首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本文在分析了目前流行的操作系统类病毒的传染机理的前提下,提出了一种能防治各种操作系统类病毒的通用的方法,本文所阐述的防病毒机制,不同于目前大多数的针对某种特定病毒进行防治的方法,它不是靠查病毒标志发现病毒消灭病毒,而是通过分析病毒传染的必然路径,找出所有操作系统类病毒的共性,然后打乱病毒侵入的步骤,使其无法传播。这种方法不受病毒标志的约束,既使改变病毒标志也不影响本程序的效力,因为它们的传播方法没有改变,从而达到了通用并且根治的目的。本系统经半年的试运行,证明其方法是可行的,效果是好的。  相似文献   

2.
病毒一般分为引导区引导的病毒、文件传染的病毒和复合型传染的病毒(既传染文件又传染引导区)三类,本文不讨论只感染主引导区的病毒,而只讨论感染文件的病毒(只感染运行文件或既感染运行文件又感染引导区)感染文件的方法,根据病毒传染运行文件的方法,提出了一种预测未来的传染运行文件病毒的方法,这就是许多病毒卡所声称的能  相似文献   

3.
软件交流     
软件91-0495:设置口今字软件PASSWORD 该软件可以为.COM文件和.EXE文件设置口令。口令字的保密程度高,被破解的可能性小。软件91-0496:引导区类病毒防止软件DISKP 本软件可对软盘和硬盘进行防病毒处理。处理后的盘被感染后,启动时可自动清除病毒。用处理后的盘引导系统后,系统不会带有病毒,不会感染其他磁盘。  相似文献   

4.
最近发现了一种新病毒,这种病毒只感染exe和com文件,传染后仍可正常运行,该病毒只传染一次,使文件长度增加了1465个字节,故命名为1465病毒(以下简称病毒)。对已感染的文件没有固定的标志,在内存有毒时,文件长度并无变化,从而来欺骗用户。病毒的部分关键代码和被感染的原文件头的部  相似文献   

5.
本文针对许多已解毒磁盘(或文件)很快再度染毒的现象,在分析了多种计算机病毒传染和表现的一般规律 后,提出了防治病毒的“系统消毒”观点,认为它对于各种计算机病毒的防治均具有普遍的意义。文章介绍了针对“圆 点”病毒、“大麻”病毒和“犹太人”病毒的系统消毒具体实现方法,并提出了监测未知病毒入侵的有效手段。  相似文献   

6.
所谓文件型病毒是指寄生在正常可执行或动态链接库文件(如COM、EXE和DLL)中,通过运行被感染的文件而激活的一种病毒。虽然现在的电脑病毒越来越向着网络化蠕虫类发展,但仍然还有许多文件型的病毒横行。由于许多用户对查杀文件型病毒存在误解,因此这类病毒往往被认为很难清除,最  相似文献   

7.
近来,Clllkg毒被各种媒体炒的沸沸扬扬,多家用户的计算机都先后受到了这种病毒的袭起了不同程度的损失,也由此引出了对计算机的软便件实施安全保护的问题。本文试图通过对CIH这种新型病毒的特点分析来探讨计算机的安全防范措施。1什么是CIH病毒CIH病毒是首例直接攻击。破坏硬件系统的机病毒,是迄今为止破坏力最为严重的病毒之一。CIH病毒属于一种文件型病毒,当受感染的文件执行后,该病毒便驻留内存中,并感染所到的其他PE格式执行程序。这是一种纯32位Windows95/98病毒,不传染DOS、WIN3.2文件。CIH病毒采用了一种独特的…  相似文献   

8.
检病毒一法     
黄家敏 《电脑》1995,(2):35-37
当今,电脑已深入到各行各业之中,甚至不少家庭都拥有一部个人电脑.电脑在各行应用中,贮存了大量的重要资料和应用、编译程序,一旦这些资料和程序掉失,后果不堪设想.资料的破坏大部分原因是遭到病毒的攻击.电脑病毒一般是通过购买新软件或软件交流之类的活动而传染上的.既然是这样,我们有什么办法知道新的软件到底是否带有病毒呢?我想,是有办法的.病毒一般来说有系统、文件型两类,系统型病毒易被发现和清除.当有新的软件盘时.用PCTOLLS留意观察一下新磁盘的BOTT区或用DEBUG对新磁盘的BOOT区进行反汇编,就能知道是否有病毒了.但文件型病毒千变万化,有常驻型和个驻留型.他们的踪迹很难发现.不过,他们的共同特点是.感染文件时.都要打开文件才能感染这些文件.因此.如果运行一个新的程序时,能知道这个程序有没有打开其它无关的文件,就可知道这个文件是否感染上病毒了.  相似文献   

9.
继CIH病毒后,又一种32位编程的变形病毒Marburg开始侵入中国。 WIN95/98系统下能传染的Marburg病毒是又一种32位编程方式的纯Win-dows病毒,原产于西方国家,感染Win-dows下有关可执行文件。当染毒文件在WIN95/98下被执行时,病毒先被执行,但  相似文献   

10.
《软件》2001,(3):17-17
病毒的种类、传染和攻击的手法越来越高超,一种流传到国内的“子母弹”病毒Demiurg,被北京江民公司反病毒应急中心捕获。该病毒被激活后,会像“子母弹”一样,分裂出多种类型的病毒来分别攻击并感染计算机内不同类型的文件。  相似文献   

11.
王有翦 《电脑》1994,(6):51-53
本文在分析文件型病毒的特征及现有的预防文件型病毒的方法的基础上,提出了一种防治文件型病毒的新方法,这种方法可以发现几乎所有的文件型病毒并能自动汪除部分病毒,这种方法也可用于分析未知的文件型病毒。最后给出了在C语言中的具体实现方法。  相似文献   

12.
引导区病毒:这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。文件型病毒:文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制权还给主程序,伪装计算机系统正常运行。一旦运行被感染了病毒的程序文件,病毒便被激发,执行大量的操作…  相似文献   

13.
据瑞星。云安全。系统统讹近期共截获97万个挂马网址。瑞星反病毒专家介绍,最近网上流行恶性“后门”病毒.以及藏有“后门”的软件。用户的电脑感染此类病毒后,会被黑客远程控制,成为黑客的“肉鸡”,而电脑中的照片、视频和个人文件等也将被黑客窃取。  相似文献   

14.
疑难解答     
1.如何防治“爱虫”病毒? 最近报道的“爱虫”病毒使世界范围内数千万台的电脑受到感染,请问感染此类病毒的症状是什么?如何防治此类病毒? “爱虫”病毒是一种蠕虫病毒,它是通过Microsoft Outlook电子邮件系统传播的,邮件的主题为“I Love You",包含一个附件(Love-Letter-for-you.txt.vbs)。一旦在Microsoft Outlook中打开这个附件,系统就会自动复制并向通讯簿中的所有电子邮件地址发送这个病毒。这种病毒对  相似文献   

15.
本文分析了计算机病毒的结构和其传染机理,并提出了一种期望根除计算机病毒对硬盘系统侵袭的方法。经该方法处理后的硬盘不仅能良好地保护它用于产生一个无菌DOS环境所必须的基本信息,而且能迅速反映出可能的病毒现象。按此方法进一步延伸后将能完整地保证硬盘上的信息既不被盗用,也不被病毒涂改。  相似文献   

16.
本文通过分析文件型病毒的感染机理,结合文件压缩软件的功能,提出了一种抵御文件型病毒、保护计算机系统软件资源的方法。  相似文献   

17.
最近笔者在学校机房中又发现一种新的DOS病毒,这种病毒用现有的反病毒软件如CPAV,KILL,SCAN等都查不出来,因病毒代码内写有“the new sentry of computer”的字样,故称其为新世纪病毒,这可能是我国又一国产病毒。一、病毒的破坏作用新世纪病毒既是文件型病毒,又是引导区病毒,即病毒既感染可执行文件(COM,EXE),又将自己覆盖在硬盘的主引导扇区,成为BOOT型病毒,该病毒原长为3K字节,感染文件时,对COM型文件直接写在文件尾,对EXE型文件则将3K以上的字节写在文件尾,对传染条件来说,该病毒只要驻留于内存中,则传染是无条件的:你运行一个文件,它感染一个文件,除非磁盘是写保护的,该病毒感染后的EXE文件  相似文献   

18.
本文在分析耶路撒冷B型病毒的基础上,提出了对被感染文件消毒和使文件具有免疫力的方法,在文章的最后,还提出了一种使系统对耶路撒冷B型病毒具有免疫力的方法。  相似文献   

19.
DIR—2病毒的宿主是可执行文件,当运行了带毒的文件后,其病毒部分驻留内存,并感染默认目录及根目录下的.EXE、.COM文件,染毒文件的长度、日期均不改变。它不寄生在染毒的文件上,而是隐藏在磁盘的最后两个簇上,通过修改被感染文件的首簇号使之指向磁盘的最后两个簇。实现对可执行文件的感染。该病毒传播迅速、破坏性大,用KILL、SCAN等清毒软件均可检测出来,但用它们清除病毒时,它  相似文献   

20.
王越奎 《电脑》1996,(5):33-35
最近,笔者发现了一种长为1537字节的文件类病毒,用手头的反病毒软件KV200、Scan111和公安部的Kill74等均查不出.且从病毒的表现特点看,也与文献中已报道的诸病毒不同,故暂定名为1537病毒.兹将笔者对该病毒的分析结果和诊治方法介绍如下,以便用户能尽早发现,及时根除.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号