首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
产业动态     
Microsoft面临不信任诉讼AT&T与MS在Internet领域结盟McAfee发现Excel病毒法国小公司向Internet巨头发动挑战  相似文献   

2.
一提到安全威胁,很多用户首先想到的是病毒爆发、黑客攻击、网络入侵等。而对间谍软件(spyware),这种无声无息的破坏往往没有足够的认识。但是近段时间以来,恶意间谍软件已经成了困扰广大企业用户的一个痼疾。间谍软件成为用户心中的痛5月11日晚,网络安全软件和服务领导者趋势科技发布了中度风险病毒警报:“蒙面客”病毒WORM_WURMARK.J爆发了。这是一个可以常驻内存的蠕虫,利用电子邮件进行传播。最可怕的是,这个病毒具有击键记录功能,可以直接把用户隐私大范围泄漏出去。目前,“蒙面客”病毒正在法国、印度、新加坡以及我国台湾地区传…  相似文献   

3.
趋势科技有限公司(Trend Micro INC.)宣布,在法国第16届世界杯比赛期间捕获了一个名为WorldCup98世界杯的宏病毒。 WoridCup98世界杯是一种危害性极大的宏病毒,它既可以修改系统文件IO.SYS和MSDOS.SYS,又可以在自动批处理AUTOEXEC.BAT文件中插入格式化(FORMAT)命令,令磁盘上的数据、程序受到致命打击。该病毒的触发条件被设定为在7月12日打开Word97字处理软件时,恰巧内部时钟秒数为12。病毒发作时会出现对话窗,要求用户选择一支最喜爱的球队。通常只有很小的概率当用户与电脑的选择一致,病毒才不会发作。  相似文献   

4.
肖新光 《程序员》2009,(3):22-22
新年伊始,无论是安全厂商抑或是躲在暗处的黑客们都没能松懈,伴随着利用MS08-067漏洞大肆传播的Confickr蠕虫不断的升级控制指令,并伪造随机域名进行多重验证以混淆真实的控制端指令下达地址,对抗这一蠕虫病毒也不再是法国空军、海军,微软单独的事情了。当中国、美国的部  相似文献   

5.
特别报道     
“这是最好的年代,这是最坏的年代。”用英国小说家狄更斯的话形容如今的网络年代似乎是再恰当不过了:计算机迅速普及、互联网日新月异飞速发展的同时,网络病毒传播的速度也越来越快,遍及全球的网络犯罪层出不穷。如何面对这样的网络时代?如何反击网络病毒?2005年11月17日到18日,首次移师中国内地的第八届(ARAR2005)国际反病毒大会在天津市开发区召开,国务院信息化工作办公室杨学山副主任、公安部公共信息网络安全监察局副局长顾建国、国家发改委和国家计算机网络应急技术处理协调中心的领导和来自美国、俄罗斯、法国、日本、冰岛、韩国等反病毒领域的专家、国内外的信息网络安全的专家、学者及业内人士齐聚一堂,共同“声讨”网络病毒。本次大会主席、国家计算机病毒应急中心常务副主任张健在会上指出,当前计算机病毒的网络化趋势更加明显,病毒的入侵主要来自蠕虫病毒,同时集病毒、黑客、木马等功能于一身的综合型病毒不断涌现。计算机病毒的发展趋势之一就是从原来破坏、毁灭等炫耀技术转变为趋利为主的犯罪行为。与会的专家一致认为,世界各国需要加强交流合作,共同防御网络病毒、打击网络犯罪。年终岁末,本刊对大会进行了特别报道,旨在让更多的人了解网络病毒,参与到反病毒的行动中来,共同营造一个干净的网络环境。  相似文献   

6.
法国——浪漫的代名词法国——时尚与经典的发源地法国——留学生向往的高等学府所在地法国——众多球迷心中偶像的聚集地5月,带给您充满魅力的法国。法国是欧洲浪漫的中心,它的悠久历史、具有丰富文化内涵的名胜古迹及乡野风光吸引着世界各地的旅游者。风情万种的花都巴黎,美丽迷人的蓝色海岸,阿尔卑斯山的滑雪场等都是令人神往的旅游胜地。  相似文献   

7.
目前全世界流行的病毒大约有8万种,为了便于管理,反病毒公司按照病毒的特性,将病毒进行了分类命名。虽然每个反病毒公司的病毒命名规则都不一样,但大体都是采用前缀命名法来表示一个病毒的,命名形式为:<病毒前缀><病毒名><病毒后缀>。因此,只要了解了病毒的命名规则,用户就能根据一个病毒名来判断该病毒的一些公有特性。  相似文献   

8.
《大众软件》2008,(19):65-65
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是个蠕虫病毒,病毒通过U盘或网络方式传播。该病毒会在系统目录中建立文件夹并释放Wdfmgr.exe病毒文件,病毒为了自动运行,在每个硬盘分区中生成Ntldr,exe和Autorun.inf病毒文件,通过修改注册表键值实现开机自动启动。  相似文献   

9.
1986年3月17日至3月30日,中国测绘代表团在国家测绘局局长陈俊勇博士率领下,应法国国家地理院的邀请前往法国访问。代表团访法期间,参观了法国国家地理院的生产和研究部门,法国国家空间研究中心,SPOT图像公司,马特拉公司及欧洲推进公司。法国的SPOT卫星计划取得了很大成就,新近由SPOT-1号卫星获取的高分辨率图像,以及上述单位的研究成果和产品,给代表团留下很深的印象。本文着重介绍法国SPOT卫星计划的进展和法国空间遥感部门在数字图像处理技术方面取得的成就。  相似文献   

10.
《大众软件》2008,(20):67-67
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是一个蠕虫病毒。病毒通过FSG加壳,Delphi语言编写。  相似文献   

11.
在发达国家进行的电子政务改革当中,法国最初并不引人注目,但是伴随信息化的逐步推进,我们发现法国人已经将他们骨子里的自由、浪漫、悠闲的个性融入了电子政务建设当中。他们推崇法国哲学家HneriBergson所说的一句话:“人们应当用将生活变复杂的精力来让生活变得更加简单。”为此,法国的电子政务建设主要围绕如何让生活变轻松和变简单来进行,系统建设也将保护公民信息隐私放在第一位。近几年法国电子政务的成绩显著,CapGeminiErnst&Young最近代表欧洲委员会开展的一项调查表明:法国在电子政府方面走在了整个欧洲前列,领先于过去一直遥遥领先的英国。在此,我们从《ConnectedGovernment》一书中摘编了法国电子政务建设介绍,从而了解法国的公众是如何享受具有浓郁法国文化特色的电子政务生活吧。  相似文献   

12.
病毒技术历经半个世纪的发展,如今已不是单纯的病毒技术,而是融合了其他黑客等技术,因此当今病毒的危害性和传播速度远远超过了病毒原始形态。病毒的传染性以及病毒的变种技术在病毒上的应用使得病毒呈现一定的智能性。因此,为了应对病毒的变种技术以及病毒其他方面所呈现出的智能性,文中参考已有的检测病毒方法之后,提出了一种具有智能性的检测病毒的方法。文中使用沙箱作为检测病毒的运行环境,并使用BP神经网络作为检测病毒的工具,然后给出了一种具有一定智能性的病毒检测方法。该方法能够对被怀疑的非法变化的程序中是否存在病毒做出判断。  相似文献   

13.
法国思想家帕斯卡说过,人的生命脆弱得就像根芦苇。可是没有人想到IT的生命也像根芦苇。8月的第二个星期,正当思科“这就是网络的力量”宣言似的在电视和纸媒上激荡我们的心,一场“冲击波”(MSBlast)病毒引起的风暴,使网络上的PC一片狼籍。风声鹤唳的几天中,总的感染计算机数量据称已达到了120万台,并且以每小时数千台的速度传播。与此同时,美国和加拿大的广大地区失  相似文献   

14.
小虫 《电脑校园》2002,(7):40-40
遭遇病毒,对于每一位电脑使用者而言,都意味着是一场灾难。随着病毒造成的危害越来越大,人们信息安全意识逐渐开始觉醒,从清除硬盘中的病毒、软盘中的病毒,到清除邮件中的病毒,再到清除引导区中的病毒、内存中的病毒,电脑似乎已经不存在病毒的立锥之地了。  相似文献   

15.
马玉磊  李伟华  车鸣 《微处理机》2012,33(2):80-82,86
复制是所有病毒都具有的基本特征。给出一个通过检测病毒复制行为来检测病毒的方法。检测病毒复制行为的方法关注病毒复制时执行的读写操作,通过构造这些操作的关系树来检测病毒的复制行为。在实验中对每个病毒和程序调用的Win32 API的日志文件进行分析,检测是否出现了病毒复制行为,结果表明可以通过检测病毒的复制行为来检测病毒。  相似文献   

16.
病毒的出现已有四十年左右,在这四十几年中,病毒经过了数代发展和技术更新,如今的病毒已发展为第四代病毒。但不论病毒技术如何发展,如果某个程序是病毒,那么这个程序就具有病毒应有的属性,病毒的传染模块是区别于其他恶意程序的重要属性。因此,将从未知程序属性的角度,提取其属性并将其属性与病毒传染模块属性进行比较。如果未知程序某些属性值接近病毒传染模块的属性值,那么就在此基础上再使用病毒感染实验法.进一步判定该未知程序是不是病毒。  相似文献   

17.
示踪病毒在细胞内的感染路径对探究病毒的感染机制具有重要意义,病毒标记是实现病毒示踪的关键。针对目前病毒标记方法中存在的不足,该文提出了一种基于代谢工程的病毒原位生物正交标记技术。脂质/氨基酸/单糖的叠氮衍生物经细胞代谢将叠氮基团修饰在病毒表面,被修饰病毒粒子识别结合宿主细胞后与携带二苯基环辛炔(DBCO)的荧光探针经生物正交反应连接从而实现病毒标记。结果显示,叠氮基团在囊膜病毒和非囊膜病毒表面都有很好的修饰效果,并且在原位生物正交中携带二苯基环辛炔基团的荧光探针可快速捕捉到叠氮修饰的病毒粒子实现病毒标记。该标记方法不仅操作简单,而且适用于囊膜病毒与非囊膜病毒的标记。  相似文献   

18.
《计算机与网络》2011,(22):56-56
遇到病毒怎么办?常在河边走,哪有不湿鞋,作为网民,很多人不可避免的会遇到病毒的困扰,即使你安装了病毒查杀软件,但是遇到顽固病毒,你还是拿它没法子,下面这篇文章就是教你病毒知识的。学习了这篇有关病毒的知识后,相信会让你在以后遇到病毒的时候有所帮助。病毒很可恶,但是病毒一般藏在哪里呢?我们又怎么分别处理这些病毒呢?  相似文献   

19.
《计算机与网络》2012,(1):48-49
很多朋友在下载黑客工具时都说有毒,其实我们有必要分清病毒和黑客工具!!世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>。病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类  相似文献   

20.
最近,出现了很多新的计算机病毒,用KILL、CPAV等杀毒工具和防病毒卡都不能清除。因为这些杀毒工具和防病毒卡只能清除已知的病毒,对于病毒变种和新的病毒就无能为力了。 因此,只有从病毒的本质来研究清除病毒的方法,才能彻底解决病毒带来的困扰。 1.如何发现病毒 其实,发现病毒并不困难,因为病毒感染时会有异常表现。只要发现了异常的现象,就应怀疑是病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号