this amount of experience in encryption and security, it was only natural that the company should proceed towards securing E-mail.  相似文献   

17.
随着网络信息技术的快速发展,网络信息安全也越来越受到人们的重视。广为泛滥的病毒传播和越来越多的黑客入侵事件,使人们充分认识到网络信息安全防护体系建设的重要性和紧迫性。文章主要通过对网络安全防护体系的分析,提出适合军内网络安全防护体系框架,该防护体系不仅能有效抵御外部网络入侵,而且对内部网络攻击也起到重要的防护作用,为后续军内网络建设提供一定的借鉴作用。  相似文献   

18.
计算机及网络通信给人们带来巨大便利的同时,也会随时面临某些漏洞和隐患的危害.计算机及网络安全问题与病毒防护一直困扰着人们安全使用计算机.本文分析了危害计算机网络安全的几个方面,就计算机病毒对计算机网络通信系统的危害进行了剖析,通过实例分析OICQ被攻击的实质,提出了保证计算机网络系统通信安全的一些常用方法.  相似文献   

19.
在计算机、网络的日常维护中,应该确定良好的软件使用和操作习惯,实行有效的杀毒防毒软件搭配措施,从而充分发挥软件杀毒防毒的最优功能。本文将通过对计算机病毒防护软件使用过程中应注意的问题说起,介绍了计算机病毒防护软件搭配使用的具体措施,从而推出了一个具体的搭配方案。  相似文献   

20.
谢瑶  潘剑峰  朱明 《计算机工程》2005,31(4):166-168
结合Linux/Unix病毒实例,分析了Linux/Unix系统ELF文件格式病毒的原理,并从5个方面讲述了实现的关键技术:病毒体寄生ELF文件技术,寄主程序入口重定位,病毒体地址无关代码,LKM可重载内核技术以及网络功能的实现。最后,提出了对这一类病毒检测与防范的方法及策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号