首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
1831病毒的分析、检测与清除张世庆江苏工学院机械工程系(212013)1引言最近,在不少计算机上发现了一种怪现象:一些可执行文件的长度增加;当加载一个可执行文件时,加载速度明显变慢;用反病毒软件如CPAV,utscan等查毒,查不出病毒存在。为了验...  相似文献   

2.
本文通过清除一个病毒的实例,介绍了手工清除计算机病毒的一般方法,具有通用性.  相似文献   

3.
在Internet高速发展的今天,病毒传播得极为广泛也极为迅速,最常用的解决方法是使用杀毒软件,但也只是针对已知的病毒,对新的病毒却无能为力,所以我们要能够检查并识别病毒然后使用手工的方法来清除.首先我们要了解病毒的基本知识,接着以清除W32/HLLPPhilis.g病毒为例详细讲解病毒的表现症状和清除方法.  相似文献   

4.
《微电脑世界》2010,(4):130-130
以前,常听用户说,中毒了没关系,大不了重装系统。但现在,这句话将成为历史。3月15日,金山安全实验室捕获一种被命名为"鬼影"的电脑病毒,该病毒寄生在磁盘主引导记录(MBR),即使格式化重装系统,也无法将该病毒清除。当系统再次重启时,该病毒会早于操作系统内核先行加载。而当病毒成功运行后,在进程中、系统启动加载项里找不到任何异常,病毒就像"鬼影"一样在中毒电脑上"阴魂不散"。  相似文献   

5.
技术的发展,不知道带来的是好处还是坏处,如今的病毒技术似乎越来越厉害了,阴魂不散的病毒让杀毒软件和各种安全工具束手无策。如何清除这类反复重生的病毒呢?笔者教大家一招,不用杀软,手工即可清除各种再生性病毒。  相似文献   

6.
《计算机与网络》2009,(23):36-37
发现病毒,但是无论在安全模式还是Windows下都无法清除怎么办?由于某些目录和文件的特殊性.没有办法直接清除。包括安全模式下杀毒等一些方式杀毒,而需要某些特殊手段才能清除带毒文件。下面介绍Windows系统十大病毒藏身之处及相应的清除方法,以下所说的目录均包含其下面的子目录。  相似文献   

7.
与清除木马相比,U盘病毒手工清除起来更让人头疼。删除不完的病毒文件,清理不完的注册表启动项。而且一旦有一处遗漏的话,病毒立刻死灰复燃。费了半天劲儿,却收不到一点儿成效。  相似文献   

8.
《个人电脑》2003,9(6):198-198
病毒档案病毒排行榜病毒名称:泡沫人(Worm.p2p.fizzer)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播方式:邮件/P2P系统依赖系统:WIN9X/NT/2000/XP感染对象:邮件病毒介绍:该病毒利用P2P和邮件系统进行网络传播,病毒运行时会记录用户计算机内的个人信息,发送到指定信箱,并按用户地址簿向外疯狂发送病毒邮件,从而导致网络阻塞和用户信息被泄露。病毒的发现与清除:此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒,可以按照下面所说的方法手工清除“泡沫人(worm.p2p.fizzer)”病毒。1. 该病毒会在WIND…  相似文献   

9.
据调查,目前在国内,78.26%的用户怀疑受到过木马病毒攻击,63%以上的电脑用户曾受过“木马”病毒攻击。木马和病毒有什么联系,又有什么区别?木马大致司分为哪些类型,它们又各有哪些特点?为什么木马难以清除?我们应该怎么样预防和手工清除木马?  相似文献   

10.
葛杰 《福建电脑》2012,28(12):169-170,186
互联网的快速发展,也使得病毒传播速度大大加快。如何快速发现病毒以及消除病毒,是大家普遍需要面对的问题。本文介绍了一种手工清除蠕虫病毒的方法.并对病毒的尽早发现和查杀提出了建议。  相似文献   

11.
文章介绍了计算机病毒的感染、传播及如何获得系统控制权的机理,论述了计算机各种病毒的概念以及新一代计算机病毒的特点及发展趋势,并针对这些病毒提出了基于命令式的预防病毒方案,最后给出了最新的病毒检测及查杀技术,并简要介绍了防火墙、入侵者检测系统等防御病毒攻击的技术。  相似文献   

12.
目前,计算机病毒的存在成为了信息安全的一大威胁,其中以Windows32 PE文件为感染目标的PE病毒最为盛行,功能最强,分析难度也最大。对此,本文研究了一种面向PE病毒检测的行为特征分析方法,详细分析PE病毒执行过程中的关键行为特征、一般行为特征等,并以其十六进制行为字符串特征码作为PE病毒的检测依据,通过对可疑PE文件中字符串的匹配实现PE病毒的启发式检测。  相似文献   

13.
基于模糊模式识别的未知病毒检测   总被引:2,自引:1,他引:2  
提出了一种基于模糊模式识别的检测方法来实现对计算机病毒的近似判别。该方法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,文中设计了一个病毒检测网络模型,此模型既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别。  相似文献   

14.
本文从网络病毒的特性出发,概述了当前防犯病毒的技术,着重谈论如何构建企业网络防病毒 的体系结构,最后提出未来反病毒技术。  相似文献   

15.
现有的网络病毒方面的文章大都强调网络病毒与生物病毒的相似性,而生物病毒的寻源具有很多不确定因素,因此很少有人提出网络病毒寻源的理论。本文强调网络病毒的传播不同于生物病毒的传播,它的传播信息是可以通过网络获取的;病毒的求源虽然是病毒传播的逆过程,但它也不同于严格意义上的反问题。文章提出子网内病毒传播路径的始点即为子网的病毒源。指出病毒的传播引起的计算机结点的状态变迁是获取病毒实际传播路径的主要依据,而计算机感染病毒的诊断和清毒是获取该依据的重要手段。由此,文章建立了子网的状态变迁方程。结合实际的网络因素和实践,文章给出了一套求解的方法和步骤,反复求解子网的状态变迁方程即可求得病毒实际传播的路径,传播路径的始点即为病毒的一个源点。最后,文章对模型及其解法给出了模拟实验,实验证明了理论模型的正确性和求解方法的有效性。文章为建立网络病毒的求源理论打开了一定的思路。  相似文献   

16.
尹红云 《微机发展》2003,13(Z2):74-75
主要讨论了在计算机染上Script.Redlof.htm病毒后,对病毒的现象进行分析并彻底杀毒的过程,以及从删除病毒的过程中得出的预防病毒的一些要点。  相似文献   

17.
传统的病毒防御措施仅针对单体式病毒防御,缺乏立体化防御措施,导致顾此失彼,无法有效进行病毒防护。本文探讨了一种立体式病毒防御思想,提升全方位的病毒防御能力。  相似文献   

18.
On Abstract Computer Virology from a Recursion Theoretic Perspective   总被引:1,自引:1,他引:0  
We are concerned with theoretical aspects of computer viruses. For this, we suggest a new definition of viruses which is clearly based on the iteration theorem and above all on Kleene's recursion theorem. We in this study capture in a natural way previous definitions, and in particular the one of Adleman. We establish generic virus constructions and we illustrate them by various examples. Lastly, we show the results on virus detection.We would like to thank Eric Filiol and the referees for their assistance  相似文献   

19.
开放源码邮件系统病毒防护的研究与实现   总被引:1,自引:1,他引:1  
介绍了开放源码电子邮件系统的基本工作原理,针对日益猖獗的病毒泛滥问题,对比分析了各种病毒防护过滤技术,着重就邮件病毒扫描原理及其实现方案进行了探讨,并选择非常流行的开放源码邮件软件sendmail进行了具体的病毒防护配置。  相似文献   

20.
病毒技术历经半个世纪的发展,如今已不是单纯的病毒技术,而是融合了其他黑客等技术,因此当今病毒的危害性和传播速度远远超过了病毒原始形态。病毒的传染性以及病毒的变种技术在病毒上的应用使得病毒呈现一定的智能性。因此,为了应对病毒的变种技术以及病毒其他方面所呈现出的智能性,文中参考已有的检测病毒方法之后,提出了一种具有智能性的检测病毒的方法。文中使用沙箱作为检测病毒的运行环境,并使用BP神经网络作为检测病毒的工具,然后给出了一种具有一定智能性的病毒检测方法。该方法能够对被怀疑的非法变化的程序中是否存在病毒做出判断。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号