首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
永久性预防“引导型”病毒的策略与方法江南造船厂崔璀1.引言有关计算机病毒(COMPUTERvIRUS)的情况,在“计算机世界”周报以及其他有关报刊杂志上,已经介绍很多。这里主要分析一种预防“引导型”病毒入侵的方法,以保证IBMPc系统免受“引导型”病...  相似文献   

2.
本文较为详细地介绍了一种永久性预防“引导型”病毒的策略与方法,同时对“初始引导程序”即ROM的有关部分作了详尽的说明,通过重写EPROM、修改FORMAT.COM,可以彻底防止“引导型”病毒的入侵。  相似文献   

3.
本文针对许多已解毒磁盘(或文件)很快再度染毒的现象,在分析了多种计算机病毒传染和表现的一般规律 后,提出了防治病毒的“系统消毒”观点,认为它对于各种计算机病毒的防治均具有普遍的意义。文章介绍了针对“圆 点”病毒、“大麻”病毒和“犹太人”病毒的系统消毒具体实现方法,并提出了监测未知病毒入侵的有效手段。  相似文献   

4.
肖庆中 《电脑》1995,(10):36-39
在当今计算机病毒泛滥的年代,计算机病毒的确造成了很大的破坏,常常令人谈“毒”色变.但我单位的公用计算机却很少受到病毒的困扰,主要是我们做了较好的预防措施,所以病毒较难传播.因此,在病毒防治中最重要的是做好预防措施.按病毒的引导方式划分,病毒可分为引导型、文件外壳型、复合型.引导型的病毒防治很简单,只要在硬盘分区后立即用NU或PCTOOLS等工具备份硬盘主引导区  相似文献   

5.
信息化时代防范计算机病毒的侵害是实现计算机网络安全的基础与前提,文章主要对计算机病毒的类型、路径及防范策略进行研究.由于区分的标准不一样,对于计算机病毒的分类存在差异,在入侵路径上软件在网络连接时被侵入、计算机外接设备接入时被侵入、系统或者软件本身的设计存在漏洞被侵入是三种主要途径;随着计算机软件功能的增多,越来越多的病毒入侵是由于系统及软件本身的设计漏洞所导致.鉴于此,在信息化时代计算机病毒防范应该要以计算机使用者对于病毒防范意识提升为基础,与此同时监管层与行业协会也要明确并且加重对计算机病毒入侵制造者的处罚,提高违法成本.  相似文献   

6.
计算机网络系统信息的安全性越来越被人们所重视,对网络上入侵病毒的防治已经成为计算机病毒防治领域的重点研究课题。作者以NoveINetware网络为例,阐述如何防治计算机网络病毒。1网络病毒的传播途径目前在计算机网络上横行并流行的病毒都是文件型的,即感...  相似文献   

7.
在清除计算机病毒的过程中,常常碰到计算系统因感染计算机病毒而使磁盘上的文件目录表(FDT)和文件分配表(FAT)遭到破坏的情况。例如,有些引导型计算机病毒,计算机感染上以后,病毒把自身隐藏在磁盘引导扇区,而把原来正常的引导记录搬到磁盘的其他地方存放起来。如果这个存放的地方正好是FDT所在的区域,就破坏了FDT表;如果正好是FAT所在的区域,就破坏了磁盘的FAT表。  相似文献   

8.
<正> 计算机病毒是一种计算机程序,它象医学上的病毒一样繁殖传播,入侵计算机系统,破坏计算机中的文件和数据.各种病毒入侵计算机的系统或文件后,都会加上该种病毒的感染标志。只要找出该种病毒的标志,就会发现该种病毒的存在。本文就几种恶性病毒的检测与消除提出具体的步骤和方法。  相似文献   

9.
正确区分计算机病毒与软硬件故障   总被引:1,自引:0,他引:1  
近年来,随着计算机反病毒技术的发展,广大用户对病毒的态度从“谈毒色变”慢慢变成了“见怪不怪”,不过在经历了CIH病毒的大规模爆发之后,许多用户又开始有些“神经过敏”了,动不动就怀疑自己“中毒”,有的甚至经常格式化硬盘,这样不仅不能解决问题,而且还会影响硬盘的寿命。其实在各种计算机故障中,病毒只占其中的一小部分,很多类似病毒的现象都是由计算机硬件或软件故障引起的;另一方面,确实有些病毒在发作时的表现又与硬件或软件的故障现象类似(如引导型病毒等),这给用户的正确判断造成了很大的影响。在这种情况下,我们该如何正确区分计算机病毒与系统软硬件故障呢?本人特意对计算机病毒及相关软硬件故障进行了一番对比,找到一些区分病毒与系统软故障的方法,现介绍给大家。  相似文献   

10.
王琰 《电脑》1996,(9):41-44
一、病毒发展的趋势现在世界范围内每天都能发现两、三种新的计算机病毒,我国每周也能发现两、三种新的国产病毒.从总体趋势来看,这些新病毒更加复杂,隐蔽性更强.今后的病毒会试图尽量以合法身份进行活动,并且会向智能化方向发展.虽然普遍认为引导型病毒比较容易防治一些,但是我们在实践中发现一个隐蔽性好的引导型病毒往往会比文件型病毒流传更长的时间和更广的范围而不被发觉.这是因为引导型病毒栖身于引导扇区中,它传染一个目标所需时间很短,并且不  相似文献   

11.
谈起计算机病毒,大概没有人不知道,尤其是对初学者来说,真有种“谈毒色变”的感觉。特别是当感染病毒后,由于处理方法不得当,最终病毒虽然杀掉了,但硬盘也被搞得“一片狼籍”,于是只有低级格式化了。 要知道,不论是什么性质的计算机病毒的入侵都会对系统构成威胁。因此,防止病毒的侵入要比等发现后再清除损失小得多。可见,堵塞传播渠道是防止病毒  相似文献   

12.
计算机病毒主要划分为两种类型:引导型病毒和文件型病毒。也有部分少数病毒介于两者之间,称为综合型病毒。任何种类的引导型病毒程序编制的原理基本相同,最终都是通过修改硬盘0-0头1扇区中的主引导记录程序或DOS分区中的分区  相似文献   

13.
为进一步提高我国计算机病毒的防治水平,保证我国计算机病毒防治工作能够有的放矢,公安部公共信息网络安全监察局和国家计算机网络与信息安全管理工作办公室决定于4月12日至5月12日在全国开展计算机病毒疫情调查工作。 此次活动的目的是通过调查全面了解、掌握我国目前计算机病毒的种类、感染比例、分布情况、病毒疫情发作特点和病毒防治工作中存在的问题。从而为信息安全主管机关制定计算机病毒防治策略提供理论依据。 近两年,世界各地多次爆发大规模的计算机病毒疫情。从1999年的“美丽莎”病毒到2000年的“爱虫”病毒,使得世界上很多国家的计算机网络系统阻塞、瘫痪,造成重大经济损失。我国也先后两  相似文献   

14.
新技术追踪     
我国出现新型计算机病毒:“高波”变种 国家计算机病毒应急处理中心日前通过对互联网的监测,发现一个新型病毒,经分析确认该病毒为”高波”病毒的一个新变种。 据介绍,该病毒是常驻内存的蠕虫病毒,感染系统为Win-  相似文献   

15.
据中央电视台报道,我国计算机病毒应急处理中心26日陆续接到用户报告,反映计算机染上一种未知的新型病毒。 经有关人员分析判定,这种病毒通过电子邮件感染计算机,邮件用英文书写,内容与求职有关。因此该病毒被命名为“求职信”病毒。一旦病毒感染计算机将导致系统运行缓慢。而在某些月份的13日时,这种病毒会破坏系统文件,导致系统瘫痪。同时该病毒还会从计算机通讯录中提取邮件地址并发送给其他用户。 计算机病毒应急处理中心已接到上海、北京、广东、福建等地的“求职信”病毒感染报告。目前对该病毒还没有完整的解  相似文献   

16.
本文在分析计算机病毒特点的基础上,提出了一种病毒预警方法,可以有效地阻止各种(山知或未知)引导扇区型病毒、混合型病毒以及已知的各种文件型病毒侵入微机,具有较高的实用价值。  相似文献   

17.
按传染方式,计算机病毒大致可分为三类,即:①感染引导分区的引导区型病毒;②感染可执行文件的文件型病毒;③既感染引导分区又感染可执行文件的混合型病毒。一般认为,只要在系统正常时保存一份干净的引导分区付本,则对于消除感染了引导分区的病毒,是很容易的。然而,对于文件型病毒,则就困难了。能否找到一种通用或比较通用的办法来消除未知的文件型病毒,而对使用者又没有很高的技术要求呢?答案是肯定的,笔者最近就遇到一个这样的例子。 不久前,一个用户拿来McAfee  相似文献   

18.
计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,下面将为大家介绍有关局域网病毒的入侵原理及防范方法。一、局域网病毒入侵原理及现象一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入了网络,然后开始在网上传播。具体地说,其传播方式有以下几种。(1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播;(2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;(3)…  相似文献   

19.
一、我国首次计算机病毒疫情网上调查简介 近两年,世界各地多次爆发大规模的计算机病毒疫情。从1999年的“美丽杀”病毒到2000年的“爱虫”病毒,导致世界上很多国家的计算机网络系统阻塞、瘫痪,造成重大经济损失。我国也先后两年遭受CIH病毒的侵袭,很多重要数据被破坏,计算机病毒严重威胁着我国的信息安全。为了使我国计算机病毒防治工作能够有的放矢,国信安办与公安部共同主办了我国首次计算机病毒疫情网上调查工作。国家计算机病毒应急处理中心和计算机病毒防治产品检验中心以及天津市信息化工作领导小组承办了此次调查工作。国内外11个病毒防治产品生产厂家赞助了此灰调查  相似文献   

20.
最近这段时间,经过“冲击波”等一系列病毒的洗劫,大家还没平静下来,局域网里的机器上就跳出了一种没完没了的变种“LoveGate”病毒。 变种“LoveGate”病毒会随时不断的在装有瑞星杀毒软件的机器上激起一场入侵与反入侵的战争,使得屏幕上不断有图1所示的病毒入侵报警。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号