首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
49 什么是计算机病毒? 计算机病毒是一段程序,它能把自身的拷贝插入(传染)到磁盘文件中去。当病毒发作时,会对系统造成损害,轻则霸占系统资源,影响整机性能,重则破坏硬盘中的全部文件,使之无法恢复。 计算机病毒通常包括3大功能块,即引导模块、传染模块和破坏模块。 引导模块将病毒由外存引入内存,使后两个模块  相似文献   

2.
龙君 《铁路计算机应用》2003,12(Z1):189-191
介绍了什么是计算机病毒及其历史简要、技术背景,阐述了如何防止病毒入侵,并告诉你怎样才算是一个好的杀毒软件.  相似文献   

3.
通过对近年爆发的计算机病毒特征的分析,简要地阐述了网络病毒发展情况及其特点,对其产生的危害及防治措施进行了介绍。  相似文献   

4.
通过对计算机病毒特征及传播途径等的探讨与分析,提出了病毒防范、查杀、数据恢复及快速反应的整体解决方案和措施。  相似文献   

5.
计算机病毒危害着计算机的安全,人们已提出了许多的计算机病毒的防治措施。在实际工作中,对计算机病毒的防治是以防为主,并辅以有效的方法对已出现的病毒予以消除,防止病毒的蔓延,达到维护计算机安全的要求。 目前出现的病毒防护卡,在一定程度上防止了病毒的传播,控制了病毒的蔓延,对计算机病毒的防治起到了一定的作用。但有些用户没有安装防病毒卡,可用一种软件方法实现对可执行文件的保护方法。  相似文献   

6.
局域网病毒预防的几点体会   总被引:1,自引:1,他引:0  
1网络成为病毒传播的主要途径 计算机病毒是一种具有自我复制能力,能够在隐蔽情况下执行编写者意图的非法程序.病毒的形成是由编写者出于各种目的而编写.最初的传播手段是通过软盘、光盘等存储介质进行,病毒代码的更新常常是每半年甚至1年更新1次,传播速度慢,用户只要注意软盘的使用,定时用杀毒软件扫描即可.  相似文献   

7.
介绍计算机病毒的基本常识和主要传播途径,描述乌鲁木齐铁路局计算机病毒防护工作的现状,并在分析计算机病毒发展趋势的基础上,提出今后应当进一步采取的应对措施.  相似文献   

8.
硬盘杀手变种M(Worm.Opasoft.M):警惕程度☆,蠕虫病毒,通过邮件传播。硬盘杀手病毒的最新变种,该变种保留了硬盘杀手的大部分特性:通过WIN9X系统漏洞在网络上疯狂传播,病毒运行两天后在C盘写下一个病毒文件,当系统重启时破坏掉硬盘上的所有数据等。另外它还集成了后门功能,可以给被感染的系统留下一个远程控制的后门。小邮差(Worm.Mimail):警惕程度,蠕虫病毒,通过邮件传播。该病毒随机变换病毒邮件标题,并搜索除了其列出的18种类型之外的所有类型的文件,在其中寻找用户的电子邮件地址,一旦找到后就使用自己的邮件发送…  相似文献   

9.
本月热门病毒小邮差变种R(Worm.Mimail.R):警惕程度☆,蠕虫病毒,通过邮件传播。该病毒除了会通过伪装信用卡信息填写栏窃取用户信用卡资料、向外发送带毒邮件进行网络传播外,给用户电脑带来持续的破坏。小邮差变种O(Worm.Mimail.O):警惕程度,蠕虫病毒,通过邮件传播。带有后门功能,打开并监听TCP端口,等待远程连接,接收远程数据来实现自动更新,对抗反病毒软件的清除。病毒本月发作病毒病毒名称发作时间病毒类型发作现象传播途径危害级别小邮差变种S(Worm.Mimail.S)随机随机蠕虫病毒搜索本地系统的邮件地址,利用自带的s…  相似文献   

10.
《铁路计算机应用》2007,16(2):54-54
本月热门病毒本月发作病毒病毒名称发作时间病毒类型发作现象传播途径危害级别电眼间谍(Trojan.Spy.Delf.bsf)随机随机木马病毒该变种会感染用户计算机上的E X E可执行文件,感染后的文件图标均变为人头像。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒最终导致整个局域网瘫痪,无法正常使用。★★★☆QQ通行证rlt(Trojan.PSW.QQPass.rlt)木马病毒该病毒运行后会将自身复制到系统目录中并修改注册表启动项目,病毒会在后台伺机窃取用户的Q Q号码及密码,并发送给黑客。★★★☆泽拉丁变种C O(Worm.…  相似文献   

11.
通过对计算机病毒特征及传播途径等的探讨与分析,提出了病毒防范、查杀、数据恢复及快速反应的整体解决方案和措施。  相似文献   

12.
通过对计算机病毒特征及传播途径等的探讨与分析,提出了病毒防范、查杀、数据恢复及快速反应的整体解决方案和措施。  相似文献   

13.
计算机病毒的防治是保障信息生产安全的重要问题.详细介绍分局级防病毒体系的研究开发过程及相关的技术方法.  相似文献   

14.
分析编组站网络安全管理存在的问题,并根据自身工作实践介绍对网络内外供电设备系统、计算机病毒防治和防火墙技术等问题采取的安全管理措施。  相似文献   

15.
病原微生物向人类挑战   总被引:1,自引:0,他引:1  
病原微生物向人类挑战,人类要防止魔掌再伸向人类,骇人听闻的致病性病毒再死灰复燃,就要研究认识新的病原微生物,早日征服它,有效地应对病原微生物对人类的挑战。  相似文献   

16.
学校计算机房普遍采用硬盘保护卡,为防止计算机病毒传播,防止学生安装游戏,保护卡将所有的驱动器都保护。这样学生机的数据只能存放在服务器上,即网络存储。实现网络存储,首先要设置服务器,然后让学生机映射服务器上的一个目录作为网络驱动器。整个设置工作很繁琐,要花费很长时间,而且容易出错。为简化这些工作,我们可以采用运行批处理命令的方式,快速地实现计算机房的网络存储。  相似文献   

17.
对个人计算机硬盘启动软故障进行分析并提出解决方案,为普通用户提供防范病毒侵害或原因导致重要数据不能读取的应急方法。  相似文献   

18.
RSA12是局用小交换机,其主要问题是硬盘容易发生故障,虽然两侧各配备一个硬盘,用于存储局数据、用户数据、计费数据及运行软件.但是,如果一侧硬盘发生故障,交换机安全性将大大降低;如果两侧硬盘同时发生故障,则会造成交换机死机.因此需要备份硬盘,而向厂家购置硬盘,价格昂贵. Ghost(硬盘对拷)软件出现后,为解决硬盘问题创造了条件.Ghost软件是一个专用复制硬盘的软件,适用于各种文件系统硬盘对拷,使用者不必知道被复制的文件系统.两个硬盘的物理指标(磁道、磁头、生产厂家等)越一致,复制越可能成功.  相似文献   

19.
本文介绍了ARP病毒攻击的原理、以及病毒发作后网络设备和主机的表象,还推荐了一款Ethereal软件,该软件针对ARP病毒发生的机理在较大的企业网中能快速、准确定位感染ARP病毒主机,同时本文简单阐述了ARP病毒防治办法。  相似文献   

20.
计算机病毒的发展趋势及对策   总被引:1,自引:0,他引:1  
首先对计算机病毒的特点和现状做简要介绍,然后分析了计算机病毒的发展趋势,最后提出一些防范计算机病毒的对策.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号