首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
网络病毒及反病毒技术分析   总被引:2,自引:0,他引:2  
1网络病毒防治的基本方法 1)加强计算机操作系统的安全保护 一般说来,计算机病毒主要是通过破坏操作系统,来破坏系统的,这也就是为什么病毒首先在几乎完全开放的DOS侵入个人微机的原因。如果对联网计算机的操作系统增强必要的安全保护,如增强操作系统特权指令的权限、增强对系统工作区访问的限制、增强进入操作系统的审计以及加强对特权用户授权的管理等,使病毒程序无法或很难修改操作系统,则将在很大程度上抑制病毒。在一些关键的、共享的网络设备上采用安全级别较高的操作系统,或采用特殊的增强操作系统安全的措施,对减小网…  相似文献   

3.
4.
岁末年初,是我们对过去的一年进行总结和做一些大胆预测的时候。在回顾IT安全产业过去的十二个月,需要以一种全新的眼光来重新审视这个日新月异的前瞻性行业。 2002年赛门铁克安全响应中心接收到的全球计算机安全威胁中的混合威胁,仍然是威胁计算机信息系统安全的主要威胁。混合威胁不但具有病毒、蠕虫、特洛伊木马和恶意代码等攻击手段的特点,还结  相似文献   

5.
本月发作的流行病毒共有8个,金山毒霸都能对其查杀,请用户访尽快到金山毒霸网站www.iduba.net下载升级包,以下是本月发作病毒的简介:  相似文献   

6.
名称W32.Kle云H回功mJ万.曰又f犯ptlon扎又p土。托w32.Bu蜘ea厂@习为汀_W32 .KI既rE恋乙咖-vv岁〕·廿yor1S·wo了nlW32Ma自始t式39921血如五w32 .Badt全a胎·B叮睡飞mBac毗oo匕Trojan竹oj皿HOr般「W32.opasery·Worm一w32.乳rca孤俪r血@动加W犯双计献la.概一_JS.Se比er--Wj艺·丫ana·上尽mmV启吕.Ha醉朋色A@mm巫塑抓一擞40/020/0一纵一迅巡10/0一10/02002年病毒排行榜…  相似文献   

7.
漫谈病毒技术和反病毒技术的发展动向   总被引:1,自引:0,他引:1  
1 引言 随着计算机病毒的问世,与之相对抗的反病毒技术也应运而生。双方都尽量利用现代的高科技来保护自己,攻击对方。随着时间的推移,这种技术对抗将越来越先进、越来越复杂。所以,双方都在密切注视着对方的发展动向,然后采取相应的对抗措施,保证自己立于不败之地。为此,下面略论病毒与反病毒技术发展的一些新动向。  相似文献   

8.
2002年病毒横向盘点   总被引:1,自引:0,他引:1  
计算机安全是永恒的话题,回头看看2002年病毒的情况,看看病毒与反病毒的斗争,希望过去的事情会给我们的将来提供一些有用的资料,使我们能更好地防犯病毒。  相似文献   

9.
本文通过分析反病毒行业当前的发展状况和国内外网络安全形势,提出反病毒产品、技术等行业发展过程中存在的问题,并针对相关问题,提出加强反病毒行业管理的相应对策。  相似文献   

10.
计算机反病毒技术及预防新对策   总被引:1,自引:1,他引:1  
随着计算机病毒种类和数量的快速增加,计算机病毒渗透到了信息社会的各个领域,给计算机系统和信息安全带来了巨大的破坏和潜在的威胁。目前常用的杀毒技术是利用病毒码扫描方法,检查文件是否含有病毒。但是这种传统的杀毒技术只能对已知病毒进行有效查杀,对未知病毒却毫无办法。文中介绍了计算机反病毒的主要技术并从计算机内部的文件特征入手.提出一种防御计算机未知病毒的新对策,在Windows XP,和Windows 2000中的运行结果证明可以实现对未知病毒的防范并有着很好的发展前景。  相似文献   

11.
随着计算机病毒种类和数量的快速增加,计算机病毒渗透到了信息社会的各个领域,给计算机系统和信息安全带来了巨大的破坏和潜在的威胁。目前常用的杀毒技术是利用病毒码扫描方法,检查文件是否含有病毒。但是这种传统的杀毒技术只能对已知病毒进行有效查杀,对未知病毒却毫无办法。文中介绍了计算机反病毒的主要技术并从计算机内部的文件特征入手,提出一种防御计算机未知病毒的新对策,在Windows XP和Windows 2000中的运行结果证明可以实现对未知病毒的防范并有着很好的发展前景。  相似文献   

12.
13.
韩国在短短三四年,就已成为亚太地区线上游戏业最发达的国家,对电子游戏竞技热情空前高涨的中国市场也步入了决定性的一年月日  相似文献   

14.
朱江 《电脑校园》2003,(2):55-56
TOP.102002年已经结束,在这里我们不妨将曾经在这一年中兴风作浪的各种病毒按照危害程度和所采用的技术手段为衡量标准,为这些“毒宝宝”排个座次,也来一个“十大上榜评选”。TOP.9病毒名称:IRC克隆人(Backdoor.IRC.Cloner.k)病毒类型:后门病毒感染对象:网络/文件病毒介绍:IRC克隆人病毒运行时会产生5个核心病毒程序来感染系统,然后查找系统中的网络即时聊天工具mIRC,将这个软件改造成一个功能强大的网络病毒服务器,实现端口扫描、邮件炸弹、Flood攻击、UDP攻击、ICQ页面炸弹、局域网文件传染、局域网消息炸弹等多种攻击,给网络…  相似文献   

15.
《软件》2002,(9)
近日,业界权威反病毒厂商北京江民公司,根据病毒的危害程度与用户反馈的病毒案例,公布了2002年上半年十大流行病毒,其中不死“毒王”求职信排名位居榜首,此病毒以其广泛的传播性,给国内外众多的电脑用户造成极大的危害,它的破坏方式多种多样,如删除杀毒软件进程、造成网络流星阻塞、删除重要文件等恶意破坏。排名第二的是VBS/KJ脚本文件病毒,业界称其为新欢乐时光病毒。蠕虫病毒FRETHEM“解密码”排名第三,以其充分快速的传播性,再一次证明了网络蠕虫病毒的神  相似文献   

16.
《新电脑》2003,(1)
总体看来,2002年病毒的来势似乎缓和了不少,但细细看来,这并不是因为病毒威力真的已经 开始慢慢退却,而是我们面对病毒的态度已经慢慢麻木。  相似文献   

17.
第一代QQ病毒主要是以偷窃用户QQ聊天记录为目的.它们会通过发邮件或伪装成文件来诱骗用户运行。病毒运行后就会寻找QQ软件的聊天记录文件.并偷偷把这些记录发到指定邮箱.病毒作者只要定期到该邮箱中收取邮件.就能看到其他QQ用户的聊天记录了。  相似文献   

18.
19.
《新电脑》2002,(9)
病毒库说明 本次测试采用的病毒样本库是安天实验室ASTS#6样本库,该样本库包括了In TheWild、Base、Format和Expand四部分。 In the wild:流行病毒库,该列表参考国际公认的wildlist.org的病毒清单,并以安天实验室监控网络掌握的情况进行了一定的修正和补偿。是一个国际化的,略向亚太地区倾斜的样本子库。本次测试所使用  相似文献   

20.
王江民 《软件世界》1996,(11):78-78
目前,出现了一个危险的信号,在我们对众多的病毒剖析中,发现部分病毒主体构造和原理基本相同,但病毒的代码长度、自我加密、解密的密钥、原文件重要参数的保存地址、病毒的发作条件和现象都不相同。这种“遗传基因”相同的“同族病毒决非“好事者”的“改形”之作,因为简单的“改形”病毒与“原种”病毒的代码长度相差不多,绝大多数病毒代码与“原种”的代码相同,并且相同的代码其位置也相同,大量具有相同“遗传基因”的“同族”病毒的涌现,使人们不得不怀疑“病毒生产机”软件已出现。这种“病毒生产机”不用绞尽脑汁的去编程序,便会轻易的自动生产出大量的“同族”  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号