首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《软件》2005,(8):96-96
昨晚QQ上的一个好友传了一个文件给我,而我毫不犹豫地运行了它。这下我的机器不能运行任务管理器和注册表编辑器了,而且在用QQ聊天时还会自动向在线好友发送病毒文件。我该怎么办呢,阿呆医生?  相似文献   

2.
主动Internet蠕虫防治技术-接种疫苗   总被引:10,自引:0,他引:10  
常规的蠕虫防治策略中网络管理人员处于被动地位,蠕虫爆发后会在网络中长期泛滥,无法得到有效抑制。该文通过对经典蠕虫的分析,给出了蠕虫疫苗的定义(为破坏蠕虫传播流程中的某个环节而在主机上建立的标记,称为蠕虫“疫苗”;标记的建立过程,称为“接种疫苗”),讨论了蠕虫疫苗的判定选择方法以及接种技术要点。通过对网络中易感主机进行接种疫苗,可以减少网络中易感主机的存在数量,使蠕虫失去攻击的对象,无法继续传播。接种疫苗可以作为网络管理人员主动进行蠕虫防治、迅速消灭蠕虫的一种有效手段。  相似文献   

3.
对生物医学中的疫苗及接种疫苗技术进行抽象与建模,分别提出疫苗及相关概念、疫苗自动获取算法和接种疫苗算法。将上述算法与一般克隆选择算法结合,实现对其的改进。分析改进算法的计算效率和时间复杂度,改进后的克隆选择算法被用于模式识别。实验结果表明,基于接种疫苗的克隆选择算法能够加快收敛速度。  相似文献   

4.
龙爱兵 《软件世界》1995,(6):41-41,32
最近在一些单位的微机上发现了一种新病毒,用正版的KILL73、最新SCAN、MSAV等杀毒软件均不能检测。F-PROT虽提示该病毒可能是以色列病毒的变种,但仍无法确认其具体形态。从其内含的特征串“CHINA,CHINA,MY MOTHER,I LOVE YOU”来看,该病毒应属国人的“杰作”。经过跟踪,笔者已全部掌握了其机理并编写了解毒程序。鉴于该病毒只在国庆节发作,不妨将其命名为“国庆祝福病毒”(以下简称  相似文献   

5.
《计算机科学》2004,(5):34-34
宁宜宝等选择北京顺义区某猪场的2头猪瘟病毒(HCV)持续感染的带毒经产怀孕母猪,1头母猪产仔11头,全部存活且发育正常,其中5头HCV阳性;另1头母猪产仔14头,瘦弱,且有3头死胎,其中12头HCV阳性。2头母猪各自为1组,将各自所产活仔按产仔顺序隔头组合分成2组,1组零时免疫接种猪瘟兔化弱毒疫苗(HCLV),1组不免疫作对照,每窝仔猪和相应的母猪混合饲养,并放入2头60日龄阴性对照猪(共6头,4头用于水平传播试验,2头用于攻毒试验)进行水平传播试验,观察63天。结果表明,HCV垂直传播可导致仔猪死亡;吃初乳和接种HCLV不能阻止带毒仔猪的死亡,零时免疫…  相似文献   

6.
小菜常常被各种病毒欺负,有时候是一个EXE,有时候是SYS,更多的时候是DLL……小菜很不明白大家都是病病毒为啥这个名字(后缀名)还不同呢,到底这些名字不同的文件有什么不同呢?想知道的话,月黑风高杀人夜听听下面  相似文献   

7.
技术本应该使我们大家的生活变得更轻松,而你为什么还在任由它使我们的生活变得更复杂呢?如果终日置身于太多技术的包围令你身心疲惫,我们倒是为你想到了一些解决办法。  相似文献   

8.
当病毒侵入系统后,我们第一个反应就是升级并启动杀毒软件,对系统进行全面扫描,将隐藏在系统中的所有病毒清除。不过,即便我们亲眼看着杀毒软件杀掉病毒,也并不代表事情就完结了,因为杀毒软件通常只负责清除病毒,对于病毒引发的“后遗症”却有些鞭长莫及。其实,病毒入驻系统后,可能破坏系统的方方面面,例如非法修改启动项、添加恶意服务、篡改文件关联、破坏分区表、删除重要文件、劫持特定程序等。所以,在清除病毒后,还要全面修复病毒后遗症,才不至于影响系统的正常运行。  相似文献   

9.
《网友世界》2009,(22):5-5
网络技术的发展.让黑客们制作出了许多的病毒.并在不断的进行变异。为了从根本上阻断病毒入侵.一款优秀的防火墙工具.自然必不可少。  相似文献   

10.
现在的优盘病毒真是让人防不胜防,这不,同事小刘今天上班,将前几天借的优盘还给笔者,笔者因为要查看优盘上的一些文件,当双击优盘盘符后,优盘却并没有打开,电脑似乎停顿了一下,好像在执行什么程序。笔者暗想不好,肯定是中了什么优盘病毒了。这个小刘,一定是在带毒的电脑上使用了优盘,优盘才不幸“染病”了。  相似文献   

11.
分析了autorun.inf病毒及其工作机理,编程模拟实现了病毒的入侵和传播.该病毒通过不断创建进程来消耗系统内存资源。还实现了U盘病毒的免疫程序,并进行了验证。  相似文献   

12.
《计算机与网络》2011,(21):34-34
用户电脑感染后,病毒会疯狂的复制自身到用户的硬盘和可移动设备内进行传播。病毒运行后,创建一个autorun .inf文件,用来实现用户在双击分区盘符时,自动运行病毒文件。并将病毒文件放入到开始菜单的启动文件夹,实现开机启动。  相似文献   

13.
相信大家都有因为中病毒而无法运行程序的经历,当打开心爱的电脑准备玩会游戏、听会音乐时发现双击所有程序只是出现小沙漏,而程序却不运行,或者是桌面上所有图标变成了画图或者Word文档之类,并且无法更改打开方式……怎么办?切换到安全模式下跟我做吧!  相似文献   

14.
这天早上,因为有份材料把握不准,需要到单位给秘书看看,所以我就用闪盘将材料文件拷贝后拿给了秘书。可闪盘还回来后,我将它一插入电脑,微点杀毒软件的实时监控功能就报警了(如图1)。  相似文献   

15.
《计算机与网络》2010,(17):29-29
计算机使用一段时间后,由于系统的记忆和文件的堆积日益加重.久而久之运行速度就会下降,这时候优化一下系统盘可以在一定程度上提高它的运行速度。  相似文献   

16.
恶意软件的编写者们不断地在寻找新的方法来伪装他们的代码,以求逃过杀毒软件的检测。目前有两种新的代码伪装技术对现有的恶意代码检测分析系统形成了挑战,  相似文献   

17.
《计算机与网络》2009,(14):26-26
U盘蠕虫下载器变种GDU(Worm.Win32.Autorun.gdu) 病毒运行后会在临时文件夹下释放一个d11.tmp的文件,并替换系统文件,释放驱动直接操作底层磁盘。病毒通过遍历进稗、停止服务、删除文件、映像劫持、关闭窗口等方法关闭和破坏十余种安全软件的运行,以躲避对其查杀。  相似文献   

18.
美国电视连续剧《伪装者》讲述了一名叫“Jarod”的伪装天才躲避追捕.帮助他人、寻找自己亲生父母的故事。在故事中.Jarod可以装扮为任何职业.可以模拟其他人的心理……我不清楚现实生活中到底有没有像Jarod这样的“天才”,但我知道.不少后天的“伪装者”利用它们的伪装技术正虎视耽眈地瞄准我们的电脑.准备随时进行破坏。它们就是“病毒伪装者”……  相似文献   

19.
《计算机与网络》2010,(7):33-33
“代理木马”(Trojan_Agent)及变种 它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。  相似文献   

20.
《计算机与网络》2009,35(6):34-34
一、本期病毒疫情报表 1、“代理木马”(Trojan_Agent)及变种它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号