首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
苏武荣 《电脑》1994,(12):6-6
计算机病毒的大量流入和传播,在我国计算机界掀起了一股“病毒热”狂潮,面对这股热潮,有的人谈“毒”色变,有的人无动于衷,有的人热衷于分析病毒现象,有的人沉溺于制造新奇病毒,有的人潜心于研究病毒防治技术,有的人卖力地销售防病毒卡.对于广大计算机用户,该如何去做呢?现在可以看到,防毒技术正面临着新一代病毒的挑战,一些通用的、广泛使用的防毒软件/防毒卡更会受到新病毒的攻击,人们寄希望于一个防毒卡/防毒软件来解决病毒问题的愿望变得渺茫了.这是事实,任何计算机工作者都必须正视它.作为一个计算机开发、应用、管理人员,能够自己掌握一些必要的计算机病毒知识和病毒防治技术,无疑是至关重要的.  相似文献   

2.
最近,出现了很多新的计算机病毒,用KILL、CPAV等杀毒工具和防病毒卡都不能清除。因为这些杀毒工具和防病毒卡只能清除已知的病毒,对于病毒变种和新的病毒就无能为力了。 因此,只有从病毒的本质来研究清除病毒的方法,才能彻底解决病毒带来的困扰。 1.如何发现病毒 其实,发现病毒并不困难,因为病毒感染时会有异常表现。只要发现了异常的现象,就应怀疑是病毒。  相似文献   

3.
单伟  田京山 《电脑》1995,(4):38-40
笔者发现一种微机病毒,可你为333病毒(病毒代码长度为333字节),它是“引导区寄生型”病毒,表现为良性.CPAV(2.O)和公安部推出的KILL均查不出此病毒.通过万析,可以看出这种病毒的驻留和传播机制同以往的“引导区寄生型”病毒有很大的下同,其特殊的驻留和传播机制甚至可以使某些防病毒卡(如瑞星防病毒卡Ⅱ型)无法检测其存在,也不能阻止其传染.由于没有表现部分,加之其特殊的驻留和传播机制,使病毒具有极强的隐蔽性.  相似文献   

4.
广州高新技术产业区科友电子应用研究所研制生产的“优益”病毒防治卡。采用了全新的硬件结构,并结合其内部先先的软件系统,使之成为众多的抗病毒产品中最为成功的一个。 每一个计算机用户,都希望自己所购买的抗病毒产品能及时地升级,以适应病毒的不断发展。而以往所有的防病毒卡,升级,意味着必须更换卡上的部分硬件甚至整卡更换,这就使得升级变得非常麻烦,还不可避  相似文献   

5.
纵观反病毒技术的发展,从当初的防病毒卡到现在种类繁多的反病毒软件,它们中的大多数共同的特点就是遵循被动防御式防毒理念——即作为系统的一个应用部件,在病毒已经侵入系统后再进行排毒工作。与前人相比,冠群金辰出品的KILL 98不再继续“被动”,它采用CA独有的主动内核(ActiveK)反病毒技术,直接在操作系统的内核中加入反病毒功能。一方面可在病毒入侵的瞬间做出反应,另一方面还可将企图入侵系统的病毒拦截在系统之外并杀除。计算机系统的各种操作归根结底都是操作系统内  相似文献   

6.
近来,关于“冲击波”病毒的各类报道和“传说”可以说是铺天盖地地向大家席卷而来。面对这样的宣传攻势和“冲击”过后的一片狼藉,绝大多数网民的防毒意识空前高涨,就连网络安全论坛的访问量和帖子数都比平时多了一倍以上,更不用提杀毒软件厂商的官方网站了。然而,为什么这一切的一切总是在事后?  相似文献   

7.
Relax 《数码世界》2003,2(10):37-38
近来,关于“冲击波”病毒的各类报道和“传说”可以说是铺天盖地地向大家席卷而来,而对这样的宣传攻势和“冲击”过后的一片狼籍,绝大多数网民的防毒意识空前高涨,就连网络安全论坛的访问量和贴子数都比平时多了一倍以上,更不用提杀毒软件厂商的官方网站了。然而,为什么这一切的一切总是在事后?  相似文献   

8.
瑞星RAV8.0上市三个月零售总量超过5万套。近来,RAV8.0又不断实现技术突破,从网络病毒的查杀,到采用“解密引擎”技术,以及即将增加的实时监控功能。这些突破使瑞星产品的市场前景更为看好。可以说,瑞星公司很好地实现了自己的二次创业。瑞星公司市场部经理马斌认为,瑞星的成功应归功于瑞星人对技术和市场的并重。 1996年,用户开始青睐“软”查杀,防病毒卡市场严重萎缩。瑞星公司在软件生产方面经验很少,大有被病毒“抛弃”的危险。但随着防病毒卡的淡出市场,除了开发杀毒软件,瑞星公司没有其它任何选择。好在总工刘旭眼光独到,又有钻研的勇气,一趟美国之行及时发现了Word宏病毒即将蔓延的趋势,还在无法得到Word文件结构的情况下,第一个开发出有效杀灭宏病毒的产品,保证瑞星公司在技术上占得了优势。但优势并  相似文献   

9.
俗话说“病从口入”,在电脑中这句话也得到了验证,只是电脑中的“口”是指端口,而“病”是指病毒、木马。与生活中一样,我们只要将那些无用端口关闭就可以阻止一部分已知病毒、木马的入侵,这样即使没有安装防火墙(或防火墙被一些病毒强行关闭),也不会被人控制。而关闭端口的方法就是使用“组策略”中的“IP安全策略”。第一步:从http://www.newhua.com/cfan/200502/Firewall.rar下载IP安全策略包,然后解压缩,得到文件Firewall.ipsec。第二步:点击“开始→运行”,输入“gpedit.msc”(不含外侧引号)。第三步:打开“组策略”窗口,在窗口左侧…  相似文献   

10.
《网络与信息》1998,12(11):59-60
纵观反病毒技术发展,从防病毒卡到自升级的软件反病毒产品,再到实时的反病毒技术,所经营的从来都是被动式防御理念。这种理念最大的缺点在于将防治病毒的基础建立在病毒侵人操作系统或网络系统以后,作为上层应用软件的反病毒产品,才能借助于操作系统或网络系统所提供的功能来被动地防治病毒。这种做法就给计算机系统的安全性、可靠性造成了很大的影响。能在操作系统和网络的内核中加人反病毒功能,使反病毒成为系统本身的底层模块,而不是一个系统外部的应用软件,一直是反病毒厂家追求的目标。嵌人操作系统和网络系统底层,实现各种反…  相似文献   

11.
“生存,还是毁灭?”这是我们面对病毒时要作出的抉择。没有人会选择听命于病毒左右而最终走向毁灭。但是展望计算机的未来,以及人们对网络生活憧憬的时候,却不能不回避这样一个现实:病毒很可能有一天会极大地危及人们的正常生活。当这样一个残酷的局面摆在人们面前的时候,将何去何从呢? 本期焦点通过两个方面向人们展示出病毒今后发展的两个侧面:困境和希望。也许对困境的设想有点过于悲观,甚至有些人会认为言过其实。但这种设想并非空穴来风,在经历了一次次病毒给人们带来的惊噩之后,那些看似灰色的幻想,反而更能让人们冷静地思考。专家、厂商以及用户由衷的心声赋予了焦点希望篇以极大的激情。尽管感受了那么多犹如恶梦般染毒的体验,但人们对歼灭蠕虫的信心却从未动摇。网络安全与防范病毒之间的联手更让人们看到了希望。无论多大的考验,都会让人们想到那句明言:“黑夜给了我黑色的眼睛,我却用它寻找光明。”  相似文献   

12.
前两天收信时发现一封奇怪的信,附件中有个“我的资料.HTML.vbs”文件,由于我没有选择“隐藏已知文件类型的扩展名称”(这是Windows默认设置),所以让我看到了其真实扩展名“vbs”。联想到目前VBS病毒肆虐,所以我就多了个心眼,没有直接双击打开,而是选择了用记事本打开查看,没想到我这样做真的“救”了我,这的确是个病毒,地地道道的VBS蠕虫病毒!  相似文献   

13.
《软件》1999,(4)
随着电脑的普及,几乎所有的电脑用户都已知道“计算机病毒”这一名词。对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨,而且近年来随着Internet的普及,计算机病毒的发展及传播速度更是让人难以想象。有病人自然就有医院,计算机杀毒软件就此诞生,在短短的两三年里,国内已先后有近十个品牌的杀毒防毒产品诞生。我们开办本栏目的目的就是尽可能地让大家对当月的病毒发展及杀毒厂商的最新动态有更深入的了解,以便有的放矢地对付各种潜在的病毒危机。如果大家对本栏目有何建议,可以来函来电与本人沟通,也希望国内外相关厂商提供最新的资料。俗话说:“众人拾柴火焰高”,大家的参与就是办好栏目的源动力,小熊在此恭候大家了。  相似文献   

14.
邵火原 《电脑》1995,(6):38-38
有了病毒才有了反病毒软件,而有了反病毒措施,又有了隐蔽更深、破环性更强的病毒.这就像人们常说的“道高一尺,魔高一丈”.就目前问世的防病毒软件、卡,也只能够消除到目前已经发现的病毒和未知的引导型病毒.而病毒正向深层次,高水平发展.由于DOS系统的硬盘是开放性的,也易于让病毒侵蚀,硬盘是病毒的栖息地和繁殖地.对于不熟悉硬盘结构和DEBUG使用方法的普通用户,要清除硬盘上的病毒是非常困难的.  相似文献   

15.
最近,小特经常收到QQ好友求助的消息,中间还夹杂着各种“小广告”,不用问,对方中了QQ尾巴病毒。而且QQ尾巴病毒也很搞笑,比如,“六一”儿童节到了,就会发一些关于“六一”儿童节的“广告”。真是让人烦不胜烦,用户想甩都甩不掉。因此,要想舒舒服服地聊天,就有必要了解一下QQ尾巴病毒。1.怎样知道中了QQ尾巴《电脑爱好者》已经多次介绍了判断是否中了QQ尾巴的方法,其实很简单:查看自己与好友的聊天记录,如果里面有诸如“这是我的照片”、“很好看的”之类的话,并且这些话后面跟着一些你不熟悉的网址,或在聊天的过程中,聊天窗口总是莫名…  相似文献   

16.
这是一个病毒泛滥的时代,互联网上充斥着大量如妖魔鬼怪般肆虐的病毒。一旦我们系统中由杀毒软件和各种安全工具筑起的防线被病毒攻破,电脑就会变成任人宰割的“肉鸡”。这时候,如果没有找到更强力的杀毒软件,我们就只有手工查杀病毒了。那么如何辨别自己电脑中的正常文件和病毒文件呢?今天笔者以WinXP为例,向大家介绍一下自己积累的经验。  相似文献   

17.
《电脑》1994,(11)
改革开放的中国科学技术迅猛发展,信息技术的广泛传播和文字处理技术的应用,促使中国跨入办公自动化轨道并波及越来越多的家庭,于是有人兴奋地狂呼:中国已步入神奇的电脑时代,计算机——俗称“电脑”的这种洋玩意儿,对中国人特别是知识阶层的中国人已经并不陌生.电脑很神奇,它能写会算,又能制表又能绘画,还有无数的新功能正在被开发,它的记忆和识别能力远胜于一般的人脑.在人们为电脑称奇叫好时,也为“电脑病毒”这一可怕的杀手担心、纳闷.笔者作为一个电脑爱好者和“吃新闻饭”的人,专门走访了我国著名的电脑公司——珠海巨人高科技集团公司的副总工程师,电脑防病毒卡(巨人安全卡)研制开发主持人张凯先生,就电脑病毒及其防治问题作了满意的解答.  相似文献   

18.
TOP.5 病毒名称:中国黑客(worm. runouce) 危险指数:★★★★ 病毒类型:蠕虫病毒 感染对象:网络/邮件 病毒介绍: 从这个病毒的命名上,就可看出这个病毒是一个充满“中国特色”的新型病毒。首先,这个病毒采用了时下最时髦的邮件病毒传播方式。其次,它更可以通过国内大量用户使用的实时聊天工  相似文献   

19.
曾几何时,中国的某著名反病毒人士放言道:杀病毒软件只要能对付DOS病毒足已,Windows根本不会出现病毒。后来人们发现了宏病毒,这位反病毒“斗士”的豪言也就不攻自破了。 即使是出现了诸如CIH、BO(黑客工具)这样的恶性病毒、Windows里爬满了病毒的时候,人们依然相信这样一个理念:病毒小意思,NT牢不可破。 1998年12月17日,这是病毒史上值得纪念的日子,寇群金辰公司自称发现了首例专门攻击Windows NT操作系统的病毒——Remote Explorer(远程探测者)。短短一个月间,这个恶魔已通过Internet在全世界范围内广为传播。为了对用户负责,1月20日,在病毒“总辑拿”  相似文献   

20.
正确区分计算机病毒与软硬件故障   总被引:1,自引:0,他引:1  
近年来,随着计算机反病毒技术的发展,广大用户对病毒的态度从“谈毒色变”慢慢变成了“见怪不怪”,不过在经历了CIH病毒的大规模爆发之后,许多用户又开始有些“神经过敏”了,动不动就怀疑自己“中毒”,有的甚至经常格式化硬盘,这样不仅不能解决问题,而且还会影响硬盘的寿命。其实在各种计算机故障中,病毒只占其中的一小部分,很多类似病毒的现象都是由计算机硬件或软件故障引起的;另一方面,确实有些病毒在发作时的表现又与硬件或软件的故障现象类似(如引导型病毒等),这给用户的正确判断造成了很大的影响。在这种情况下,我们该如何正确区分计算机病毒与系统软硬件故障呢?本人特意对计算机病毒及相关软硬件故障进行了一番对比,找到一些区分病毒与系统软故障的方法,现介绍给大家。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号