首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文阐述了病毒的作用机制、本质和存在基础,并给出了通用的有效防治方法.  相似文献   

2.
目前,一个微机病毒〈下称病毒〉在国内微机上迅速蔓延开来,降低了微机使用效率,产生了一些不良影响。该病毒的表现形式是:在英文方式下,屏幕上出现一个类似台球运动的园点;在中文方式下,屏幕滚动反应极慢。打印24点阵汉字时,导致机器死锁。FORMAT/S命令格式化的系统盘不能启动,3~+网络系统软件失效……。对此,国内报刊已作了一些报道。本文分析该病毒的感染,激活原理,探讨防治办法。一、病毒的病理机制、感染激活条件病毒由病毒装入模块,病原体控制模块、感染模块和激活模块组成。物理上,病毒装入模块位于带病盘的逻辑第0扇段,而其它三个模块位于带病盘数据区,这些模块的逻辑关系见图1。  相似文献   

3.
当今对微机病毒的防治,几乎都是通过在DOS命令行打入杀病毒软件的相应命令来实现的。然而这种方法的不足是,必须由用户使用杀毒软件来专门解决,感染一次杀一次,如果微机被其他人使用了来路不明的软盘,并且用户不知道或用户本人也没留意,就有可能使微机系统“病入膏盲”,对造成的损失用户只能后悔莫及,手中空有功能强大的清毒软件也没能把病毒防住。为此笔者想到,能否让微机在用户正常  相似文献   

4.
5.
6.
7.
8.
微机病毒及其通用防范技术   总被引:4,自引:0,他引:4  
  相似文献   

9.
10.
范智鑫 《电脑》1995,(12):31-33
一、病毒的特点受感染的.COM和.EXE文件长度分别增加5125和5120字节;受感染程序在调入时,速度明显减慢,但运行时速度无明显变化,不感染COMMAND.COM,为一种良性病毒.某些文件不被感染,如WINDOWS文件,但由于病毒体较长,容易迅速占满软硬盘空间,而带来不少麻烦.二、病毒的运行1、“5120”病毒的引入(1)运行带毒文件.(2)如是.COM,则转(3);如是.EXE文件,则恢复原程序的一些参数:SS,SP,CS,IP,转(3).(3)调用中断21H,功能号ACACH,如果AX返回  相似文献   

11.
12.
13.
14.
15.
王有翦 《电脑》1995,(1):33-34
本文在介绍计算机病毒发展状况及其发展方向的基础上,分析了病毒防治技术的现状和指导思想的不足,指出用传统的病毒防治技术防治现代的变形病毒,将会使病毒防治技术陷入危机,最后,提出了对付变形病毒,应采取“以静制动,以不变应成变”的策略,并给出了一个用C语言实现这种策略的实例。  相似文献   

16.
王众 《软件》1994,(7):35-41
“CVR”病毒是近期在国内出现的一种攻击可执行文件的新病毒。该病毒发作时,将于3月17日演奏“浏阳河”乐曲,9月9日演奏“东方红”。本文全面地分析了这种病毒的特点、引导过程、传播机制及危害,并给出了诊断和消毒的方法。最后,文章列出了解毒的软件清单。  相似文献   

17.
飞马雪 《玩电脑》2005,(2):120-120
对于网管而言,局域网病毒的防治工作是一件非常头疼的事儿!如何挑选一款适用且功能强大的杀毒软件成为解决这一问题的关键。在本专题中,笔者将向大家揭示什么样的杀毒软件才是网管需要的,并给出两套具体的病毒防治解决方案,教大家如何合理,有效地实现局域网病毒防治。  相似文献   

18.
19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号