首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《软件》2001,(3):17-17
病毒的种类、传染和攻击的手法越来越高超,一种流传到国内的“子母弹”病毒Demiurg,被北京江民公司反病毒应急中心捕获。该病毒被激活后,会像“子母弹”一样,分裂出多种类型的病毒来分别攻击并感染计算机内不同类型的文件。  相似文献   

2.
《计算机与网络》2007,(14):33-33
病毒传播到目标后,病毒自身代码和结构在空间上、时间上产生了不同的变化,这种病毒被称为是变形病毒。按照反病毒专家对变形病毒给出的定义:我们以下简要划分的变形病毒种类分为四类。  相似文献   

3.
每个反病毒公司都有一套自己的病毒命名体系.这导致大家在报导病毒新闻时各执一词.原本是一个病毒,却出现四五个病毒名,使用户无所适从.不知所云更不用说去了解该病毒的特性了。虽然每个反病毒公司的病毒命名规则不同.但大家还是会遵守一些约定俗成的东西.用户只要了解了这些知识.就能根据病毒的英文名大概判断出该病毒的一些特性.并且能很方便地找到病毒的相关资料:  相似文献   

4.
随着网络的广泛应用,病毒的传播越来越猖獗。病毒防范技术通常出现在病毒爆发之后,所以计算机数据安全越来越受到人们的重视。笔者分析了病毒的原理与特点,从不同的角度探讨了计算机病毒防范的几种策略。  相似文献   

5.
王琰 《电脑》1996,(6):38-42
最近,在北京、郑州等地广泛流行着DieHard/DH2病毒.该病毒具有极强的传染性和独特的隐蔽机制.虽然去年就已有杀毒软件能检测和清除该病毒,但是它仍然十分猖獗,并有进一步蔓延的趋势,使很多计算机用户遭受不同程度的损失.本文对DH2病毒的机理作了比较详细的分析,并指出了在防治这种病毒时应注意的一些问题.  相似文献   

6.
人们分析病毒的方法,目的不同,对病毒的分类原则也就不一样。有人按照病毒给系统所造成危害大小把病毒分成良性和恶性两类:有人根据病毒的链接方式把病毒分为源码病毒,入侵病毒,操作系统病毒和外壳病毒。  相似文献   

7.
胡向东 《电脑》1995,(11):34-35
最近,笔者发现了一种既不增加文件长度,又不破坏硬盘主引导区的两栖型病毒,由于病毒主体长451字节,故取名为451病毒.用KV200来查感染上451病毒的硬盘,KV200只报告在DOS引导区发现病毒,具体病毒的名字叫不出来,而对硬盘中感染上451病毒的文件,KV200则毫无察觉.用SCAN111及SCAN117来清查感染上451病毒的硬盘,报告结果是硬盘DOS引导区有GENB病毒和一些EXE文件有BFD病毒,但这些版本相应的CLEAN,却报告感染上BFD病毒的EXE文件不能安全地清除病毒,只能删除带毒的文件,因此笔者认为SCAN软件作为  相似文献   

8.
在当前流行的病毒当中,有一种操作系统感染型病毒,显然其分布范围不如“圆点病毒”那样广泛,破坏性质不如“大麻病毒”那样恶毒,但其潜伏性、感染性和隐蔽性都较强,它主要破坏360KB的软磁盘数据,所以仍属于恶性的病毒。由于该病毒首先在Pakistan发现,且部分感染病毒后的软磁盘卷标被篡改成“(C)Brain”,故称其为“巴基斯坦病毒”或“智囊病毒”。  相似文献   

9.
王琰 《电脑》1996,(12):40-42
Format 1999是近期较流行的一种恶性病毒,这种病毒发作起来就象破坏机器一样,会把整个硬盘的数据毁掉,本文就来揭示Format 1999病毒可憎的真面目.一、病毒的基本特征Format 1999病毒传染EXE和COM可执行文件,每个被感染的文件增长3184到3214个字节不等.对于一个文件型病毒来说,3K的长度算是比较大的规模了,在这3K字节中,Format 1999病毒不仅在驻留方式有其独特之外,它还花了大量功夫在它的破坏作用上,它在不同的条件下采用两种不同的破坏方式,发作时毫不掩饰自己的行动,并声称自己为“变态杀人狂(amuck)”.Format 1999病毒在系统查找匹配文件时会修改被感染文件的长度值,使得用DIR命令列目录时无法发现文件长度的变化,另外病毒把每试图  相似文献   

10.
王江民  丁建平 《电脑》1994,(1):44-47
一、变形病毒的发展趋势 计算机病毒在不断发展,手段越来越高明,结构越来越特别。除了出现的数千种普通的病毒外,还出现了一些变形病毒。变形病毒将会是今后病毒发展主要方向,这应当引起我们的警惕。那么变形病毒是什么样呢? 在这里简略划分以下几类。 病毒都具有一定的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性、恶作剧等其它表现,这些基本特性不能用来决定病毒是属于第几代的。下一代新病毒应该说从质上有大的变化,即下一代病毒在代码组成上具有较强的变化能力,在功能上能接收外来信息、能繁衍新的不同种类病毒、能自我保护、自我修复、  相似文献   

11.
采用隐蔽技术的病毒称为隐形病毒,它是新一代病毒的代表,在与病毒检测工具的对抗中,它们异彩纷呈,以高超技巧藏形匿迹。它们是具有对抗反病毒技术意识的病毒作者的作品。它们难于被发现,有很大危害性,本文将结合实例,剖析此种病毒采用的种种隐蔽技术,通过理解和认识隐形病毒,便于用户及时防范。  相似文献   

12.
笔者最近在机器上发现一种怪现象,用DIR等读盘命令时,屏幕出现严重的抖动现象并拌有不规则的读盘声音,便怀疑是病毒作怪。使用KV300(B+)没发现病毒,但仍不放心。于是重新用干净的系统盘启动,然后用DEBUG去查看COMMANDCOM(DOS6。22)。果然发现有一段外壳程序,但是用DEBUG是不可能跟踪的,选用SOFT—ICE来跟踪它,才发现这是一个设计巧妙的病毒程序。 该病毒属于文件型外壳病毒,属于恶性病毒,它修改DOS中断,降低系统速度,更严重的是,当有读盘动作时,便触发病毒,感染当前工作路径下所有的COM和EXE文件。虽然此病毒长度为443H(1091)  相似文献   

13.
《计算机与网络》2011,(22):45-45
病毒最常见的有哪几种类型?大家有没有想到过有的病毒可以钻到别的程序的“身体”里面?有的病毒能够取其他程序的部分而代之?这些就是下面将要讲到的内容。这次给大家带来的是“DOS病毒”、“Windows病毒”、“入侵型病毒”、  相似文献   

14.
网络病毒的特点电脑网络系统的建立是为了使多台电脑能够共享数据资料和外部资源,然而也给电脑病毒带来了更为有利的生存和传播林境。在网络环境下,病毒可以按指数增长模式进行传染。病毒一旦侵入电脑网络,会导致电脑效率急剧下降、系统资源遭严重破坏,并在短时间内造成网络系统的瘫痪。因此网络环境下的病毒防治也是电脑防毒领域的研究重点。在网络环境中,电脑病毒具有如下一些新的特点:1.传染方式多病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。但病毒传染方式比较复杂,通常有以…  相似文献   

15.
万立夫 《电脑迷》2010,(7):54-54
如今电脑硬盘的容量越来越大,但对病毒防护的要求也越来越多。由于存储的文件太多,即使是NOD32这样的杀毒软件,在扫描分析硬盘时也需要大量的时间。那么有没有什么方法,可以让病毒扫描在不同的情况下更灵活更方便?其实合理利用杀毒软件的设置,就可以让病毒扫描更灵活。  相似文献   

16.
在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失。检测病毒方法大致有:特征代码法、校验和法、行为监测法,这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。  相似文献   

17.
《电脑自做》2002,(9):121-122
随着当年CIH的广泛流行,人们愈来愈现病毒的可怕,也差不多从那一时起,各大反病毒公司开始被越来越多的人所认识。近几年病毒的技术可谓越来越高明,如去年在网上广泛传播的尼姆达病毒,到近来的中国黑客,还有前年就已经有的可以杀掉病毒防火墙的病毒。相时于病毒的技术日渐提高,那反病毒一方又有什么对应的方呢?这场持久战中敌我双方近来都有哪些新的动向呢?为了解答这些问题,本刊特请到瑞星公司的副总经理谈文明先生来谈一谈现在的病毒和反病毒技术。  相似文献   

18.
最近,出现了很多新的计算机病毒,用KILL、CPAV等杀毒工具和防病毒卡都不能清除。因为这些杀毒工具和防病毒卡只能清除已知的病毒,对于病毒变种和新的病毒就无能为力了。 因此,只有从病毒的本质来研究清除病毒的方法,才能彻底解决病毒带来的困扰。 1.如何发现病毒 其实,发现病毒并不困难,因为病毒感染时会有异常表现。只要发现了异常的现象,就应怀疑是病毒。  相似文献   

19.
本文从概念、原理以及日常生活中的运用对利用MGF病毒进入RING0的方法技术进行阐述。不同种类的病毒,它们的使用千差万别,正常程序使用了类似病毒的操作甚至借鉴了某些病毒的技术,从对莫国防病毒的运用方面来看,病毒还有可利用性。  相似文献   

20.
温晓军 《电脑》1995,(12):28-30
幽灵病毒即Ghost病毒,又称One-half病毒,是新一代的高级变形病毒.幽灵病毒体长3544个字节,经随机数加密后附加在EXE或COM文件的后面. 对于加密的病毒,必须有一段明码的解密程序.通常这段程序本身无法再加密,所以,可以作为病毒特征字符串被反病毒软件所利用,将其检测出来.幽灵病毒却对这段解码程序进行了巧妙的处理,使得所有依赖扫描特征字符串的反病毒软件无能为力.一、幽灵病毒的分析首先,幽灵病毒是如何处理其解码程序的呢?幽灵病毒的解码程序分为十段,每段仅含一条实质指令.在感染一目标文件时,每段的偏移量是随机的,段与段之间通过JMP语句连接执行,且在实质指令前后随机填充NOP等许多“虚假”指令.而且,在这十条指令中,所使用的寄存器亦是随  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号