首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 1 毫秒
1.
《计算机与网络》2007,(17):30-30
近日,细心的读者可能发现由各大杀毒厂商发布的每日病毒预警中。灰鸽子变种依旧很活跃;而就在近段时间,上海计算机病毒防范中心也连续两次发布了灰鸽子新变种的预警信息。一时间,灰鸽子卷土重来的声音再次响起。一些用户也开始担心是否会遭遇灰鸽子的侵害。[第一段]  相似文献   

2.
3.
《玩电脑》2005,(6):87-87
这是一个主要借助于电子邮件和MSN传播的病毒。它具有主动传播的特征感染力极强.能在较短时间内大面积感染用户.并建成用户系统运行速度缓慢,严重时甚至可能造成网络阻塞.  相似文献   

4.
随着网络的广泛应用,病毒的传播越来越猖獗。病毒防范技术通常出现在病毒爆发之后,所以计算机数据安全越来越受到人们的重视。笔者分析了病毒的原理与特点,从不同的角度探讨了计算机病毒防范的几种策略。  相似文献   

5.
目前计算机病毒种类繁多,千变万化,可我们遇见的最多对我们危害最严重的还是蠕虫病毒.每当我们用杀毒软件对计算机进行杀毒时,所查出的病毒大部分是蠕虫病毒.  相似文献   

6.
CIH病毒的浩劫与防范   总被引:1,自引:0,他引:1  
CIH大发作 对于中国船舶总公司709所某工程师来说,1999年4月26日是一个黑色的日子。上午他打开电脑时,异常地发现屏幕上出现“Disc boot failure”后便再无法启动,正在寻找对策,却意外发现,已有二三十台电脑出现相同故障。 他并没有意识到,与此同时,同样的悲剧也在全球各地上演,这是CIH病毒引发的一场空前浩劫。俄罗斯10万多台电脑瘫痪,叶  相似文献   

7.
浅谈计算机病毒及其防范   总被引:1,自引:0,他引:1  
计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机病毒的特点入手,来初步探讨对付计算机病毒的方法和措施。  相似文献   

8.
随着科技的不断发展,互联网和网络的应用也在飞速的更新,不断换代的计算机给我们带来了便利,但是,有利必有弊,病毒也随之成为了破坏计算机安全的重要问题。面对病毒,一般人都束手无策,只能求助于专业人员,但是只要我们了解一些关于病毒的防范知识,我们就能更好的保护计算机安全,就能尽量的避免病毒带来的损失。本文介绍了病毒的传播与危害,详细探讨如何防范网络病毒。  相似文献   

9.
谈谈蠕虫病毒的危害与防范   总被引:1,自引:0,他引:1  
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。  相似文献   

10.
纵观今年全球病毒的发展,不难发现蠕虫病毒接踵而至,着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。下面的技巧教你如何有效地避开这些病毒:  相似文献   

11.
半个月以来,代理木马变种ANY(Trojan.PSW.Agent.any)和CNT蝇虫变种日(Worm.cnt.b)这两个病毒值得注意。“代理木马变种ANY”病毒会强制修改用户的IE首页为“9505上网导航”等网站.并且无法恢复。而“CNT蠕虫变种日”病毒会自动安装流氓软件。并且会破坏用户的一些正常的软件。瑞星专家建议可以上网的用户采用在线杀毒方式快速查杀这些病毒,也可以使用瑞星单机杀毒软件2006版进行查杀,  相似文献   

12.
近几年随着智能手机的大众化及3G技术的成熟,手机的功能从单一的通讯扩展到了更多的领域,手机的安全问题也越来越受到人们的关注.本文简单介绍了手机病毒的特点,并谈到了一些基本的手机病毒预防知识.  相似文献   

13.
该文通过对计算机病毒的特点和传播途径的介绍,使读者对其有一个理性的认识,并在此基础上提出了相关防范对策,以期能减少病毒对我们使用计算机的影响。  相似文献   

14.
计算机病毒一直以来都是计算机安全最为关注的内容之一。MBR病毒(也称引导区病毒)是PC机上最早出现的病毒。在众多的计算机病毒中,MBR病毒对于普通用户来说,很难发现并清除。因为其病毒母体存放在硬盘的主引导区内,即使重新安装系统甚至格式化硬盘都无法清除,所以需要对其工作原理有一定的了解后,才能更好地做好安全防范工作。  相似文献   

15.
ARP病毒的处理与防范   总被引:2,自引:0,他引:2  
深入介绍了ARP协议的原理,对ARP欺骗过程进行了相关分析,并结合工作实践,对ARP病毒的处理与防范做了相关阐述。  相似文献   

16.
《玩电脑》2004,(9):79-79
病毒名称 “爱情后门”变种V(Worm.LovGate.v.) 危害指数 ★★★★ 截获时间 2004年3月 危害对象 局域网用户、互联网用户 依赖系统 Windows 9x/NT/2000/XP 传播方式 1、局域网传播。病毒会穷举局域网内的共享资源,并随机选取件名,将自己复制到对方开放的共享件夹里。  相似文献   

17.
校园网中的病毒防范与安全控制   总被引:2,自引:0,他引:2  
何伟 《福建电脑》2009,25(10):66-66,91
随着信息化的不断发展,如何保障校园网的安全成为广大高校计算机实验技术人员的工作重点,本文根据局域网病毒入侵原理及特点,介绍了保障校园网安全的一些策略。  相似文献   

18.
《大众软件》2008,(18):63-63
病毒名称:杀软伪装器变种CJ(Trojan.Win32.FakeVir.cj) 病毒类型:木马病毒 病毒危害级别:★★★☆ 病毒分析: 这是一个木马病毒。病毒伪装成杀毒软件的样子,该病毒运行后会弹出一个类似于杀毒软件扫描病毒的窗口,然后不论计算机有没有病毒,该程序都会弹出窗口提示扫描到病毒,然后让用户选择清理病毒,但是点击清理病毒需要注册软件,  相似文献   

19.
社会经济的迅速发展,科学技术的日新月异,推动着信息网络技术的发展,互联网和手机开始进入人们的视线,对人们的生产生活产生了巨大的影响。就现阶段而言,我国对手机市场的需求量不断增大,已经是手机使用大户,虽然手机方便了人们的生产生活,在人们的日常生活中越来越普及,但是其存在也带来了一系列的问题。随着手机的普及,手机的功能也越来越多,因而手机病毒也开始无孔不入,严重影响了人们的生产生活。本文就手机病毒的攻击方式进行深入剖析,试探性地提出几点防范措施,希望能给相关工作人们起到参考与借鉴的作用,以期从根本上解决这一问题。  相似文献   

20.
《计算机与网络》2007,(13):34-34
一、“AV终结者”变种A(Win32.Troj.AnfiAV.a) 该病毒是AV终结者的新变种,它能破坏大量的杀毒软件和个人防火墙的正常监控和保护功能,导致杀毒软件无法正常使用。此外,它还会利用系统漏洞,开启系统后门,趁机让黑客控制受感染电脑,同时连接远程服务器,下载并运行其他多个病毒,对电脑系统及网络个人财产构成巨大的威胁。建议您多留意毒霸官网的相关安全资讯,及时获取专业的预防和处理流行病毒的措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号