首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
你遇到过Word宏病毒吗?当你遇到时怎样对付它?其实Word处理文档的过程需要同时进行不同的动作,如打开文件、关闭文件、读取数据资料以及保存和打印等等。事实上,每一种动作都对应着特定的宏命令。宏病毒正是利用了软件中的这些宏命令进行感染与传播。知道了它的原理就能有效防止它,宏病毒防治的根本,在于禁止所有宏的执行,但这是不现实的。在实际工作中,我们可根据宏病毒的不同特征,采用一些行之有效的方法来防治宏病毒。  相似文献   

2.
余小强 《电脑》1998,(10):58-62
在这一章,我们将以“第一个”的方式来介绍宏病毒编写技术自1995年面世以来的发展趋势。实际上仅这十多个病毒,每一个都可以独立成章。但基于篇幅和安全原因,我们不讨论病毒的源代码,只是简单地介绍一下病毒的作用机理。 宏病毒的发源地主要在欧美和亚洲。亚洲的宏病毒主要集中在台湾和印尼。印尼的NoMercy组织是世界有名的宏病毒编写组织,已经编写了超过50个宏病毒。另据不完全统计,台湾本地宏病毒已超过300个,主要出自于gdh,ExcelVir等人之手。第一个台湾宏病毒Taiwan No.1出现在1995年10月。它虽然在技术上没有什么新颖之处,但其独特的恶作剧“震撼性教育”方式,马上在社会矛盾恶化的台湾引起了轰动,成了台湾宏病毒的经典之作,引出了大量的复制品。  相似文献   

3.
你收到过“垃圾邮件”吗?你对它们感到很厌恶吗?恐怕网友的答案大多都是“Yes”。下面,就让我们对垃圾邮件来一个大扫荡,将其暴露在光天化日之下,看看它们到底都是些什么样的货色吧!  相似文献   

4.
宏病毒的预防与清除   总被引:1,自引:0,他引:1  
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,很多时候电脑异常就是病毒在作怪,就连最常用的MS Office软件,也成了宏病毒的流行基地。一、宏病毒的原理WORD/EXCEL宏病毒的特性较为相似,因此我们仅以WORD宏病毒为例,说明宏病毒的作用、传染以及发作的机理和特性。宏病毒的  相似文献   

5.
为什么还要忍受藏在你计算机中的病毒、木马和恶意程序?只因为你找不到它们藏在哪里?不要觉得它们有多么高强的本领,其实你只要掌握了它们隐藏的方法,你也能轻松地找到这些恶人并将它们从你的计算机中赶出去。下面就与CHIP一起,挖出这些隐藏的坏蛋吧!  相似文献   

6.
熊猫卫士     
《计算机》2000,(8)
熊猫软件公司针对国内最权威及样本库最全的471种病毒样本进行病毒检测中,熊猫软件以查杀第一居于各大杀毒软件厂商榜首。而对于查杀宏病毒熊猫t00%请求能力无人能及。 .熊猫公司资深技术支持来介绍一下年度造成威害最大的宏病毒: 宏病毒编制极其容易,大量的宏语言都是BASIC语言的子集。宏病毒利用宏语言外部例程的能力如W hdOO。DLL函数,能进行任何操作。与传统的病毒相比,宏病毒的最新特色是它们不依赖操作系统、宏病毒无需改动可在任何平台上运行,只要有应用程序支持解释。用户不小心使用宏病毒感染过的文档…  相似文献   

7.
你是否已经被眼前的这两个“庞然大物”所吸引呢?它们是谁?它们为什么会出现?它们有什么作用?一串串问题升起在你的脑海之中,今天就让我们来一起解密这两款特殊的笔记本!  相似文献   

8.
看了《电脑爱好者》第3期中的《Word文档,中了病毒也能用》后,大受启发,想到如果Word具有对宏病毒的免疫能力,那该多好呀!于是经过试验,终于研制出了对宏病毒及其其他变种的“疫苗“来。好东东不敢独享,今天拿出来,一方面给办公一族吃颗“定心丸”,另一方面补充和扩展一些防治的方法,使大家对宏病毒的了解更全面、更深刻。废话少说,马上随我为你的Word注射一针“宏病毒免疫”吧!  相似文献   

9.
余小强 《电脑》1998,(9):62-64
写一篇并于宏病毒的文章,是笔者自去年下半年起就有的想法。针对宏病毒这一新概念,国内的专著远远落后于形势。而报刊上的一些文章,也大多不够全面。本文综合了国外反病毒业界和病毒作者的一些观点,希望可以尽可能详细地就这一问题进行阐述。 本文共分四章,第一章《“宏”观探源》,主要谈宏病毒的起源及原理;第二章《东邪西毒》,介绍常见的宏病毒及其发展动态;第三章《赤手屠龙?》,讨论预防宏病毒的方法及局限性;第四章《少林比武》,对国际上一些流行的杀毒工具进行测试。  相似文献   

10.
在Windows95/98及NT系统中,如何防病毒呢?我想这个问题很多朋友都感兴趣,在饱受CIH病毒之苦后,的确是应该好好考虑这个问题了。特别是在当今互联网时代,WORD宏病毒等各种病毒的确是很容易神不知鬼不觉,不管你愿不愿意就进驻你的电脑。对于我们大多数主要精力是在于日常开发使用电脑的普逻人众来说,的确是没有安全感。有一点象家里虚掩着门,等候梁上君子的大架光临一样。而我们常常在报纸杂志上看到这个那个病毒被发现等等消息。在这场病毒大战中,我们这些普通电脑用户可以做些什么呢?能不能在自己的电脑中装一个免费的报警  相似文献   

11.
由于Word 7.0设计上的考虑不周,使得Word宏病毒的传播成为可能。在一些以Word为主要文字处理工具的单位,宏病毒通过软盘、电子邮件、网络共享等方式大量传播,给信息的安全带来很大危害。 普通宏病毒感染机理 用户打开一个感染了Word宏病毒的文档,就等于激发了AutoOpen宏的运行,它将组成宏病毒的其他几个宏复制到Word的通用模板Normal.dot中,这就相当于感染了用户的Word本身,使得在以后新建或打开的文档都将被宏病毒感染,  相似文献   

12.
巧妙地利用Office模板可以大大方便我们的操作.Word中更是添加了众多好用的模板文件,但是,你知道它们到底怎样用吗?如何才能够将它们用得更好?  相似文献   

13.
宏病毒对于Word来说可谓老生常谈,几乎所有杀毒软件都把Word宏病毒作为首要防范目标之一。然而,万一真的不幸遇到宏病毒,偏偏文档又十分重要,杀毒软件又无法清除宏病毒时,惟一解决办法恐怕就是“釜底抽薪”——把Word文档删除了。可这样一来,珍贵的资料可能会一去不复返,我们如何在Word文档已经中了宏病毒的前提下,尽可能挽救它的内容呢?  相似文献   

14.
通过第三章的讨论,我们发现,所有这些预防宏病毒的手工设置,尽管在一定条件下是有效的,但其局限性也是显然的,尤其是用户有使用宏的习惯时更为如此。对我们中的大部分人来说,显然难以“赤手屠龙”。看来,我们只能求助于我们的守护神-反病毒软件开发商及其软件了。Can they work?我们将在本章试图给大家揭开这一谜底。  相似文献   

15.
《新电脑》2006,(1)
微软、Google、Yahoo都推出了自己的个性化信息门户服务,这些个性化信息门户服务都有什么吸引我们的地方呢?它们将会给我们的网上生活带来什么样的改变?能够给我们提供什么样的便利?哪一个才是我们的最佳选择?下面CHIP将为你一一介绍。  相似文献   

16.
在病毒横行的今天,你可能会非常担心自己的Word文档是否感染了电脑病毒,特别是宏病毒。下面笔者就向大家介绍几种常用的方法。  相似文献   

17.
剖析了基于MicrosoftWord97/2000的宏病毒的特性、原理和激发机制。以宏病毒样本为例分析了宏病毒的结构,并提出了Word宏病毒的防治方法。  相似文献   

18.
共享软件中捆绑的强制安装软件算是灰色软件行为吗?网页上频繁的弹出窗口呢?灰色软件、恶意软件、间谍软件、流氓软件之间是什么关系?它们到底会给我们带来什么样的损失和伤害?CHIP将和你一起,正确认识灰色软件,并帮你解决灰色软件带给你的烦恼。  相似文献   

19.
庞云 《数字社区&智能家居》2007,2(6):1433-1433,1436
以Word为例,描述了宏病毒的概念;对宏病毒进行分类;分析了宏病毒的行为与特征;提出了防治和消除宏病毒的方法。  相似文献   

20.
Word好用,宏病毒可怕,笔者在多次遭遇Word宏病毒之后,终于摸索出一个自力更生,手工解决Word宏病毒的简单、应急方法,成功率100%(适用于Word97、Word2000)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号