共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
网络病毒及反病毒技术分析 总被引:2,自引:0,他引:2
1网络病毒防治的基本方法 1)加强计算机操作系统的安全保护 一般说来,计算机病毒主要是通过破坏操作系统,来破坏系统的,这也就是为什么病毒首先在几乎完全开放的DOS侵入个人微机的原因。如果对联网计算机的操作系统增强必要的安全保护,如增强操作系统特权指令的权限、增强对系统工作区访问的限制、增强进入操作系统的审计以及加强对特权用户授权的管理等,使病毒程序无法或很难修改操作系统,则将在很大程度上抑制病毒。在一些关键的、共享的网络设备上采用安全级别较高的操作系统,或采用特殊的增强操作系统安全的措施,对减小网… 相似文献
3.
4.
6.
7.
漫谈病毒技术和反病毒技术的发展动向 总被引:1,自引:0,他引:1
1 引言 随着计算机病毒的问世,与之相对抗的反病毒技术也应运而生。双方都尽量利用现代的高科技来保护自己,攻击对方。随着时间的推移,这种技术对抗将越来越先进、越来越复杂。所以,双方都在密切注视着对方的发展动向,然后采取相应的对抗措施,保证自己立于不败之地。为此,下面略论病毒与反病毒技术发展的一些新动向。 相似文献
8.
2002年病毒横向盘点 总被引:1,自引:0,他引:1
计算机安全是永恒的话题,回头看看2002年病毒的情况,看看病毒与反病毒的斗争,希望过去的事情会给我们的将来提供一些有用的资料,使我们能更好地防犯病毒。 相似文献
9.
10.
计算机反病毒技术及预防新对策 总被引:1,自引:1,他引:1
随着计算机病毒种类和数量的快速增加,计算机病毒渗透到了信息社会的各个领域,给计算机系统和信息安全带来了巨大的破坏和潜在的威胁。目前常用的杀毒技术是利用病毒码扫描方法,检查文件是否含有病毒。但是这种传统的杀毒技术只能对已知病毒进行有效查杀,对未知病毒却毫无办法。文中介绍了计算机反病毒的主要技术并从计算机内部的文件特征入手.提出一种防御计算机未知病毒的新对策,在Windows XP,和Windows 2000中的运行结果证明可以实现对未知病毒的防范并有着很好的发展前景。 相似文献
11.
随着计算机病毒种类和数量的快速增加,计算机病毒渗透到了信息社会的各个领域,给计算机系统和信息安全带来了巨大的破坏和潜在的威胁。目前常用的杀毒技术是利用病毒码扫描方法,检查文件是否含有病毒。但是这种传统的杀毒技术只能对已知病毒进行有效查杀,对未知病毒却毫无办法。文中介绍了计算机反病毒的主要技术并从计算机内部的文件特征入手,提出一种防御计算机未知病毒的新对策,在Windows XP和Windows 2000中的运行结果证明可以实现对未知病毒的防范并有着很好的发展前景。 相似文献
12.
13.
韩国在短短三四年,就已成为亚太地区线上游戏业最发达的国家,对电子游戏竞技热情空前高涨的中国市场也步入了决定性的一年月日 相似文献
14.
TOP.102002年已经结束,在这里我们不妨将曾经在这一年中兴风作浪的各种病毒按照危害程度和所采用的技术手段为衡量标准,为这些“毒宝宝”排个座次,也来一个“十大上榜评选”。TOP.9病毒名称:IRC克隆人(Backdoor.IRC.Cloner.k)病毒类型:后门病毒感染对象:网络/文件病毒介绍:IRC克隆人病毒运行时会产生5个核心病毒程序来感染系统,然后查找系统中的网络即时聊天工具mIRC,将这个软件改造成一个功能强大的网络病毒服务器,实现端口扫描、邮件炸弹、Flood攻击、UDP攻击、ICQ页面炸弹、局域网文件传染、局域网消息炸弹等多种攻击,给网络… 相似文献
15.
17.
第一代QQ病毒主要是以偷窃用户QQ聊天记录为目的.它们会通过发邮件或伪装成文件来诱骗用户运行。病毒运行后就会寻找QQ软件的聊天记录文件.并偷偷把这些记录发到指定邮箱.病毒作者只要定期到该邮箱中收取邮件.就能看到其他QQ用户的聊天记录了。 相似文献
18.
19.
20.
目前,出现了一个危险的信号,在我们对众多的病毒剖析中,发现部分病毒主体构造和原理基本相同,但病毒的代码长度、自我加密、解密的密钥、原文件重要参数的保存地址、病毒的发作条件和现象都不相同。这种“遗传基因”相同的“同族病毒决非“好事者”的“改形”之作,因为简单的“改形”病毒与“原种”病毒的代码长度相差不多,绝大多数病毒代码与“原种”的代码相同,并且相同的代码其位置也相同,大量具有相同“遗传基因”的“同族”病毒的涌现,使人们不得不怀疑“病毒生产机”软件已出现。这种“病毒生产机”不用绞尽脑汁的去编程序,便会轻易的自动生产出大量的“同族” 相似文献