首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本月热门病毒本月发作病毒病毒名称发作时间病毒类型发作现象传播途径危害级别垃圾桶V(Worm.Lentin.z)随机随机3、6、9、12月的周五、周六、周日蠕虫病毒删除反病毒软件,屏蔽主流杀毒软件网站,搜索硬盘上的邮件地址并发送大量带毒邮件,造成网络堵塞,并对病毒编写者指定的主机发起拒绝服务式攻击。邮件/P2P软件/局域网★★★★请客(Flooder.MSN.VB.ac)洪水攻击病毒是SCR文件却用文本文件图标伪装,一旦被用户从MSN好友处接收后运行,即刻自动发送该病毒。网络/MSN★★★★莫国防/莫国防I(Win32.MGF.4768/4408)系统病毒修改用户桌面上…  相似文献   

2.
《铁路计算机应用》2005,14(5):60-60
本月热门病毒俄罗斯方块变种E(Worm.Tetris.e):警惕程度★★★☆,蠕虫病毒,通过网络传播,依赖系统:WIN9X/NT/2000/XP。伪装成“俄罗斯方块”游戏诱骗用户运行。病毒运行后会在后台搜索网络中的计算机进行感染,同时该病毒还可以通过优盘进行传播。清醒变种S(Worm.Sober.s):警惕程度★★★☆,蠕虫病毒,通过电子邮件传播,依赖系统:WIN9X/NT/2000/XP。该病毒伪装成获取2006年德国世界杯门票的通知,大量发送含有病毒的垃圾邮件。月发作病毒本月发作病毒本月发作病毒本病毒名称发作时间病毒类型发作现象传播途径危害级别埃克变种H(Worm.…  相似文献   

3.
本月热门病毒小邮差变种R(Worm.Mimail.R):警惕程度☆,蠕虫病毒,通过邮件传播。该病毒除了会通过伪装信用卡信息填写栏窃取用户信用卡资料、向外发送带毒邮件进行网络传播外,给用户电脑带来持续的破坏。小邮差变种O(Worm.Mimail.O):警惕程度,蠕虫病毒,通过邮件传播。带有后门功能,打开并监听TCP端口,等待远程连接,接收远程数据来实现自动更新,对抗反病毒软件的清除。病毒本月发作病毒病毒名称发作时间病毒类型发作现象传播途径危害级别小邮差变种S(Worm.Mimail.S)随机随机蠕虫病毒搜索本地系统的邮件地址,利用自带的s…  相似文献   

4.
本月发作病毒本月热门病毒发作时间病毒名称病毒类型发作现象QQ连发器变种G(Trojan.WebAuto.g)流氓狗(I-Worm.Cydog.c)拉芬(I-Worm.Lafon.b)随机随机随机木马病毒蠕虫病毒蠕虫病毒MSN射手(Worm.Smibag):警惕程度,蠕虫病毒,通过MSN软件传播,病毒运行时会通过MSN进行疯狂传播,造成网络连接速度变慢,并连接黄色网站,导致网络连接速度变慢,该病毒目前只有感染韩文版的MSN软件,但极有可能出现中文版病毒变种。QQ尾巴(Trojan.QQ3344.s) ,木马病毒,通过QQ软件/网页传播,病毒运行会向聊天的QQ用户发送类似"呵呵,其实…  相似文献   

5.
信息     
5月份病毒预报本月热门病毒快 讯本月发作病毒发作时间病毒名称病毒类型发作现象传播途径危害级别表决(Worm.vote.d)和平蠕虫(Worm.wanor)红色代码III(Junk.Codered.f)随机随机随机蠕虫病毒蠕虫病毒内存病毒文件/内存网络/邮件★★★★★★★★★★★★爱情后门变种(Worm.Lovgate.h):警惕程度★★★★,蠕虫病毒。该病毒于3月25日被瑞星率先公司截获,它集蠕虫、后门、黑客于一身,通过病毒邮件进行传播,感染远程计算机并在局域网内疯狂传播,造成网络瘫痪、信息泄露等严重后果。灰格子变种(Trojan.Huigezi.e):警惕程度★★★★,木马病…  相似文献   

6.
《铁路计算机应用》2005,14(4):62-62
本月热门病毒宝宝(Worm.Baobao.a):警惕程度★★★★,蠕虫病毒,通过电子邮件传播,依赖系统:WIN9X/NT/2000/XP。病毒会盗取“淘宝网”、“工商银行”等网上拍卖网站、网上银行的账号和密码,给用户的财产带来损失。土匪(Win32.TuFei.a):警惕程度★★★★,文件病毒,通过感染文件传播,依赖系统:WIN9X/NT/2000/XP。病毒感染Windows可执行文件,会造成操作系统运行不正常。它还会记录用户的键盘操作,窃取账号、密码等个人信息。本月发作病毒病毒名称发作时间病毒类型发作现象传播途径危害级别麦托变种(Worm.Mytob.e)随机随机木马病毒病毒…  相似文献   

7.
硬盘杀手变种M(Worm.Opasoft.M):警惕程度☆,蠕虫病毒,通过邮件传播。硬盘杀手病毒的最新变种,该变种保留了硬盘杀手的大部分特性:通过WIN9X系统漏洞在网络上疯狂传播,病毒运行两天后在C盘写下一个病毒文件,当系统重启时破坏掉硬盘上的所有数据等。另外它还集成了后门功能,可以给被感染的系统留下一个远程控制的后门。小邮差(Worm.Mimail):警惕程度,蠕虫病毒,通过邮件传播。该病毒随机变换病毒邮件标题,并搜索除了其列出的18种类型之外的所有类型的文件,在其中寻找用户的电子邮件地址,一旦找到后就使用自己的邮件发送…  相似文献   

8.
近日,记者从瑞星公司了解到:“求职信”系列病毒的肆虐,给国内的企业和个人造成了难以计数的损失,各大反病毒机构均向社会发出了最高级别的病毒警告。在反病毒企业与社会各界通力配合, 消灭“求职信”病毒的时候,国内的一些人却利用此病毒作起了“恶意的文章”——其新的变种5月10日晚改头换面变成了中文版。这个被《瑞星杀毒软件2002增强版》的邮件病毒自动拦截系统截获,被命名为“中文版求职信”的病毒,从种种迹象表明是国人所为。 病毒介绍:“中文版求职信”病毒具有极强的传播感染能力,可以通过邮件、局域网共享目录等途径进行感染,并能自动获取用户地址薄中的信息乱发邮件。此病毒中的信息模仿求职信病毒,病毒内部的信息都是中文。病毒通过163.com,163.net,263.net,sina.com,china.com,citiz.net的邮件服务器发邮件,邮件的地址是该病毒自己随机生成的。邮件会附带一个.exe或.vbs的文件。  相似文献   

9.
《铁路计算机应用》2007,16(2):54-54
本月热门病毒本月发作病毒病毒名称发作时间病毒类型发作现象传播途径危害级别电眼间谍(Trojan.Spy.Delf.bsf)随机随机木马病毒该变种会感染用户计算机上的E X E可执行文件,感染后的文件图标均变为人头像。受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒最终导致整个局域网瘫痪,无法正常使用。★★★☆QQ通行证rlt(Trojan.PSW.QQPass.rlt)木马病毒该病毒运行后会将自身复制到系统目录中并修改注册表启动项目,病毒会在后台伺机窃取用户的Q Q号码及密码,并发送给黑客。★★★☆泽拉丁变种C O(Worm.…  相似文献   

10.
“震荡波”病毒会在网络上自动搜索系统有漏洞的电脑,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染。“震荡波”病毒的发作特点就是造成电脑反复重启。1简要技术分析“震荡波”病毒会通过FTP的5554端口攻击电脑,使系统文件崩溃,造成电脑反复重启。病毒如果攻击成功,会在C:\WINDOWS目录下产生名为avserve.exe的病毒体,用户可以通过查找该病毒文件来判断是否中毒。病毒会随机扫描IP地址,对存在有漏洞的计算机进行攻击,并会打开FTP的55…  相似文献   

11.
《铁路计算机应用》2006,15(2):58-58
本月热门病毒本月发作病毒病毒名称发时间作病毒类型发作现象传播途径危害级别灰鸽子变种U W B(Backdoor.Gpigeon.uwb)随机随机盗号木马黑客可以对感染此病毒的计算机进行远程控制,进行多种危险操作如:记录键盘、结束指定的进程、强制重启电脑等等。★★★☆密码解霸变种W(Trojan.PSW.PowerSpider.w)后门程序盗取即时通讯工具QQ、Outlook、电子邮箱以及网吧上网账号、软件注册码、各种财务/管理软件账号、拨号上网账号、共享目录、各种网上银行等等。★★★☆Q Q播客变种H L(Trojan.QQ.Boker.hl)病毒会向中毒用户的QQ好友大量发送…  相似文献   

12.
芦勇 《铁路计算机应用》2003,12(Z1):193-194
利用Excel软件的相关功能,编制出相应的软盘程序,在实际应用中取得良好效果.  相似文献   

13.
求职信变种病毒(Klez.e、Klez.f、Klez.g), 危害,近日,瑞星公司截获到“求职信”病毒的最新变种,并发现此病毒正通过电子邮件大规模扩散。它在原病毒的基础上增加了更多的破坏手段,当病毒驻留系统后会强迫关闭用户正在进行的其它正常操作,并会删除一些有用文件,所以较之以往的求职信病毒它具有更大的破坏力,此病毒多以以电子邮件的形式传播,其信件主题多为"Hi,Hello,Re:,how are you"的英文短句,而病毒邮件附件的扩展名则以:txt、htm、html、wab、doc、xls、jpg、cpp、cpas、mpg、mpeg、bak、mp3为主,因此,当用户收到具有以上特征的英文信件时,需谨慎处理!  相似文献   

14.
模型更新混合试验可以从构件本构、截面本构和材料本构3个层面来更新数值子结构的模型参数进而提高混合试验的精度.由于构件本构模型更新仅能对构件参数相同的数值子结构进行更新,因此在复杂结构抗震性能研究中存在局限性.以构件本构模型更新为基础,提出对照经验公式更新方法来完成框架结构中构件参数不同相似构件模型更新.通过1榀采用不同...  相似文献   

15.
计算机病毒危害着计算机的安全,人们已提出了许多的计算机病毒的防治措施。在实际工作中,对计算机病毒的防治是以防为主,并辅以有效的方法对已出现的病毒予以消除,防止病毒的蔓延,达到维护计算机安全的要求。 目前出现的病毒防护卡,在一定程度上防止了病毒的传播,控制了病毒的蔓延,对计算机病毒的防治起到了一定的作用。但有些用户没有安装防病毒卡,可用一种软件方法实现对可执行文件的保护方法。  相似文献   

16.
当您从硬盘上备份大容量文件、外出办公携带大容量文件时,或是从网上下载备份文件时,您是否还在使用1.44MB软盘,是不是太不方便。因特网的发展,信息的激增使得1.44MB软盘不堪重负,而您用光盘刻录机时,磨损的光盘会使您辛辛苦苦的工作付诸东  相似文献   

17.
路由器互联端口运用安全策略,有效拦截病毒的传播 在网关路由器、三层交换机上实行ARPA绑定,瓦解ARP病毒的攻击,实用效果良好。在计费UNIX主机上编写的程序,查出实时采集丢失的原始话单,保证原始话单无损到达计费系统,带来的经济效益显著。  相似文献   

18.
通过对计算机病毒特征及传播途径等的探讨与分析,提出了病毒防范、查杀、数据恢复及快速反应的整体解决方案和措施。  相似文献   

19.
通过对计算机病毒特征及传播途径等的探讨与分析,提出了病毒防范、查杀、数据恢复及快速反应的整体解决方案和措施。  相似文献   

20.
通过对计算机病毒特征及传播途径等的探讨与分析,提出了病毒防范、查杀、数据恢复及快速反应的整体解决方案和措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号