首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
"网页挂马"已成为木马传播的主要途径之一,黑客往往在入侵网站后利用这种方式将木马"种植"到浏览该网站的用户计算机上并执行命令,以达到盗取用户财物和控制用户计算机的目的。日前,微点反病毒专家发现一种更为新颖的网页挂马方法,通过向"第三方"网站间接挂  相似文献   

2.
认清CIH病毒     
8月31日公安部向全国发出通报,要求全社会作好对CIH恶性病毒的防范工作,这是公安部近几年来少有的针对单一病毒发布的通报。 "毒"从何来? 根据初步分析,CIH病毒是从台湾传入大陆地区的,目前传播的主要通过因特网和电子邮件,当然随着时间的推移,其传播主要仍将通过软盘或光盘交  相似文献   

3.
“网页挂马”已成为木马传播的主要途径之一。黑客往往在入侵网站后利用这种方式将木马“种植”到浏览该网站的用户计算机上并执行命令,以达到盗取用户财物和控制用户计算机的目的。日前,微点反病毒专家发现一种更为新颖的网页挂马方法,通过向“第三方”网站间接挂马,实现病毒传播速度、数量倍速增长,对网民危害极大。微点反病毒专家经过技术分析发现,  相似文献   

4.
王健  黄裕 《科技信息》2007,(5):36-36
随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。本文介绍了当今最新最先进的计算机反病毒技术,有CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。而且从多个角度探讨了计算机网络反病毒的几点策略。  相似文献   

5.
一个好的反病毒软件应该是以防为主,以杀为辅,在病毒入侵时就把它清除掉,这就是实时反病毒技术.本文分析了VxD技术的特点和实现,提出了它在实时反病毒软件中的应用.  相似文献   

6.
一个好的反病毒软件应该是以防为主,以杀为辅,在病毒入侵时就把它清除掉,这就是实时反病毒技术.本文分析了VxD技术的特点和实现,提出了它在实时反病毒软件中的应用.  相似文献   

7.
预防CIH病毒     
CIH病毒是一种恶性病毒,具有较大的破坏性. 它通过感染WINDOWS 9X的可执行文件,乱写硬盘的操作系统,导致系统崩溃. 少数CIH病毒还会破坏主板的BIOS,使系统不能启动. 目前已确认的CIH病毒至少有9种,其中常见的V1.2和V1.3发作的日期为4月26日,V1.4发作的日期为每月26日,还有的版本发作的日期为6月26日. 由于许多盗版的光盘都带有CIH病毒,加上CIH病毒能够通过INTERNET广为传播,因此感染CIH病毒的机器不在少数. 如何预防CIH病毒?1 以防为主1)事先备份硬盘主引导扇区. 使用KV300的“KV300/B”命令,把硬盘的主引…  相似文献   

8.
近些年来,随着计算机的普及与应用和因特网高速发展,网络通信已成为人们获取各类信息和相互之间联系的重要手段,但同时,计算机病毒恶性制作和传播亦日益猖狂起来,导致在短时间内,上演计算机染毒瘫痪的大灾难。由北京东方微点信息技术有限责任公司研发的微点主动防御软件,将实现单机版主动防御计算机未知病毒作业,实现对病毒的提前防御。从本期开始,我们开辟《微点播报》专栏实时播报计算机反病毒领域专家对病毒的防治和对策。  相似文献   

9.
分析了蠕虫病毒基本的传播途径,并就基于网络的蠕虫传播机理,分析了被动防御蠕虫的不足,指出了利用蠕虫机理,编写免疫代码主动修补系统漏洞的主动蠕虫防御技术.并简述了当今反病毒和网络设备提供商提出的新的蠕虫防卫理念.  相似文献   

10.
简要介绍了当前主流的病毒技术和反病毒技术,详细分析了在Microsoft Windows操作系统的WDM驱动模型架构之下以文件系统过滤器驱动为核心的文件实时监控反病毒技术,最后提出了此项技术存在的问题,改进的方案和发展前景。  相似文献   

11.
通过长期实践总结了病毒发生的一些征兆,并对目前流行的病毒和反病毒机制进行了分析,指出只有将反病毒与防病毒技术结合使用才能最大限度预防病毒的发生并避免其灾害,并提出了具体的病毒防范措施。  相似文献   

12.
本文简要介绍了当前主流的病毒技术和反病毒技术,详细分析了在Microsoft Windows操作系统的WDM驱动模型架构之下以文件系统过滤器驱动为核心的文件实时监控反病毒技术,最后提出了此项技术存在的问题,改进的方案和发展前景。  相似文献   

13.
CIH病毒是第一例直接攻击计算机硬件的计算机病毒。本文试图通过对CIH病毒特点及其危害的分析 ,提出如何防范CIH病毒的几点措施和修复被CIH病毒损坏的硬件的办法。  相似文献   

14.
几年前曾造成巨大灾害的“CIH”病毒前段时间又在网上传播,不同的是,该病毒在一些方面产生了“变异”,而成为一种“新CIH”病毒,威胁的还是连接到网上的电脑安全。类似的“变异”病毒还有很多,总是让人防不胜防。  相似文献   

15.
大约是在1988年,石头和小球病毒随着软盘悄悄地通过香港和美国进入了中国内地,据传小球病毒是国内发现的第一个计算机病毒。 1989到1991年,“米开朗琪罗”和“黑色星期五”这两个文件病毒首开破坏软件系统之先河。当时声势之大,决不逊色于现时CIH病毒。 1998年,CIH病毒创造了几个之最:CIH病毒是第一个流行的攻击PE格式32位保护模式程序的病毒;CIH病毒是第一个可以破坏计算机硬件的病毒。  相似文献   

16.
长期以来,人们把杀毒软件作为最主要的反病毒工具,杀毒软件几乎成了所有反病毒产品的代名词,杀毒软件赖以生存的“特征值扫描技术”也几乎成了所有反病毒技术的代名词。正因如此,杀毒软件对新病毒的防范始终滞后于病毒出现的重大缺陷,似乎成为既合情又合理的逻辑,导致人们普遍认为反病毒产品不可能主动防御新病毒,甚至有人认为,想研制一种主动防御的反病毒产品,就如同要为一种未知的疾病制作特效药一样异想天开。  相似文献   

17.
胡晓晔 《河南科学》2014,32(7):1255-1258
透彻分析了计算机病毒的特征和计算机反病毒技术.当今比较先进的反病毒技术有实时扫描技术,启发式代码扫描技术,虚拟机技术和主动内核技术等.但是目前杀毒软件主要还是以特征代码法为基础.所以重点研究了一个基于特征代码法的病毒检测系统的设计思想和实现技术.首先,分析了二进制可执行病毒脚本病毒和宏病毒的特征提取技术,设计了一个简单蜜罐系统来获取病毒样本.其次,为了解决特征代码不能检测未知病毒的问题,对引擎做了改进.通过对PE文件格式的分析,总结了一系列与PE文件头节表有关的染毒标志性行为,利用这些行为特征设计了基于PE文件状态的病毒检测方案,两种病毒检测方法的结合显著提高了检测效率.  相似文献   

18.
苗强  赵琳  杜明 《科技资讯》2008,(8):107-107
在过去的几年里,病毒变形技术已经越来越走向成熟,在认识到传统的反病毒手段对于变形病毒已经失效的基础上,本课题确定了利用PE格式文件头信息通过行为检测技术来对病毒进行检测的反病毒策略,共总结得到相应检测规则十条。  相似文献   

19.
计算机网络在为人类造福的同时,也为病毒的传播提供了便利。在网络环境下,病毒传播的范围扩大了,速度大大加快,网络已成为近年来病毒传播的主要途径。针对病毒在网络上传播的新特点,分析了网络环境下病毒传播的主要模式,包括E-mail传播、主动扫描传播、通过服务器传播等,介绍了业界的一些对策,并给出了一般用户有针对性的应对措施。  相似文献   

20.
介绍了特征码反病毒技术、虚拟机技术、沙盘技术、启发式和主动式反病毒技术、实时监控技术和云技术原理及其优缺点,分析了反病毒技术的发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号