首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在这个网络时代,仍有不少电脑用户谈毒色变,其实这都源于对电脑病毒的不理解。  相似文献   

2.
Tree病毒     
祝向权 《电脑》1993,(2):34-34
  相似文献   

3.
4.
病毒播报     
SCO炸弹变种AN;恶魔变种BN;拉里莎Worm.Larisa.a;  相似文献   

5.
PCD病毒观察     
《计算机应用文摘》2002,(8):133-133
  相似文献   

6.
病毒播报     
《玩电脑》2004,(9):21-21
  相似文献   

7.
1425病毒     
胡向东 《电脑》1994,(10):51-51
笔者最近发现了一种新病毒,用目前的KILL软件及SCAN软件均不能测出,因受感染的EXE文件或COM文件,增长约1425字节,故笔者称之为1425病毒.1425病毒是一种文件型病毒,它更改了功能调用中断INT 21H.其病毒INT 21H的入口在XXXX:0287.在带有1425病毒的内存中断向量表0000:0084处可看到这个病毒的入口地址.  相似文献   

8.
病毒月报     
韩笑 《软件世界》2004,(3):50-51
随着春天脚步的临近,似乎大部分病毒的作者还沉浸在新年的喜悦之中,在上月除了“Mydoom”之外,没有出现“质量”与“传播能力”俱佳的病毒,但纵观2003年,我们不难发现,病毒正逐渐左右着我们的工作和生活。可悲的是——我们如此地依赖互联网,而互联网却是病毒传播的主要途径,每一个已将互联网融入工作和生活的人都不得不面对病毒的威胁。  相似文献   

9.
PCD病毒观察     
《计算机应用文摘》2002,(9):142-142
  相似文献   

10.
病毒预报     
小珍 《软件世界》2004,(5):50-51
  相似文献   

11.
PCD病毒观察     
  相似文献   

12.
病毒的分类     
《电脑校园》2003,(10):26-27
根据杀毒软件公司的统计,目前全球有25万多种病毒,如果按照基本类型划分,可归结为6种类型。  相似文献   

13.
PCD病毒观察     
《计算机应用文摘》2002,(11):142-142
  相似文献   

14.
采用隐蔽技术的病毒称为隐形病毒,它是新一代病毒的代表,在与病毒检测工具的对抗中,它们异彩纷呈,以高超技巧藏形匿迹。它们是具有对抗反病毒技术意识的病毒作者的作品。它们难于被发现,有很大危害性,本文将结合实例,剖析此种病毒采用的种种隐蔽技术,通过理解和认识隐形病毒,便于用户及时防范。  相似文献   

15.
随着计算机和因特网的日益普及,计算机病毒和崩溃,重要数据遭到破坏和丢失。会造成社会财富的巨大浪费,甚至会造成全人类的灾难。文章通过对常用病毒的深入分析,指出常见病毒是利用系统或软件的某些安全漏洞进行传播的。  相似文献   

16.
主要讨论了在计算机染上Script.Redlof.htm病毒后,对病毒的现象进行分析并彻底杀毒的过程,以及从删除病毒的过程中得出的预防病毒的一些要点.  相似文献   

17.
病毒探析     
翟炽强 《电脑》1992,(6):47-48
  相似文献   

18.
尹红云 《微机发展》2003,13(Z2):74-75
主要讨论了在计算机染上Script.Redlof.htm病毒后,对病毒的现象进行分析并彻底杀毒的过程,以及从删除病毒的过程中得出的预防病毒的一些要点。  相似文献   

19.
1091病毒分析     
谭克宁 《电脑》1995,(11):36-38
该病毒用公安部的KILL 70.01和 McAFee的SCAN117等查毒软件均不能发现,对该病毒进行了分析,发现该病毒很类似1099(Random-formatting)病毒.可以说是其一个变种,正因为如此,一些清毒软件将其误认为1099病毒,产生误动作,将染毒文件弄得无法恢复.所以有必要对该病毒代码的执行过程介绍一下,希望能对大家有所帮助.传染机理:该病毒长度基数为443H(1091)字节,感染文件时附在文件尾部.它先于正常程序进入内存后,修改最后一个内存控制块MCB,使其减少6EH节(1760字节),然后驻留内存,地址从CS:0100开始.0054:0000开始的一段内  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号