共查询到20条相似文献,搜索用时 234 毫秒
2.
《电脑编程技巧与维护》2001,(12)
“中国一号”网络蠕虫根据病毒体内特有的标记“R.P.China Version 1.0,特将其命名为:I-WORM/CHINA-1#“中国一号”网络蠕虫。特此说明,病毒体内有此标记,不等于就是中国人编写的病毒,现也有称为Nimda“尼姆达”病毒的,但病毒体内无此标记。 Nimda“尼姆达”E变种病毒该病毒是原来的“中国一号”病毒的变种,修改了原来病毒的一些错误(BUG)并且对病毒程序做了一些修改,目的是防止一些反病毒软件 相似文献
3.
4.
AV95 2.0版杀毒软件冲破“已知”、“未知”的局限,对未知病毒“未卜先知”。本报讯报道长期以来,杀毒软件的运作棋式是先收集病毒,然后才能杀病毒,造成反病毒滞后干病毒;查杀病毒仅仅是反毒软件的"已知病毒" 相似文献
5.
五步让系统远离机器狗病毒侵扰 总被引:1,自引:0,他引:1
《计算机与网络》2008,34(5):37-37
继“熊猫烧香”之后。一种名为“机器狗”的恶性计算机病毒正在公用网络蔓延。这是第一种可以穿透硬盘“还原卡”保护功能的病毒。因为其图标酷似Sony机器狗“AIBO”而被称为“机器狗”病毒。“机器狗”病毒会自动从互联网下载各种病毒木马。并借助ARP病毒以几何级数增长速度传播。造成网络大面积瘫痪。 相似文献
6.
7.
目前,出现了一个危险的信号,在我们对众多的病毒剖析中,发现部分病毒主体构造和原理基本相同,但病毒的代码长度、自我加密、解密的密钥、原文件重要参数的保存地址、病毒的发作条件和现象都不相同。这种“遗传基因”相同的“同族病毒决非“好事者”的“改形”之作,因为简单的“改形”病毒与“原种”病毒的代码长度相差不多,绝大多数病毒代码与“原种”的代码相同,并且相同的代码其位置也相同,大量具有相同“遗传基因”的“同族”病毒的涌现,使人们不得不怀疑“病毒生产机”软件已出现。这种“病毒生产机”不用绞尽脑汁的去编程序,便会轻易的自动生产出大量的“同族” 相似文献
8.
9.
《电脑编程技巧与维护》2002,(2)
“中国一号”网络蠕虫根据病毒体内特有的标记“R.P.China Version1.0,特将其命名为:I-WORM/CHINA-1#“中国一号”网络蠕虫。特此说明,病毒体内有此标记,不等于就是中国人编写的病毒,现也有称为Nimda“尼姆达”病毒的,但病毒体内无此标记。 Nimda“尼姆达”变种病毒该病毒是原来的“中国一号”病毒的变种,修改了原来病毒的一些错误(BUG)并且对病毒程序做了一些修改,目的是防止一些反病毒软件来查杀。变种病毒体内有以下的字符串:Concept Virus(CV)V.6, Copyright 2001, (This's CV, No Nimda.)。该病毒声明它不称为“Nimda尼姆达”病毒。变种蠕虫程序使用了不同的文件名称以及文件的大小都是不同的。江民公司提醒广大用户,这类病毒传染能力极强,请 相似文献
10.
11.
12.
《电脑编程技巧与维护》2010,(5):92-92
1.极虎下载器简介
这是嚣张的黑客虎年给网民的定制一份病毒“巨无霸”套餐.一个病毒具备了四个病毒——“磁碟机”+“超级AV终结者”+“中华吸血鬼”+“猫癣下载器”的危害.由于该病毒可利用IE极光ODAY漏洞进行传播,又是虎年的第一个重大恶性病毒,因此得名“极虎”。 相似文献
13.
14.
很多人在使用杀毒软件杀毒时都会遇到“发现病毒,无法清除”或“发现病毒,重启后删除”的提示。即便提示了“重启后删除”,在重新启动计算机后,病毒依旧存在。其实,这是由于越来越多的病毒开始进行“自我保护”的原因。 相似文献
15.
“熊猫烧香”病毒的出现和迅速泛滥,似乎要告诉人们,“病毒”作为曾经的“大哥”,是不能被忽视的,而从此次“至少上百万人受此病毒威胁”上来看,杀毒软件厂商在注重新领域(恶意软件)之时,对老牌劲敌(病毒)也不能掉以轻心。 相似文献
16.
17.
梁宏 《网络安全技术与应用》2004,(9):20-21
随着网络大潮的迅速涌来,网络病毒开始成为网络应用的头号杀手,在整个网络病毒的大军中,破坏力最强,影响力最广的要算是蠕虫病毒了,而在历次大的病毒爆发中,蠕虫病毒总是其中最耀眼的“明星”,像“红色代码II”、“蠕虫风暴”、“冲击波”、“震荡波”等病毒全部是蠕虫病毒。下面,我们就来谈谈蠕虫病毒的过去与将来。一、初识蠕虫蠕虫病毒是众多类型病毒中的一种,它是真正意义上的网络病毒,因为它依附于网络并且具有繁殖性。它常驻于一台或多台机器中,并有自动重新定位的能力,如果它检测到网络中的某台机器未被感染,它就把自身的一个拷贝发… 相似文献
18.
19.
“1099”是流行于PC机上的一种文件型病毒,激发时随机性地改写硬盘,故又名“随机格式化”病毒,改写后的硬盘全是些无用的“垃圾”数据,是种恶性病毒。目前,CPAV2.0和KILL68对之尚不能构成威胁。 本文首先用传统方法对该病毒进行剖析,然后提出一种检测和消除文件型病毒的“模糊分析法”,并给出C语言源程序,完全脱离汇编语言知识,使得普通微机用户也能快速掌握,从而针对新出现的病毒,设计出自己的杀毒工具来。 相似文献
20.
近一段时间,一款名为“机器狗”的病毒,在网上闹得纷纷扬扬。由于该病毒变种多,更新快,而且采用了多种感染传播方式,极难查杀。让该病毒出名的一个重要原因是,“机器狗”可以穿透各种还原软件和还原卡,便得号称与木马病毒隔绝的还原软件极为尴尬一“机器狗”病毒真的那么可怕吗?它的原理是什么呢?会有新的“机器狗”出现吗?’ 相似文献