共查询到20条相似文献,搜索用时 156 毫秒
1.
2.
3.
4.
每个反病毒公司都有一套自己的病毒命名体系.这导致大家在报导病毒新闻时各执一词.原本是一个病毒,却出现四五个病毒名,使用户无所适从.不知所云更不用说去了解该病毒的特性了。虽然每个反病毒公司的病毒命名规则不同.但大家还是会遵守一些约定俗成的东西.用户只要了解了这些知识.就能根据病毒的英文名大概判断出该病毒的一些特性.并且能很方便地找到病毒的相关资料: 相似文献
5.
按照电脑病毒的特性,每个反病毒公司对电脑病毒的命名规则大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>病毒名>病毒后缀>只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。病毒前缀是指一个病毒的种类,它是用来区别病毒的种族分类的。不同种类的病毒,其前缀也是不同的。比如:我们常见的木马病毒的前缀是Trojan,蠕虫病毒的前缀是Worm。病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,还有大家熟知… 相似文献
6.
当nVIDIA旗下的Geforce品牌显卡型号越过9这个数字之后,命名方式发生了一些变化,让很多老玩家都搞不明白这些新显卡之间有什么区别。今天我们就来讨论一下nVIDIA新显卡的命名规则。 相似文献
7.
8.
目前全世界流行的病毒不下20000种,特别是现在计算机网络的普及和Internet的迅速发展,我们每收到一份电子邮件或从网上下载一个文件都有可能遭受病毒的攻击。做好反病毒工作当然不仅仅是反病毒产品生产商的事情,作为普通用户的我们更是责无旁贷。最近市场上又冒出了一个KILL98,据说是全球第二大软件公司CA和国内老牌反病毒厂商金后公司合作推出的反病毒产品。台作生产反病毒产品,这在国内还是头一次听说,我当然“理所当然”要搞一套来体验一把。包装和安装KILL98面向单机用户(也就是我们大多数普通用户)… 相似文献
9.
《计算机安全》2004,(10):44
日前,瑞星全球反病毒监测网截获 “SCO炸弹”病毒的一个新变种,并命名 为“SCO炸弹变种Y(Worm.Novarg.y)”。 据瑞星反病毒部门负责人蔡骏介绍,该 病毒会向外大量发送病毒邮件,堵塞局 域网络。从9 月 1 日起到10 月 1日止, 病毒会利用中毒电脑,对反病毒公司赛门铁克的官方网站 www.symantec.com 实施 DDoS 攻击。“这个病毒选择在这个时间发作,很可能是为了纪念’震荡波‘病毒的作者Jaschan,我们甚至在它释放的文件里找到了一首英文诗。”蔡骏介绍说。“SCO 炸弹变种Y”会在用户电脑里释放两个文件:一个是震荡波病… 相似文献
10.
2004年12月29日,江民反病毒中心率先截获首例“隐形病毒”Backdoor/Byshen.a,并将其命名为“隐形大盗”。该病毒运行后,以线程方式插入系统进程中,并立即将自身病毒体删除,以躲避反病毒软件的查杀。病毒还会使用挂接钩子和端口映射等技术手段,使得用户电脑在毫无症兆的情况下即被黑客远程控制。 相似文献
11.
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12、Trojan.Win32.SendIP.15等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 相似文献
12.
随着采用K10架构的AMD处理器的神秘面纱被逐渐揭开,我们发现它们的命名方式也有一些改变。那么,新的命名规则该如何理解,更改命名的原因又是什么呢?[编者按] 相似文献
13.
LCD厂商喜欢按尺寸规格来对产品命名,这是常识。然而,随着面板切割代线的更新,在一些相近尺寸上产生了许多不同的规格,但在命名上,厂商沿用了原来的命名规则,比如T220、T220P、E2200HD、W2241S、22ED……当你看到这些LCD型号的时候,你会觉得它们都是22英寸产品么? 相似文献
14.
在整个计算机软件市场中,反病毒软件具有较强的特殊性。由于新病毒的不断出现,新病毒在理论上具有不可预见性。因此病毒与反病毒之争是一个持之以恒的斗智斗勇过程;另外,反病毒工作的意义在于提高整个社会的计算机安全使用水平、保护用户的投资和劳动成果。因此人们对反病毒软件都表现出极大的兴趣和热情。市场上流行的杀毒软件也有一些,如Kill、Scan、KV-200、病毒克星等。都获得了相当的一部分用户群。而病毒克星软件由 相似文献
15.
在上一期的文章中,作者向大家概述了病毒的分类和相关病毒技术的应用,并且编写了一个简单的反病毒静态引擎框架。在本期文章中,我们会继续深入探讨反病毒技术,从PE文件结构入手,来进一步说明反病毒软件是如何利用PE文件结构查杀病毒的。 相似文献
16.
17.
《电脑编程技巧与维护》2002,(2)
“中国一号”网络蠕虫根据病毒体内特有的标记“R.P.China Version1.0,特将其命名为:I-WORM/CHINA-1#“中国一号”网络蠕虫。特此说明,病毒体内有此标记,不等于就是中国人编写的病毒,现也有称为Nimda“尼姆达”病毒的,但病毒体内无此标记。 Nimda“尼姆达”变种病毒该病毒是原来的“中国一号”病毒的变种,修改了原来病毒的一些错误(BUG)并且对病毒程序做了一些修改,目的是防止一些反病毒软件来查杀。变种病毒体内有以下的字符串:Concept Virus(CV)V.6, Copyright 2001, (This's CV, No Nimda.)。该病毒声明它不称为“Nimda尼姆达”病毒。变种蠕虫程序使用了不同的文件名称以及文件的大小都是不同的。江民公司提醒广大用户,这类病毒传染能力极强,请 相似文献
18.
晓周 《数字社区&智能家居》2000,(10)
·常规反病毒软件都是检验病毒特征码来查病毒,这种方法虽然有效,但电脑运行速度会受到一定影响,并且有误查。最重要的一点是,反病毒永远跟着病毒走,即出现一种新的病毒后,反病毒公司要挑选它一段不易误查的代码作为特征码来识别它。但只要病毒稍一改变,其特征码也会随之改变,杀毒软件又必须相应地升级病毒库,这样反病毒就步步处于被动。 ·“终极防线”采用与此完全不同的防毒机制,能够对已知或未知 WIN系统病毒进行免疫,它还能当作一块文件目录保护卡使用,起到硬件保护相同的功能。 ·“终极防线”的工作原理:终极… 相似文献
19.
命名规则是信息中心网络的关键.研究界围绕着命名规则开展了大量的研究,但至今没有形成一种统一的命名规则,这势必会影响信息中心网络的进一步发展和普及.为此,结合信息中心网络的特性提出了一种命名规则,与已有命名规则相比,该命名规则具有通用性、惟一性、自我验证性、可聚合性和持久性,能够满足信息中心网络的命名需求. 相似文献
20.
在浏览病毒相关新闻的时候,往往会看到这样的字句:“近日,**全球反病毒监测网截获一个蠕虫病毒,并命名为‘尼姆亚(Worm.Nimaya)’”。病毒的中文名字“尼姆亚”谁都看得懂,后面那串英文却不见得被大家所熟悉。 相似文献