首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《电脑爱好者》2010,(22):33-33
近期安全综述:据瑞星"云安全"系统统计,上半月瑞星共截获了60万个挂马网址。瑞星安全专家介绍,近期一个病毒利用类似灰鸽子后门病毒的技术手段.  相似文献   

2.
《计算机安全》2010,(7):95-96
不少网络安全管理人员经常抱怨:"已经都拥有了防火墙、入侵检测、防病毒系统、网管软件,为什么网络安全和网络管理仍很麻烦?"这种窘境其实源自于众多单位对网络安全的片面理解。为了应付不断爆发的各种病毒、木马和黑客攻击,很多单位都把大量的精力放在了防御外网非法者的攻击上,而忽略了内网上计算机终端接入的管理。  相似文献   

3.
《计算机安全》2010,(8):85-85
1报告概要根据"瑞星云安全"系统提供的数据综合分析,2010年上半年中国互联网安全领域呈现以下三大特征:(1)病毒总量比去年同期相比下降53.7%,给用户造成的威胁程度有所降低;  相似文献   

4.
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,总之似乎不找到"元凶"誓不罢休一样,结果病毒软件是用很多,但结果却往往不尽如人意。病毒藏匿任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是以常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮填着什么角色呢?一些病毒采取隐藏措施,我们定义这种现象病毒为隐性病毒,常见隐性病毒的有以下几种情况。  相似文献   

5.
留一刀 《个人电脑》2011,17(6):98-100
有道是"常在江湖飘,哪有不挨刀",经常在Internet网络中上网冲浪,总有可能与病毒、木马不期而遇。一旦计算机系统不小心碰到了网络病毒或木马,它们就可能悄悄躲藏在系统的各个"角落",等到系统启动或用户触发时而运行发作,而发作了的病毒、木马可能会给计算机系统带来很大的安全威胁。  相似文献   

6.
《计算机安全》2010,(12):88-88
潍坊滨海经济开发区成立于1995年8月,在按照"一城、三中心、三基地、四区"的功能定位稳步前行的同时,信息化应用水平也逐步提升,如今"蓝色经济网"已经成为开发区全面加速新城市建设的推进器。在大手笔的IT系统投入之后,随之而来的网络安全问题也接踵而至,黑客、蠕虫病毒、恶意网站中潜藏木马都随时窥探着庞大的网络系统。  相似文献   

7.
无论怎么小心谨慎,只要自己的客户端系统连接到局域网中,那么它就可能遭遇来自网络病毒的袭击,轻则会使系统运行稳定性受到威胁,严重的话可能会造成系统瘫痪。这不,最常见的系统瘫痪方式,就是很多木马病毒袭击客户端系统后,造成系统桌面无法象以往那样可以顺利登录;更为严重的是,这类病毒运行发作后,首先会让杀毒软件无效,其次会从网络中自动下载更多的木马病毒,让威胁整个网络的稳定运行。面对这样的病毒攻击,相信多数朋友没有多大耐心,往往会简单地选择重装系统,来让系统桌面回归"原貌";然而,重装系统费时费力,那么有没有更快捷的方法,来剿灭病毒,让系统桌面回归"原貌"呢?答案是肯定的,相信下面的内容会让大家眼前一亮!  相似文献   

8.
一、侦察已安装系统补丁 在Windows XP系统中,如果要获知当前已安装了哪些补丁程序,有多种方法,包括使用"微软补丁查看器"或在系统安全检测工具中扫描等,但笔者觉得使用该系统新增的DOS命令Systeminfo最为方便.在"命令提示符"中输入:systeminfo即可.  相似文献   

9.
《电脑知识》2007,(10):20-20
RegDoctor 功能简介: 最近一两年,病毒木马更加猖獗,而通常的病毒木马都会在启动组、系统进程以及注册表中动手脚,因此,除了专业的病毒木马查杀工具外,注册表的修复也非常重要。这里推荐的这款软件可以轻松修复注册、优化系统性能。注册表问题可以引起系统崩溃、错误报告和降低系统性能。  相似文献   

10.
《计算机与网络》2012,(19):42-43
lpk.dll病毒是当下比较流行的一类病毒。而正常系统本身也会存在lpk.dll文件,这足以说明这类病毒的危险性。系统本身的lpk.dll文件位于C:WINDOWSsystem32和C:WINDOWSsystem32dllcache目录下。下面小编就带大家了解下lpk.dll是什么病毒以及lpk.dll病毒专杀方法。  相似文献   

11.
在Windows XP系统下,用户可以非常方便地设置登录系统后,让电脑自动进行宽带连接。可在Windows Vista系统下,用户无法像以前那样,设置好宽带属性,将快捷方式放入"开始"菜单中的"启动"里,让宽带自动连接了。虽然传统的方式无法自动联网,但我们可以通过系统功能来实现它。具体方法如下:  相似文献   

12.
病毒茶几     
《电脑爱好者》2010,(10):29-29
软件与生俱来的"杯具"——后门 前面我们认识了脚本病毒、宏病毒,除此之外你还会看到杀毒软件的另一种常带有"backdoor.win32"前缀名字的病毒(见图),通过之前的了解,我们知道后面的不同命名指的是病毒发现者对它的个性命名以及变种名。前面的win32表示是一种感染山indows32位系统的病毒,而bockdoor标明了这是一种后门病毒。  相似文献   

13.
《微电脑世界》2010,(4):130-130
以前,常听用户说,中毒了没关系,大不了重装系统。但现在,这句话将成为历史。3月15日,金山安全实验室捕获一种被命名为"鬼影"的电脑病毒,该病毒寄生在磁盘主引导记录(MBR),即使格式化重装系统,也无法将该病毒清除。当系统再次重启时,该病毒会早于操作系统内核先行加载。而当病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,病毒就像"鬼影"一样在中毒电脑上"阴魂不散"。  相似文献   

14.
当前工控机和嵌入式系统的最新发展情况 新汉—林宪明:IPC产业在历经超过10年的好光景后,现在逐渐可以感受到市场日趋饱和的压力。未来发展的潜力在于"新IPC的觉醒"。  相似文献   

15.
余保明 《福建电脑》2010,26(5):81-81,116
深入剖析了"红色代码"病毒,广告木马,冲击波病毒等几种典型计算机病毒及木马程序的运行机理,并对其获取系统运行权的过程进行了详细说明。  相似文献   

16.
《计算机与网络》2011,(12):35-35
下面这四个技巧简单易学。能让你的系统远离病毒侵袭。 病毒防护措施如下所述: 1不要急着接入网络  相似文献   

17.
李熙 《网络与信息》2011,25(8):71-71
Windows 7系统为用户提供了可创建还原系统盘的功能,而同样的功能可以在Windows 7安装盘中找到。如果没有安装盘(比如笔记本电脑的OEM版),或者安装盘丢失或损坏,可以通过这样的方式来自建系统还原光盘。创建系统还原光盘只需3步:1.点击Windows系统,依次选择"开始"、"控制面板"、"系统与安全""、备份与还原"。  相似文献   

18.
近期,一种叫"火焰"的世界最复杂的超级电脑病毒在伊朗等中东国家爆发并向全球扩散。据卡巴斯基实验室称,有证据显示该病毒与2010年袭击伊朗核设施的"震网"蠕虫病毒出自同一个或几个国家,其复杂程度是"震网"的20倍,这是只有一个国家政府才能够制造出来的高技术含量病毒。  相似文献   

19.
《电脑爱好者》2010,(3):16-17
我的R600联想一体机的操纵系统是Vista.曾用过三款"一键还原"之类备份均夭折,多是修改主页,或是有其他插件。后在"DOS之家"下载里葛明阳先生研发的免费"干净"软件"一键GHOST"(下载地址:http://doshomecom/soft/),备份恢复一举成功。  相似文献   

20.
《程序员》2006,(9):36-36
记者:什么是流氓软件? 商任伟:习惯上把那些强制安装、强制运行.无法卸载.自动弹出广告之类的软件称为流氓软件。流氓软件不是病毒.但它的危害性却不亚于病毒。首先流氓软件强制安装,强制运行,占用大量系统资源,使得系统效率大大降低;第二.流氓软件会干扰正常程序的运行.还会使部分软件不能运行,甚至会造成Windows系统蓝屏死机和不能启动:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号