首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
近日来,“病毒”频频在报端、广播中亮相,各类病毒好似干年虫的同党一个个跳出来作祟。分析今年比较有影响力的病毒,发现计算机病毒已从简单的引导型、文件型或混合型病毒逐步发展到了多形性病毒、欺骗性病毒以及病毒生成工具等类型。这些新病毒更隐秘,传播范围更广,破坏性更强。仅99上半年,全球因遭病毒破坏就损失了76亿美元,可见“病毒”已不容忽视。下面就请大家一起来回眸一下1999年电脑病毒世界与反病毒世界是如何进行较量的。波及面广、杀伤力大的病毒1.Happy99Happy99是99年率先爆发的恶性病毒。从去年1月叨日开始向全球蔓…  相似文献   

2.
本文介绍了一种新计算机病毒——Tiger病毒。分析了新病毒的传染特征,工作机理及表现形式,并给出了检测和诊治新病毒的方法。最后还简介了新一代计算机病毒——多形性病毒。  相似文献   

3.
王琰 《电脑》1996,(9):41-44
一、病毒发展的趋势现在世界范围内每天都能发现两、三种新的计算机病毒,我国每周也能发现两、三种新的国产病毒.从总体趋势来看,这些新病毒更加复杂,隐蔽性更强.今后的病毒会试图尽量以合法身份进行活动,并且会向智能化方向发展.虽然普遍认为引导型病毒比较容易防治一些,但是我们在实践中发现一个隐蔽性好的引导型病毒往往会比文件型病毒流传更长的时间和更广的范围而不被发觉.这是因为引导型病毒栖身于引导扇区中,它传染一个目标所需时间很短,并且不  相似文献   

4.
与普通的病毒进程不同,进程守护型病毒一般由两个甚至多个病毒进程组成,不同的病毒进程会不间断检测对方是否已经被清除,如果一个病毒进程被消除,另外的病毒进程就会重新创建对方,而一般的任务管理器一次只能结束一个进程,无法突破病毒的这种自我保护技术。本期专题将带您了解一下如何才能突破封锁,与进程守护型病毒作斗争。  相似文献   

5.
最近笔者在学校机房中又发现一种新的DOS病毒,这种病毒用现有的反病毒软件如CPAV,KILL,SCAN等都查不出来,因病毒代码内写有“the new sentry of computer”的字样,故称其为新世纪病毒,这可能是我国又一国产病毒。一、病毒的破坏作用新世纪病毒既是文件型病毒,又是引导区病毒,即病毒既感染可执行文件(COM,EXE),又将自己覆盖在硬盘的主引导扇区,成为BOOT型病毒,该病毒原长为3K字节,感染文件时,对COM型文件直接写在文件尾,对EXE型文件则将3K以上的字节写在文件尾,对传染条件来说,该病毒只要驻留于内存中,则传染是无条件的:你运行一个文件,它感染一个文件,除非磁盘是写保护的,该病毒感染后的EXE文件  相似文献   

6.
多形性是将多个意义赋予同一名字的能力。在面向对象方法中,运用多形性可以大大提高开发软件的效率和质量。该文首先介绍了多形性的几种表现形式,然后着重通过几个具体的例子说明如何利用面向对象编程语言C++中的虚函数机制来灵活运用多形性,最后对多形性的实质及不足之处作了探讨。  相似文献   

7.
杨振毅 《电脑》1994,(5):43-44
笔者最近在一张游戏盘中发现了一种病毒,用CPAV消毒软件无法检测出来。由于该病毒自身长度为1759字节,故在本文中称为1759病毒。 一、病毒的特征和传播 1、该病毒为常驻内存的文件型病毒。一旦执行带毒程序后,病毒即驻留内存。以后只要执行某一个可执行文件病毒即对其进行传染。  相似文献   

8.
罗涛 《电脑时空》2008,(3):154-155
“小瓢虫”病毒是一个恶性的感染型病毒,由于其图标为一个七星瓢虫而得名。小瓢虫病毒最大的成害之处在于它结合了熊猫烧香和AV终结者的特点,已经出现了多个变种,危害性十分严重。  相似文献   

9.
1计算机病毒程序模型和机理 计算机病毒程序按寄生方式来分,可分为三大类:引导型病毒、文件型病毒、复合型病毒。引导型病毒是寄生在操作系统中,文件型病毒是寄生在可执行文件中,复合型病毒则是将引导型病毒和文件型病毒结合在一起,它既感染文件,又感染引导区。但不管怎  相似文献   

10.
《计算机安全》2010,(5):32-32
Trojan.Mebratix家族是一个比较少见的、会侵入计算机磁盘引导区(Master Boot Record,MBR)的感染型病毒,危害性强且技术含量高。自2010年3月该病毒被首次曝光后,  相似文献   

11.
《软件》1998,(6)
PC机中流窜着三种危害性特别大的DIR2病毒。这种病毒在感染形式和自身结构上与以往引导区型、宿文件型病毒大不相同。该病毒在软硬盘中占据小于33兆硬盘最后一个簇的区域。但是,对当今快速发展的各种大容量硬盘,该病毒就计算错误,乱感染一通,很难解除。病毒实际上长度为1024、2048字节。病毒通过DIR或其它读写盘命令将当前盘中所有.COM和.EXE文件目录登记项中的首簇数修改为病毒认为是磁盘最后一个簇数,这个簇数指向的位置就是病毒在盘中隐藏的位置。  相似文献   

12.
一、概述 操作系统型病毒(Operating System Viruses),又称引导扇区型病毒,因病毒占据磁盘的引导扇区(BOOT扇区)而得名。最近笔者使用的微机不慎感染上一种新的代有隐形特征的操作系统型病毒,该病毒具有较强的传染性,可以很快传染所有未加写保护的软盘。用目前流行的病毒扫描软件KV100、SCAN117、CPAV 2.1版和公安部提供的KILL软件均不能检测并清除该病毒。KV100可以报告有新的引导扇区型病毒,但不能指出是什么病毒。由于该病毒具有操作系统型病毒发展的某些新趋势,故特写此  相似文献   

13.
新技术追踪     
比CIH还厉害的新病毒出现 据悉,继CIH病毒袭卷全球计算机,造成重大损失之后,又出现了一个破坏力与CIH不相上下的病毒——PE_KRIZ.3740文件型病毒,它能常驻于电脑内存中,在圣诞节伺机发作。  相似文献   

14.
王琰 《电脑》1995,(7):32-33
笔者最近发现一种病毒,与《电脑》杂志95年第1期中介绍的GENE病毒极其相似,故判断该病毒为GENE病毒的一个变种.该病毒的长度为1569字节,笔者依此将其称为GENE/1569病毒.一、病毒的基本特征GENE/1569病毒属文件型病毒,只感染非只读属性的EXE文件,被感染文件长度增长1569-1585字节,日期和时间均不改变,文件末尾两字节为AAAAH,这是病毒用来判断文件是否已被感染的标志,在被感染文件中还有一未加密的字符串“Gene-1991-in DUP(Dalian Chi-na)”.根据这几项特征,可以判断一个EXE文件是否已被感染.  相似文献   

15.
本文通过对大麻病毒、小球病毒和Brain病毒的剖析和综合比较,探索出PC DOS型病毒的基本规律。提出预防病毒攻击的无毒硬盘启动法、发现病毒的向量地址监控法和病毒免疫的标志法。最后给出PC DOS型病毒程序模型。  相似文献   

16.
按传染方式,计算机病毒大致可分为三类,即:①感染引导分区的引导区型病毒;②感染可执行文件的文件型病毒;③既感染引导分区又感染可执行文件的混合型病毒。一般认为,只要在系统正常时保存一份干净的引导分区付本,则对于消除感染了引导分区的病毒,是很容易的。然而,对于文件型病毒,则就困难了。能否找到一种通用或比较通用的办法来消除未知的文件型病毒,而对使用者又没有很高的技术要求呢?答案是肯定的,笔者最近就遇到一个这样的例子。 不久前,一个用户拿来McAfee  相似文献   

17.
病毒及其分类电脑病毒是指那些能够通过修改程序并把自身包括在内去“传染”其他程序的程序。病毒的本质是“程序”,是一组能执行的、并且必须要被执行的指令。对抗病毒的根本措施就是清理病毒寄生环境(静态杀毒)、切断病毒的传染途径(动态防毒)。微矾病毒按其寄生方式大致可分为两类,一是引导型病毒,二是文件型病毒;它们再按传染途径又可分为驻留内存型和不驻留内存型,驻留型的按其驻留内存方式又可细分。混合型病毒(如Invader、Flip、XqR等)集引导型和文件型特性于一体。引导型病毒是一种在ROMBIOS之后、系统引导时出现的…  相似文献   

18.
王有翦 《电脑》1994,(6):51-53
本文在分析文件型病毒的特征及现有的预防文件型病毒的方法的基础上,提出了一种防治文件型病毒的新方法,这种方法可以发现几乎所有的文件型病毒并能自动汪除部分病毒,这种方法也可用于分析未知的文件型病毒。最后给出了在C语言中的具体实现方法。  相似文献   

19.
检病毒一法     
黄家敏 《电脑》1995,(2):35-37
当今,电脑已深入到各行各业之中,甚至不少家庭都拥有一部个人电脑.电脑在各行应用中,贮存了大量的重要资料和应用、编译程序,一旦这些资料和程序掉失,后果不堪设想.资料的破坏大部分原因是遭到病毒的攻击.电脑病毒一般是通过购买新软件或软件交流之类的活动而传染上的.既然是这样,我们有什么办法知道新的软件到底是否带有病毒呢?我想,是有办法的.病毒一般来说有系统、文件型两类,系统型病毒易被发现和清除.当有新的软件盘时.用PCTOLLS留意观察一下新磁盘的BOTT区或用DEBUG对新磁盘的BOOT区进行反汇编,就能知道是否有病毒了.但文件型病毒千变万化,有常驻型和个驻留型.他们的踪迹很难发现.不过,他们的共同特点是.感染文件时.都要打开文件才能感染这些文件.因此.如果运行一个新的程序时,能知道这个程序有没有打开其它无关的文件,就可知道这个文件是否感染上病毒了.  相似文献   

20.
病毒发展到今天为止,可分为四类,早期是DOS状况下的引导型病毒,这类病毒破坏能力和传播能力比较差。Windows出现后,一些文件型病毒问世,这类病毒攻击模式比较单一。互联网诞生以后,病毒形态发生很大变化,病毒通过邮件或者网页浏览的方式进行传播,速度明显加快,但是破坏能力变化不大,还是以破坏文件、系统为目的。病毒发展到第四代,就产生了根本性变化,红色代码病毒是这一类的代表。它的主要目的变为破坏网络,这种损失比破坏单机的损失要大很多。而且这类病毒利用企业的网络系统漏洞进行传播,让企业防不胜防。很多全球大型用户纷纷探讨一个…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号