共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
每个反病毒公司都有一套自己的病毒命名体系.这导致大家在报导病毒新闻时各执一词.原本是一个病毒,却出现四五个病毒名,使用户无所适从.不知所云更不用说去了解该病毒的特性了。虽然每个反病毒公司的病毒命名规则不同.但大家还是会遵守一些约定俗成的东西.用户只要了解了这些知识.就能根据病毒的英文名大概判断出该病毒的一些特性.并且能很方便地找到病毒的相关资料: 相似文献
4.
随着网络的广泛应用,病毒的传播越来越猖獗。病毒防范技术通常出现在病毒爆发之后,所以计算机数据安全越来越受到人们的重视。笔者分析了病毒的原理与特点,从不同的角度探讨了计算机病毒防范的几种策略。 相似文献
5.
最近,在北京、郑州等地广泛流行着DieHard/DH2病毒.该病毒具有极强的传染性和独特的隐蔽机制.虽然去年就已有杀毒软件能检测和清除该病毒,但是它仍然十分猖獗,并有进一步蔓延的趋势,使很多计算机用户遭受不同程度的损失.本文对DH2病毒的机理作了比较详细的分析,并指出了在防治这种病毒时应注意的一些问题. 相似文献
6.
人们分析病毒的方法,目的不同,对病毒的分类原则也就不一样。有人按照病毒给系统所造成危害大小把病毒分成良性和恶性两类:有人根据病毒的链接方式把病毒分为源码病毒,入侵病毒,操作系统病毒和外壳病毒。 相似文献
7.
最近,笔者发现了一种既不增加文件长度,又不破坏硬盘主引导区的两栖型病毒,由于病毒主体长451字节,故取名为451病毒.用KV200来查感染上451病毒的硬盘,KV200只报告在DOS引导区发现病毒,具体病毒的名字叫不出来,而对硬盘中感染上451病毒的文件,KV200则毫无察觉.用SCAN111及SCAN117来清查感染上451病毒的硬盘,报告结果是硬盘DOS引导区有GENB病毒和一些EXE文件有BFD病毒,但这些版本相应的CLEAN,却报告感染上BFD病毒的EXE文件不能安全地清除病毒,只能删除带毒的文件,因此笔者认为SCAN软件作为 相似文献
8.
在当前流行的病毒当中,有一种操作系统感染型病毒,显然其分布范围不如“圆点病毒”那样广泛,破坏性质不如“大麻病毒”那样恶毒,但其潜伏性、感染性和隐蔽性都较强,它主要破坏360KB的软磁盘数据,所以仍属于恶性的病毒。由于该病毒首先在Pakistan发现,且部分感染病毒后的软磁盘卷标被篡改成“(C)Brain”,故称其为“巴基斯坦病毒”或“智囊病毒”。 相似文献
9.
Format 1999是近期较流行的一种恶性病毒,这种病毒发作起来就象破坏机器一样,会把整个硬盘的数据毁掉,本文就来揭示Format 1999病毒可憎的真面目.一、病毒的基本特征Format 1999病毒传染EXE和COM可执行文件,每个被感染的文件增长3184到3214个字节不等.对于一个文件型病毒来说,3K的长度算是比较大的规模了,在这3K字节中,Format 1999病毒不仅在驻留方式有其独特之外,它还花了大量功夫在它的破坏作用上,它在不同的条件下采用两种不同的破坏方式,发作时毫不掩饰自己的行动,并声称自己为“变态杀人狂(amuck)”.Format 1999病毒在系统查找匹配文件时会修改被感染文件的长度值,使得用DIR命令列目录时无法发现文件长度的变化,另外病毒把每试图 相似文献
10.
一、变形病毒的发展趋势 计算机病毒在不断发展,手段越来越高明,结构越来越特别。除了出现的数千种普通的病毒外,还出现了一些变形病毒。变形病毒将会是今后病毒发展主要方向,这应当引起我们的警惕。那么变形病毒是什么样呢? 在这里简略划分以下几类。 病毒都具有一定的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性、恶作剧等其它表现,这些基本特性不能用来决定病毒是属于第几代的。下一代新病毒应该说从质上有大的变化,即下一代病毒在代码组成上具有较强的变化能力,在功能上能接收外来信息、能繁衍新的不同种类病毒、能自我保护、自我修复、 相似文献
11.
12.
韩耀伟 《电脑编程技巧与维护》1997,(7):75-77
笔者最近在机器上发现一种怪现象,用DIR等读盘命令时,屏幕出现严重的抖动现象并拌有不规则的读盘声音,便怀疑是病毒作怪。使用KV300(B+)没发现病毒,但仍不放心。于是重新用干净的系统盘启动,然后用DEBUG去查看COMMANDCOM(DOS6。22)。果然发现有一段外壳程序,但是用DEBUG是不可能跟踪的,选用SOFT—ICE来跟踪它,才发现这是一个设计巧妙的病毒程序。 该病毒属于文件型外壳病毒,属于恶性病毒,它修改DOS中断,降低系统速度,更严重的是,当有读盘动作时,便触发病毒,感染当前工作路径下所有的COM和EXE文件。虽然此病毒长度为443H(1091) 相似文献
13.
14.
苏武荣 《电脑技术——Hello-IT》1996,(6):31-33
网络病毒的特点电脑网络系统的建立是为了使多台电脑能够共享数据资料和外部资源,然而也给电脑病毒带来了更为有利的生存和传播林境。在网络环境下,病毒可以按指数增长模式进行传染。病毒一旦侵入电脑网络,会导致电脑效率急剧下降、系统资源遭严重破坏,并在短时间内造成网络系统的瘫痪。因此网络环境下的病毒防治也是电脑防毒领域的研究重点。在网络环境中,电脑病毒具有如下一些新的特点:1.传染方式多病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。但病毒传染方式比较复杂,通常有以… 相似文献
15.
16.
17.
18.
19.
唐林 《计算机光盘软件与应用》2014,(4):193-194
本文从概念、原理以及日常生活中的运用对利用MGF病毒进入RING0的方法技术进行阐述。不同种类的病毒,它们的使用千差万别,正常程序使用了类似病毒的操作甚至借鉴了某些病毒的技术,从对莫国防病毒的运用方面来看,病毒还有可利用性。 相似文献
20.
幽灵病毒即Ghost病毒,又称One-half病毒,是新一代的高级变形病毒.幽灵病毒体长3544个字节,经随机数加密后附加在EXE或COM文件的后面. 对于加密的病毒,必须有一段明码的解密程序.通常这段程序本身无法再加密,所以,可以作为病毒特征字符串被反病毒软件所利用,将其检测出来.幽灵病毒却对这段解码程序进行了巧妙的处理,使得所有依赖扫描特征字符串的反病毒软件无能为力.一、幽灵病毒的分析首先,幽灵病毒是如何处理其解码程序的呢?幽灵病毒的解码程序分为十段,每段仅含一条实质指令.在感染一目标文件时,每段的偏移量是随机的,段与段之间通过JMP语句连接执行,且在实质指令前后随机填充NOP等许多“虚假”指令.而且,在这十条指令中,所使用的寄存器亦是随 相似文献