共查询到20条相似文献,搜索用时 500 毫秒
1.
<正> 目录序言第一章绪论如何使用本书问题的实质什么是计算机病毒?病毒怎样进行传播?对于病毒怎么办?软件出版商怎样做第二章计算机病毒感染范围通讯、连通性和病毒传播我们为何称之为病毒?一些著名的病毒新操作系统的新病毒病毒与主机系统特洛伊木马、意大利香肠和其它计算机娱乐以后会有什么事情发生? 相似文献
2.
一般性计算机病毒代码分析和检测方法 总被引:1,自引:0,他引:1
一般性计算机病毒代码依赖于系统特殊的API函数进行感染、传播和隐藏,并使用多种代码保护机制,给病毒代码的查杀带来较大的不便。通过长期的查杀实践,总结出了一般性计算机病毒代码的分析和检测方法。 相似文献
3.
陈孝怀 《数字社区&智能家居》1997,(6)
很多初学者对计算机病毒可能给系统带来的危害存在着认识上的不足,从一些渠道非法拷贝软件,随意使用外来磁盘等更为计算机病毒的生存和传播提供了便利。为了帮助初学者对计算机病毒有一个初步的认识,进而能够通过机器本身的异常现象及时发现病毒并消灭它们。下面我们就对计算机病毒作一些简 相似文献
4.
5.
张惠 《网络安全技术与应用》2018,(5):1-2
随着计算机的普及使用,病毒的种类和数量越来越多,计算机感染病毒的情况越来越普遍,因此带来的危害也越来越多。本文在研究了国家计算机病毒应急处理中心近十年来发布的全国计算机病毒疫情调查分析报告的基础之上,对计算机病毒的感染情况、安全事件发生情况、病毒危害情况、病毒传播途径的数据进行详细的研究分析,并在查阅相关文献的基础之上,提出了一些计算机病毒的防护措施,供企事业单位病毒防护管理工作参考。 相似文献
6.
文章介绍了计算机病毒的感染、传播及如何获得系统控制权的机理,论述了计算机各种病毒的概念以及新一代计算机病毒的特点及发展趋势,并针对这些病毒提出了基于命令式的预防病毒方案,最后给出了最新的病毒检测及查杀技术,并简要介绍了防火墙、入侵者检测系统等防御病毒攻击的技术。 相似文献
7.
8.
QIN Xiang-ping 《数字社区&智能家居》2008,(27)
计算机病毒是指编制在计算机程序中破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒会产生一些恶意的结果,如破坏系统文件造成系统无法运行,数据文件统统删除,硬件被破坏,非法侵入内部数据库偷窃或篡改数据等等。本文首先介绍了计算机病毒的特点,进而主要探讨常用的病毒防范方法。 相似文献
9.
计算机病毒对抗是信息战的一种重 要形式,它是指设法把计算机病毒注入 到敌方计算机系统中,靠计算机病毒自 身繁殖来感染整个系统及相连接的系 统,然后在适当时机用一定方式激活病 毒,从而达到控制、破坏敌方计算机系 统,取得信息战胜利的目的。 计算机病毒对抗技术包括两大部 分:病毒攻击技术和病毒防御技术。病毒 攻击的目的是利用病毒来干扰和摧毁敌 方的信息系统,病毒防御的目的是保护 相似文献
10.
计算机病毒由来已久,影响也较广泛,网络的普及加速了计算机病毒的传播和蔓延。在工作生活中,使用计算机的人都或多或少地受到过病毒的困扰,轻者机器速度减慢、死机以及出现蓝屏、花屏等现象,重者破坏系统文件,甚至破坏系统硬件等,以至重要的数据被毁于一旦。 相似文献
11.
随着计算机技术的飞速发展和普及应用,计算机的病毒,也在不断地推陈出新中,随着网络科技的发展,有很多计算机病毒借助着网络暴发。计算机病毒,是具有很强破坏作用的指令或程序,病毒、是足以能够破坏计算机功能和数据的,影响计算机的使用和寿命。同时计算机病毒给我们带来了巨大的威胁,做好计算机的病毒与防范已是当前的重要课题。 相似文献
12.
何东 《网络安全技术与应用》2002,(9):35-36
计算机病毒是企业信息安全系统的最大隐患之一。Internet的发展也使得病毒的传播更加迅速,从而导致病毒的全球化。仅美国的公司在2001年便为消除由计算机病毒造成的损害而花费了大约123亿美元,而在2002年,未来病毒的攻击可能会造成更大的财产损失。 由于计算机病毒形式及传播途径的多样化,企业网络系统的防病毒工作已不再是简单的、单台计算机病毒的检测及清除,而需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护病毒防护策略。 相似文献
13.
随着计算机技术的发展,在网络环境和移动存储大量使用的背景下,计算机病毒的防治面临越来越严峻的形势。近期某企业内网系统一种隐藏文件夹病毒随着优盘等移动存储设备的交互使用,导致一些内网计算机被大面积感染,不但影响系统文件交换,还可能导致用户资料被窃取、商业机密外泄,通过对该计算机病毒的感染原理、传播方式、危害表现、防治等进行了深入的分析、探讨,并用Delphi编写了有针对性的专杀工具,从而达到计算机病毒防治的最终目的。 相似文献
14.
郑飞 《小型微型计算机系统》1991,12(7):41-46
本文论述了计算机病毒的概念、性质及活动过程;探讨了病毒的构造和复杂性;建立了一个病毒传播模型—VS网络模型,并用它分析得出病毒问题的理论答案;详细分析了计算机病毒的系统基础并据此指出根本解决计算机病毒问题的途径. 相似文献
15.
随着计算机技术的迅速发展与互联网的广泛使用,计算机已成为人们生活和工作中的重要工具,可是日益猖獗的计算机病毒严重地威胁着计算机的安全。文章介绍了计算机病毒的历史与来源,剖析了病毒的特征与危害,针对计算机病毒的发展趋势,就病毒的防治进行了讨论。 相似文献
16.
《数字社区&智能家居》1998,(11)
1998年4月26日以来,我国计算机病毒监测网连续监测到一种被命名为CIH的恶性病毒。这是我国迄今为止发现的首例直接攻击、破坏硬件系统的计算机病毒,是破坏力最为严重的病毒之一。 相似文献
17.
《电脑编程技巧与维护》2004,(4)
我国出现新型计算机病毒:“高波”变种 国家计算机病毒应急处理中心日前通过对互联网的监测,发现一个新型病毒,经分析确认该病毒为”高波”病毒的一个新变种。 据介绍,该病毒是常驻内存的蠕虫病毒,感染系统为Win- 相似文献
18.
孙伟 《数字社区&智能家居》2008,(3):1221-1223
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。 相似文献
19.
SUN Wei 《数字社区&智能家居》2008,(7)
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。 相似文献
20.
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网页病毒和Win32 PE病毒4类,分别就它们对系统注册表实施修改的原理进行了分析,然后给出了利用系统注册表清除计算机病毒的一般方法,并简要列出了对系统注册表本身的几种常用的安全设置,在文章的最后讨论了Windows平台下计算机病毒修改注册表的共同特点。 相似文献