首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
范智鑫 《电脑》1995,(12):31-33
一、病毒的特点受感染的.COM和.EXE文件长度分别增加5125和5120字节;受感染程序在调入时,速度明显减慢,但运行时速度无明显变化,不感染COMMAND.COM,为一种良性病毒.某些文件不被感染,如WINDOWS文件,但由于病毒体较长,容易迅速占满软硬盘空间,而带来不少麻烦.二、病毒的运行1、“5120”病毒的引入(1)运行带毒文件.(2)如是.COM,则转(3);如是.EXE文件,则恢复原程序的一些参数:SS,SP,CS,IP,转(3).(3)调用中断21H,功能号ACACH,如果AX返回  相似文献   

4.
王众 《软件》1994,(7):35-41
“CVR”病毒是近期在国内出现的一种攻击可执行文件的新病毒。该病毒发作时,将于3月17日演奏“浏阳河”乐曲,9月9日演奏“东方红”。本文全面地分析了这种病毒的特点、引导过程、传播机制及危害,并给出了诊断和消毒的方法。最后,文章列出了解毒的软件清单。  相似文献   

5.
6.
肖航 《计算机应用》1992,12(5):37-38
本文通过对“打印机”病毒的分析,指出了它的症状和危害,并给出一种消除的方法。  相似文献   

7.
电脑“小球病毒”分析   总被引:1,自引:0,他引:1  
苏武荣 《电脑》1989,(5):37-39
  相似文献   

8.
王有翦 《电脑》1995,(1):33-34
本文在介绍计算机病毒发展状况及其发展方向的基础上,分析了病毒防治技术的现状和指导思想的不足,指出用传统的病毒防治技术防治现代的变形病毒,将会使病毒防治技术陷入危机,最后,提出了对付变形病毒,应采取“以静制动,以不变应成变”的策略,并给出了一个用C语言实现这种策略的实例。  相似文献   

9.
单伟  田京山 《电脑》1995,(4):38-40
笔者发现一种微机病毒,可你为333病毒(病毒代码长度为333字节),它是“引导区寄生型”病毒,表现为良性.CPAV(2.O)和公安部推出的KILL均查不出此病毒.通过万析,可以看出这种病毒的驻留和传播机制同以往的“引导区寄生型”病毒有很大的下同,其特殊的驻留和传播机制甚至可以使某些防病毒卡(如瑞星防病毒卡Ⅱ型)无法检测其存在,也不能阻止其传染.由于没有表现部分,加之其特殊的驻留和传播机制,使病毒具有极强的隐蔽性.  相似文献   

10.
在当前流行的病毒当中,有一种操作系统感染型病毒,显然其分布范围不如“圆点病毒”那样广泛,破坏性质不如“大麻病毒”那样恶毒,但其潜伏性、感染性和隐蔽性都较强,它主要破坏360KB的软磁盘数据,所以仍属于恶性的病毒。由于该病毒首先在Pakistan发现,且部分感染病毒后的软磁盘卷标被篡改成“(C)Brain”,故称其为“巴基斯坦病毒”或“智囊病毒”。  相似文献   

11.
最近,在本校的机房中出现了一种以前未见过的病毒,这种病毒的传染性和破坏性都较强,如果达到一定的条件,它会对硬盘实施格式化,所以笔者称之为″格式化″病毒。这种病毒的出现已经给我校微机房带来了不小的破坏。笔者通过对此病毒的深入分析,采取了一些有效的措施,控制了它的传播和破坏。 一、病毒的特征,传播和引导 1.特征:该病毒用KV200检查时,提示在硬盘主引导区中有病毒但并未给出明确的名称,可见是一种不常见的病毒。这种病毒占据硬盘的主引导扇区0头0柱面1扇区,或软盘的DOS引导扇区,而把原软盘的DOS引导扇区放在1面79道18扇区中。它的主要标志是距病毒程序首部03AH中的字节DC,而病毒  相似文献   

12.
一种新的同时具有系统引导型和文件引导型特点的病毒已在国内出现,本文对这种病毒的特点、引导过程和传播方式进行了详细的分析,并给出了具体的诊断和消除这种病毒的方法。  相似文献   

13.
14.
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施。  相似文献   

15.
相信大家都已听到I love you这个E-mail病毒的消息啦,它已在多个国家大行其道,不少知名的大公司也中了招。据说国内也有很多人中了毒。当然啦,如果收到一封I love you的E-mail,大家自然都想看看,谁让你等网人都这么年轻、还都有浪漫之心呢?应该承认,这个病毒的名子起得好,抓住了人们的心理。如果改名为I love you very much、Marry you、  相似文献   

16.
人们分析病毒的方法,目的不同,对病毒的分类原则也就不一样。有人按照病毒给系统所造成危害大小把病毒分成良性和恶性两类:有人根据病毒的链接方式把病毒分为源码病毒,入侵病毒,操作系统病毒和外壳病毒。  相似文献   

17.
本文介绍了一种新计算机病毒——Tiger病毒。分析了新病毒的传染特征,工作机理及表现形式,并给出了检测和诊治新病毒的方法。最后还简介了新一代计算机病毒——多形性病毒。  相似文献   

18.
“格式化”病毒的检测和消除扬州大学税务学院信息系徐晓阳最近,在本校的机房中出现了一种以前未见过的病毒,这种病毒的传染性和破坏性都较强,如果达到一定的条件,它会对硬盘实施格式化,所以笔者称之为”格式化”病毒,这种病毒的出现已经给我校微机房带来了不小的破...  相似文献   

19.
杨巍  柯圣志 《电脑》1995,(10):40-41
最近,在实验室的计算机上发现了一种引导型的病毒.用手头的反病毒软件检查,“CPAV”和公安部的“kill”都不能够发现它;“Scan”9.23报告为“Azusa”,但是“Clean”却不能正确地将病毒清除;用“KV100”1.00检查,报告发现“Tree”病毒,但不能清除它.我们查阅了一些文献资料,没有发现有关这一病毒的介绍.在此,综述我们对这一病毒的分析结果,以供参考.  相似文献   

20.
鉴于这种病毒体内带有“ZhengZhouCina”标志,故称其为“郑州”病毒。该病毒具有引导型病毒及外壳型病毒的双重特征,而且现有解毒软件不能发现与消除它,为此,介绍了“郑州”病毒的表现形式,传染途径以及清除该病毒的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号