首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在众多媒体的宣传报道下,我们都知道了不能轻易打开电子邮件里的可执行件类附件,但是显然那些破坏活动的制造们也看了那些警告防范的章,他们开始玩一些新的把戏,让你以为那些附件只不过是没有危险的本件或是图像件等就是其手段之一。由于目前大多数人使用的是Windows系列操作系统,而Windows默认设置是隐藏已知件扩展名的。当你点击那个看上去很友善的件时,那些破坏性的东西就跳出来了。你可能说这我早就知道了,那么下面讲述的打开.txt件的新危险你知道吗?  相似文献   

2.
范淼 《个人电脑》2005,11(4):212-212
通过对全球范围的海量电子邮件往来进行统计分析,VOF技术可以对代码尚未确认的邮件病毒进行有效隔离。从而在杀毒程序公布之前的高危时段保护你的网络,做到未雨绸缪。  相似文献   

3.
《计算机与网络》2013,(21):55-55
什么是手机病毒? 其实手机病毒和电脑上的病毒的原理基本相似。手机病毒是一种具有传染性、破坏性、隐蔽性的手机程序。其可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传播,会导致用户手机死机、关机、个人资料被删、向外发送垃圾邮件泄露个人信息、自动拨打电话‘、发短(彩)信等进行恶意扣费,甚至会损毁SIM卡、芯片等硬件,导致使用者无法正常使用手机。  相似文献   

4.
《计算机与网络》2009,(23):36-37
发现病毒,但是无论在安全模式还是Windows下都无法清除怎么办?由于某些目录和文件的特殊性.没有办法直接清除。包括安全模式下杀毒等一些方式杀毒,而需要某些特殊手段才能清除带毒文件。下面介绍Windows系统十大病毒藏身之处及相应的清除方法,以下所说的目录均包含其下面的子目录。  相似文献   

5.
《计算机安全》2004,(4):74-76
随着信息化成为全球经济发展的一个重要基础.我们的工作模式也有了根本性的变化。电子政务、移动办公、网上交易等等,都需要基于一个开放、安全的网络环境。但是技术的发展同时也带来了新的问题.比如计算机病毒也从传统的感染单个文件.单个系统转向网络化发展。根据RFC2828的定义.这种不依赖于计算机操作人员操作、具有主动攻击  相似文献   

6.
由于Windows脚本宿主(Script Host)功能强大,VBScript和JScript脚本语言可以完成操作系统的大部分功能,于是它们也就成了病毒编写者的最爱,利用它们来编制病毒程序不但容易,而且利用电子邮件来传递使得病毒的传播非常迅速,传统的杀毒软件对这种类型病毒的防治总会有一定的滞后性,所以我们必须自己采取一些有效措施来防治这类病毒,以保护的我们的数据和邮件免受侵害。 蠕虫病毒的破坏性大家都有所了解吧?下面以著名的蠕虫病毒Jessica Worm中的部分破坏代码为例来加以分析说明:  相似文献   

7.
利用ADM防御病毒的新思路   总被引:1,自引:0,他引:1  
《微电脑世界》1993,(2):69-69
  相似文献   

8.
本文揭示了计算机病毒驻留内存的种种手段,指出这是病毒能够在系统中进行传染和破坏的重要原因。介绍了保护系统信息的完整性,制止病毒驻留内存的病毒防御系统的设计思想。  相似文献   

9.
颜绍猛 《福建电脑》2011,27(6):88-89
现在局域网内经常感染ARP病毒,这种病毒对网络的危害性很大,而且难以检测和清除.本文分析了ARP病毒的症状,并对此类病毒的处理方法和防御措施提出了相应的方法.  相似文献   

10.
传统的病毒防御措施仅针对单体式病毒防御,缺乏立体化防御措施,导致顾此失彼,无法有效进行病毒防护。本文探讨了一种立体式病毒防御思想,提升全方位的病毒防御能力。  相似文献   

11.
2005年12月13日,国内领先的反病毒软件厂商江民科技发布(2005年十大病毒排行》及《中国大陆地区计算机病毒疫情报告》(以下简称《疫情报告》)。报告显示,2005年度中国大陆地区木马及后门程序取代蠕虫成为病毒主流.通过即时通讯工具(主要是QQ及MSN)以及系统漏洞进行传播的病毒已经取代电子邮件成为病毒传播的主要途径。今年虽然没有特别大规模的病毒爆发,但病毒的总体数量却是急剧上升。“病毒变种速度快.传播范围小,更加隐蔽.目的性更强”成了今年病毒主旋律。在2005年十大恶性病毒排行榜中.“赛波”病毒名列2005年十大恶性病毒之首。  相似文献   

12.
本文在比较目前普遍采用的计算机病毒防御技术后,提出基于病毒行为动态识别的防御思想和方法。该方法不仅能识别同在常见 引导型,文件型和混合型病毒,而且还能识别多态性和插入型病毒等新型病毒。  相似文献   

13.
本文着重讨论访问控制技术应用于计算机网络病毒防御的基本原理和指导思想,认为通过加强强制访问控制,可以有效地防御病毒在网络上传播和破坏。  相似文献   

14.
文章从高校校园网络中蠕虫病毒传播严重的实际出发,研究实现了专门针对以移动磁盘为载体的蠕虫病毒防御系统,该系统对一般的病毒防御也具有借鉴意义.  相似文献   

15.
《电子商务世界》2005,(9):83-83
病毒名称:狙击波发现日期:2005年8月15日攻击原理:利用8月9日微软公布的严重系统漏洞,WindowsPlugandPlay服务漏洞(MS05-039),攻击TCP端口445。和冲击波、震荡波方法类似,攻击代码向目标系统的445端口发送漏洞代码,使目标系统造成缓冲区溢出,同时运行病毒代码,进行传播。该病毒攻击目标系统时,可能造成系统不断重启,与震荡波、冲击波发作的时候类似,只不过Zotob影响的进程变了,变为系统关键进程“Services.exe”,Zotob其实是Mytob的最新变种。Mytob是前一阵大肆泛滥的邮件病毒。此次变种,更是加入了5天前才公布漏洞补丁的系统严重漏洞…  相似文献   

16.
过去的几年中.蠕虫病毒曾经给网络造成了很大的危害。本文所讨论的策略和方法不仅可以减轻蠕虫对网络的冲击.也可以用来防御未来出现的蠕虫病毒。  相似文献   

17.
随着医院现代化建设的发展,网络成为支撑医院信息化的重要基石,因此网络安全显得尤为重要。然而病毒却对网络安全构成严重威胁,随着计算机的普及,以及人们对医疗信息化的依赖,使得人们愈加重视网络的安全,因为一旦造成病毒的传播将严重影响了人们的正常就医。该文分析了常见的几类病毒的攻击原理以及IPS(入侵防御系统)如何对其进行防御,并简要介绍网络防御病毒面临的挑战。  相似文献   

18.
《个人电脑》2005,11(12):251-251
盗版一直是唱片业、电影界以及软件程序开发所面临的最大问题,如何利用法律手段或是技术手段进行反盗版一直是业界讨论的热门话题,不过,在反盗版的斗争中有一些厂商的做法却未免有些过于激进。  相似文献   

19.
马强 《计算机安全》2004,(11):63-64
近日,微软安全中心发布了微软WindowS系统存在“JPEG处理过程缓j中区溢出GDI ”的漏洞.危害等级为“重要”的消息。类似的漏洞早在两年前曾有介绍.当时Netscape浏览器存在JPEG注释堆溢出漏洞。现已确认微软的操作系统在处理JPEG图片格式的过程中,也存在同样的安全漏洞,可能导致被侵入系统崩溃,或执行恶意代码。针对漏洞出现的攻击代码导致一种高危的新型病毒-图片病毒出现,会使用户浏览互联网电子图片就能染毒。  相似文献   

20.
病毒名称:I-Worm/Hybris(螺旋病毒),病毒类型:网络蠕虫,爆发时间:9月16号和24号,病毒描述:该网络蠕虫可以通过电子邮件OUTLOOK来传播,修改Windows系统下的主管电子邮件收发的文件Wsock32.dll文件。它与别的网络蠕虫程序的不同之处在于它可以通过网络不断自动发送网络蠕虫程序本身,而且发送的文件的名称是变化的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号