共查询到20条相似文献,搜索用时 93 毫秒
1.
1831病毒的分析、检测与清除张世庆江苏工学院机械工程系(212013)1引言最近,在不少计算机上发现了一种怪现象:一些可执行文件的长度增加;当加载一个可执行文件时,加载速度明显变慢;用反病毒软件如CPAV,utscan等查毒,查不出病毒存在。为了验... 相似文献
2.
3.
在Internet高速发展的今天,病毒传播得极为广泛也极为迅速,最常用的解决方法是使用杀毒软件,但也只是针对已知的病毒,对新的病毒却无能为力,所以我们要能够检查并识别病毒然后使用手工的方法来清除.首先我们要了解病毒的基本知识,接着以清除W32/HLLPPhilis.g病毒为例详细讲解病毒的表现症状和清除方法. 相似文献
4.
5.
技术的发展,不知道带来的是好处还是坏处,如今的病毒技术似乎越来越厉害了,阴魂不散的病毒让杀毒软件和各种安全工具束手无策。如何清除这类反复重生的病毒呢?笔者教大家一招,不用杀软,手工即可清除各种再生性病毒。 相似文献
6.
7.
与清除木马相比,U盘病毒手工清除起来更让人头疼。删除不完的病毒文件,清理不完的注册表启动项。而且一旦有一处遗漏的话,病毒立刻死灰复燃。费了半天劲儿,却收不到一点儿成效。 相似文献
8.
《个人电脑》2003,9(6):198-198
病毒档案病毒排行榜病毒名称:泡沫人(Worm.p2p.fizzer)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播方式:邮件/P2P系统依赖系统:WIN9X/NT/2000/XP感染对象:邮件病毒介绍:该病毒利用P2P和邮件系统进行网络传播,病毒运行时会记录用户计算机内的个人信息,发送到指定信箱,并按用户地址簿向外疯狂发送病毒邮件,从而导致网络阻塞和用户信息被泄露。病毒的发现与清除:此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒,可以按照下面所说的方法手工清除“泡沫人(worm.p2p.fizzer)”病毒。1. 该病毒会在WIND… 相似文献
9.
据调查,目前在国内,78.26%的用户怀疑受到过木马病毒攻击,63%以上的电脑用户曾受过“木马”病毒攻击。木马和病毒有什么联系,又有什么区别?木马大致司分为哪些类型,它们又各有哪些特点?为什么木马难以清除?我们应该怎么样预防和手工清除木马? 相似文献
10.
互联网的快速发展,也使得病毒传播速度大大加快。如何快速发现病毒以及消除病毒,是大家普遍需要面对的问题。本文介绍了一种手工清除蠕虫病毒的方法.并对病毒的尽早发现和查杀提出了建议。 相似文献
11.
文章介绍了计算机病毒的感染、传播及如何获得系统控制权的机理,论述了计算机各种病毒的概念以及新一代计算机病毒的特点及发展趋势,并针对这些病毒提出了基于命令式的预防病毒方案,最后给出了最新的病毒检测及查杀技术,并简要介绍了防火墙、入侵者检测系统等防御病毒攻击的技术。 相似文献
12.
13.
14.
15.
现有的网络病毒方面的文章大都强调网络病毒与生物病毒的相似性,而生物病毒的寻源具有很多不确定因素,因此很少有人提出网络病毒寻源的理论。本文强调网络病毒的传播不同于生物病毒的传播,它的传播信息是可以通过网络获取的;病毒的求源虽然是病毒传播的逆过程,但它也不同于严格意义上的反问题。文章提出子网内病毒传播路径的始点即为子网的病毒源。指出病毒的传播引起的计算机结点的状态变迁是获取病毒实际传播路径的主要依据,而计算机感染病毒的诊断和清毒是获取该依据的重要手段。由此,文章建立了子网的状态变迁方程。结合实际的网络因素和实践,文章给出了一套求解的方法和步骤,反复求解子网的状态变迁方程即可求得病毒实际传播的路径,传播路径的始点即为病毒的一个源点。最后,文章对模型及其解法给出了模拟实验,实验证明了理论模型的正确性和求解方法的有效性。文章为建立网络病毒的求源理论打开了一定的思路。 相似文献
16.
17.
传统的病毒防御措施仅针对单体式病毒防御,缺乏立体化防御措施,导致顾此失彼,无法有效进行病毒防护。本文探讨了一种立体式病毒防御思想,提升全方位的病毒防御能力。 相似文献
18.
We are concerned with theoretical aspects of computer viruses. For this, we suggest a new definition of viruses which is clearly based on the iteration theorem and above all on Kleene's recursion theorem. We in this study capture in a natural way previous definitions, and in particular the one of Adleman. We establish generic virus constructions and we illustrate them by various examples. Lastly, we show the results on virus detection.We would like to thank Eric Filiol and the referees for their assistance 相似文献
19.
开放源码邮件系统病毒防护的研究与实现 总被引:1,自引:1,他引:1
介绍了开放源码电子邮件系统的基本工作原理,针对日益猖獗的病毒泛滥问题,对比分析了各种病毒防护过滤技术,着重就邮件病毒扫描原理及其实现方案进行了探讨,并选择非常流行的开放源码邮件软件sendmail进行了具体的病毒防护配置。 相似文献
20.
朱俚治 《计算机技术与发展》2014,(10):163-166
病毒技术历经半个世纪的发展,如今已不是单纯的病毒技术,而是融合了其他黑客等技术,因此当今病毒的危害性和传播速度远远超过了病毒原始形态。病毒的传染性以及病毒的变种技术在病毒上的应用使得病毒呈现一定的智能性。因此,为了应对病毒的变种技术以及病毒其他方面所呈现出的智能性,文中参考已有的检测病毒方法之后,提出了一种具有智能性的检测病毒的方法。文中使用沙箱作为检测病毒的运行环境,并使用BP神经网络作为检测病毒的工具,然后给出了一种具有一定智能性的病毒检测方法。该方法能够对被怀疑的非法变化的程序中是否存在病毒做出判断。 相似文献