共查询到20条相似文献,搜索用时 15 毫秒
2.
3.
本文剖析了2708病毒的传染机理,给出了诊治这种病毒的方法,对分析和清除其它替换 BOOT 扇的系统引导型病毒者有一定的借鉴。 相似文献
5.
近来,Clllkg毒被各种媒体炒的沸沸扬扬,多家用户的计算机都先后受到了这种病毒的袭起了不同程度的损失,也由此引出了对计算机的软便件实施安全保护的问题。本文试图通过对CIH这种新型病毒的特点分析来探讨计算机的安全防范措施。1什么是CIH病毒CIH病毒是首例直接攻击。破坏硬件系统的机病毒,是迄今为止破坏力最为严重的病毒之一。CIH病毒属于一种文件型病毒,当受感染的文件执行后,该病毒便驻留内存中,并感染所到的其他PE格式执行程序。这是一种纯32位Windows95/98病毒,不传染DOS、WIN3.2文件。CIH病毒采用了一种独特的… 相似文献
6.
7.
8.
9.
11.
近来,CIH病毒被各种媒体炒的沸沸扬扬,多家用户的计算机都先后受到了这种病毒的袭击,引起了不同程度的损失,也由此引出了对计算机的软硬件实施安全保护的问题。本文试图通过对CIH病毒的特点分析来探讨计算机的安全防范措施。1什么是CIH病毒CIH病毒是首例... 相似文献
12.
13.
2002年病毒横向盘点 总被引:1,自引:0,他引:1
计算机安全是永恒的话题,回头看看2002年病毒的情况,看看病毒与反病毒的斗争,希望过去的事情会给我们的将来提供一些有用的资料,使我们能更好地防犯病毒。 相似文献
14.
15.
储著荣 《计算机工程与应用》1992,(1):54-57
<正> 目前世界上流行的计算机病毒约两百余种。这些病毒大多可以用一些检测软件查出来,其中一部分可用现成的解毒软件解掉,但仍有一些病毒目前还没有较好的办法来消除,尤其象Chinese Bomb、Bloody6.4、及本文提到的“毛毛虫”这类国产货,进口 相似文献
16.
在企业信息化的过程中,大型企业已经逐渐感受到了信息技术所带来的高效率。随着网络的逐渐普及,企业越来越多地青睐于电子邮件这种快速的、便宜的信息交流方式。电子邮件已经成为大型企业所习惯的与外界进行沟通与交流的方式。目前,我国上网用户则达到3370万,其中 相似文献
17.
红色代码病毒及其变种利用微软WEB服务器IIS 4.0或5.0中的一个安全缺陷,攻破计算机系统,并通过自动扫描感染方式继续传播蠕虫,造成大量WEB服务器因遭受攻击而瘫痪。而且最新的红色代码变种——红色代码Ⅱ更是会在被感染的系统上放置后门程序,从而给被感染系统带来极大的系统安全隐患。红色代码病毒影响以下的计算机系统:安装有IIS 4.0或者IIS 5.0且未打补丁的Windows NT 4.0和Windows 2000。 相似文献
18.
19.
本文在分析计算机病毒特点的基础上,提出了一种病毒预警方法,可以有效地阻止各种(山知或未知)引导扇区型病毒、混合型病毒以及已知的各种文件型病毒侵入微机,具有较高的实用价值。 相似文献