首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
计算机反病毒技术及预防新对策   总被引:1,自引:1,他引:1  
随着计算机病毒种类和数量的快速增加,计算机病毒渗透到了信息社会的各个领域,给计算机系统和信息安全带来了巨大的破坏和潜在的威胁。目前常用的杀毒技术是利用病毒码扫描方法,检查文件是否含有病毒。但是这种传统的杀毒技术只能对已知病毒进行有效查杀,对未知病毒却毫无办法。文中介绍了计算机反病毒的主要技术并从计算机内部的文件特征入手.提出一种防御计算机未知病毒的新对策,在Windows XP,和Windows 2000中的运行结果证明可以实现对未知病毒的防范并有着很好的发展前景。  相似文献   

2.
计算机病毒清除软件KILL是我国国家安全部提供的计算机病毒检测、清除软件,可检测到上百种已知和未知的计算机病毒,并且可以成功地清除几十种计算机病毒。由于该软件通过对已知的各种各样的计算机病毒结构及其工作机理的详细分析,根据每一种计算机病毒的具体结构和特征建立计算机病毒数据库,因此可以准确地指出所感染病毒的名称及其位置,并对已经感染病毒的计算机系统和程序文件进行检测和可靠的恢复,该软件能够及时增加计算机病毒数据库的内容,可检测、清除最新产生并流行的计算机病毒。KILL主要处理国内已经出现的各类计算机病…  相似文献   

3.
杨特 《电脑校园》2003,(3):15-20
升级你的杀毒软件相信大家对于计算机病毒并不陌生,简单地说计算机病毒就是一种程序,只不过这种程序具有破坏性,如同我们身边隐藏的各种病菌能对人体造成伤害一样,它也能对计算机造成一定的损害。轻则会造成文件丢失、系统不稳定,重则会使得系统崩溃,甚至还会损坏硬件。虽说计算机病毒非常可怕,但要防范它也并不是很困难的事情,一个简单的办法就是安装杀毒软件。有不少朋友可能会遇到这样的问题,那就是已经安装了杀毒软件,为何还会感染上病毒呢?这是由于现有的杀毒软件实际上是采用一种被动防范的杀毒方式,杀毒厂商将各种病毒的…  相似文献   

4.
随着信息技术的发展,计算机病毒与反病毒技术正在进行日趋激烈的斗争,计算机病毒的复杂多变和迅速发展严重的威胁着计算机用户的安全。本文主要介绍了病毒查杀的基本原理和关键技术,并重点研究基于VC环境的病毒查杀软件系统实现,可以完成普通的病毒查杀,并在Windows操作系统下对病毒查杀软件系统的功能进行了测试,具有一定的功能性和实用性。  相似文献   

5.
《计算机与网络》2009,(23):36-37
发现病毒,但是无论在安全模式还是Windows下都无法清除怎么办?由于某些目录和文件的特殊性.没有办法直接清除。包括安全模式下杀毒等一些方式杀毒,而需要某些特殊手段才能清除带毒文件。下面介绍Windows系统十大病毒藏身之处及相应的清除方法,以下所说的目录均包含其下面的子目录。  相似文献   

6.
该文根据计算机病毒感染的一般特性,从计算机病毒的痕迹追踪入手,讨论了Windows下和Dos下的几种手工杀毒方法。  相似文献   

7.
目前计算机病毒种类繁多,千变万化,可我们遇见的最多对我们危害最严重的还是蠕虫病毒.每当我们用杀毒软件对计算机进行杀毒时,所查出的病毒大部分是蠕虫病毒.  相似文献   

8.
为更加精准的辨别潜藏在计算机程序中的病毒文件,在特征码扫描和行为检测技术的基础上设计了一款两者结合的病毒检测系统。该系统实现了在计算机程序中对已知病毒和未知病毒的检测,提高计算机病毒的检测率的同时降低了误报率。通过网站收集病毒程序与合法程序作为实验数据,对样本程序进行病毒检测对比,分析样本程序的动态行为联系。最终根据程序结果对病毒库进行实时更新并提交数据,为计算机网络安全的发展提供了基础保障。  相似文献   

9.
计算机在各个领域的普及和应用的同时,计算机病毒也成了我们最大的敌人,为了减小计算机病毒造成的危害和损失,杀病毒软件也成了我们对付病毒的必备武器。金山毒霸是金山公司进军国内电脑系统安全领域的第一款产品,独创双杀毒引擎设计,内置金山自主研发的杀毒引擎和俄罗斯著名杀毒软件Doctor Web的杀毒引擎,融合了启发式搜索、代码分析、虚拟机查毒等经过业界  相似文献   

10.
现有的计算机病毒检测技术很难检测出未知病毒,在病毒防御中处于被动.复杂的病毒形式,迫切需要一种具有自学习能力,能主动分类、识别和检测未知病毒的方法.分析现有的病毒检测技术,研究进化半监督模糊聚类算法在病毒检测中的应用,探讨其关键技术,在此基础上给出一种病毒检测模型,并通过计算机仿真进行验证,实验结果表明新的方法对未知病毒检测是有效的.  相似文献   

11.
目前,计算机病毒的存在成为了信息安全的一大威胁,其中以Windows32 PE文件为感染目标的PE病毒最为盛行,功能最强,分析难度也最大。对此,本文研究了一种面向PE病毒检测的行为特征分析方法,详细分析PE病毒执行过程中的关键行为特征、一般行为特征等,并以其十六进制行为字符串特征码作为PE病毒的检测依据,通过对可疑PE文件中字符串的匹配实现PE病毒的启发式检测。  相似文献   

12.
文章提出了一种以PE文件静态信息作为特征,通过分类来对未知病毒进行检测的方法。采用初始聚类中心优化的K—means聚类算法实现对病毒文件的相似度检测,无需运行PE文件即可判定是否为病毒。该方法可以克服病毒特征码扫描技术无法识别未知病毒的缺点,且相对于API序列检测方法免去了对文件进行脱壳等复杂操作,明显提高了检测速度。实验结果表明分类检测方法具有较好的准确性,有一定的应用价值。  相似文献   

13.
随着互联网的普及,特洛伊木马作为一种新型的计算机网络病毒,它比其他病毒对网络环境中计算机信息资源所构成的危害都要大。针对Windows操作系统下"木马"程序的隐身行为及其技术方法进行了分析和归纳研究。  相似文献   

14.
顾巧云  李安欣 《计算机工程》2004,30(Z1):578-579
有些计算机病毒和木马一旦进入系统,就会伪装自己,使系统难以觉察。通过对主机文件系统的完整性验证,能有效地拦截系统未 知的病毒和木马。在Windows系统中,使用拦截技术,当可执行程序运行时对其进行拦截,并验证其文件完整性,确保程序未受感染后,才 允许程序执行。利用文件完整性检查防范计算机病毒和木马,具有较好的实时性和主动性。  相似文献   

15.
随着计算机技术的不断进步,软盘作为主要的文件传输工具的时代已经过去。但是某些运行DOS或Windows操作系统的数控设备仍然需要使用软盘或其他移动存储媒体进行数控文件传输。通过对Windows操作系统对等网功能的拓展和微软Microsoft Network Client3.0forMS-DOS软件的灵活使用,解决上述类型数控设备数控文件传输的问题。  相似文献   

16.
Linux和Windows都是计算机操作系统领域中的技术热点,两者实现互操作有利于在竞争中共同推动操作系统技术向纵深发展。针对Linux和Windows在桌面领域中的互操作问题,文中作了系统的阐述。在桌面领域,Linux和Windows可以采用API仿真等虚拟化技术或修改操作系统源代码的方法来互运行对方程序,可以采用开放、通用与统一的数据文件格式标准来互处理数据文件,可以采用内核空间文件系统机制或用户空间文件系统机制来互访问文件系统等。  相似文献   

17.
本文主要论述了计算机病毒的本质特征,尤其对其传染过程进行了本质性的分析.然后针对病毒的存在场所(引导区、磁盘文件、内存)提出了一些未知病毒检测方法.  相似文献   

18.
在计算机取证过程中,对于删除文件的分析常常提供有价值的信息。知道在哪里找到被删除文件并且能够理解文件被删除过程中产生的元数据,这是一个合格的计算机取证人员必备的素质。本文对Window 8系统的回收站与传统的Windows XP系统的回收站的相似点和不同点进行了对比分析,并详细说明了Windows 8系统回收站的工作细节,以期为计算机取证人员提供帮助。  相似文献   

19.
基于孩子兄弟树的 FAT32 文件删除恢复算法   总被引:3,自引:0,他引:3  
针对由主观或客观因素造成计算机中数据丢失的情况,提出一种Windows FAT32文件系统下基于孩子兄弟树的数据删除恢复算法。 介绍FAT32文件系统和孩子兄弟树,详细阐述了如何基于孩子兄弟树重建FAT32文件系统的目录树,快速搜索到被删除文件的目录项,并通过分析文件删除前后目录项中属性值的变化来恢复被删除的文件。  相似文献   

20.
利用木马的自启动特性对其进行监控*   总被引:2,自引:0,他引:2  
特洛伊木马作为一种新型的计算机网络入侵程序,比其他病毒对网络环境中计算机信息资源的危害都要大.提出利用木马的一个重要特征--自启动特性对其进行监控.通过挂接系统服务,对注册表和文件系统进行监控,从而实现木马检测.与传统的检测方法相比,这种方法能有效地检测已知的和新出现的木马.由于是在内核中实现监控,一般木马很难逃避这种检测.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号