电脑安全 - 电脑教程网
电脑病毒发展史话—愈来愈短、快的攻击时速
最早先的病毒,多半基于研究或游戏而诞生,其影响的腹地仅限于实验室或大型主机上。个人计算机的问世及普及,导致病毒的性质、技术及影响性有了蜕变性的改变及发展,但比起接下来因特网时代到来的冲击,PC时代的病毒发展及影响,却有如小巫见大巫一般的渺� � 个人计算机时代的来临,使得病毒开始具备令人闻之色变的影响力,
分类:电脑安全
木马病毒的通用解法
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手
分类:电脑安全
电脑病毒发展史话—发展迅猛需要自我防卫
技术门坎低 任何人皆可撰写新病毒 如今网络上不但极其频繁地充斥着各式各样的恶意程序,而且各恶意程序的变种更以惊人的速度换代出击,会造成如此严重的状况,赛门铁克林育民即感概地指出,原因乃在目前攻击所需知识及技术门坎愈来愈低,几乎任何人都可以透过「病毒产生器」来撰写新的病毒。换句话说,全因为病毒产生器以及
分类:电脑安全
“VBS”脚本病毒特点 原理分析以及如何防范(1)
网络的流行,让我们的世界变得更加美好,但它也有让人不愉快的时候。当您收到一封主题为“I Love You”的邮件,用兴奋得几乎快发抖的鼠标去点击附件的时候;当您浏览一个信任的网站之后,发现打开每个文件夹的速度非常慢的时候,您是否察觉病毒已经闯进了您的世界呢?2000年5月4日欧美爆发的“宏病毒”网络蠕虫病毒。由于通
分类:电脑安全
增强病毒判断能力 防范“网银病毒”安全建议
1.加强邮箱管理,扼制网银病毒 目前邮件系统已经成为网银病毒的标准传播工具,几乎所有的网银病毒都会将盗得的用户信息发送到指定的邮箱中。只要反病毒公司与邮箱服务提供商以及国家的相关单位进行合作,一旦发现被网银病毒利用的邮箱就对之进行实时监控,就能避免被盗用户的网上资金流失。另外,如果所有的邮箱服务提供商
分类:电脑安全
网络病毒安全防范诀窍分享
网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。同时有关调查显示,通过电子邮件和网络进行病毒传播的比例正逐步攀升,它们给人们的工作和生活带来了很多麻烦。因此我们有必要了解一些网络病毒的特点,并对其采取相应的措施,以减少被网络病毒感染的机会。 一
分类:电脑安全
冲击波(Worm.Blaster)病毒详细解决方案
警惕程度 :★★★★ 病毒名称 :Worm.Blaster 发作时间 :随机 病毒类型 :蠕虫病毒 传播途径 :网络/RPC漏洞 依赖系统: Microsoft Windows NT 4.0 / Microsoft Windows 2000 / Microsoft Windows XP /Microsoft Windows Server 2003 病毒尺寸 :6,176 字节 病毒发作现象 :冲击波(Worm.Blaster)病毒是利用微软公司在7
分类:电脑安全
两招“强行”杀死病毒进程
根据进程名查杀 这种方法是通过WinXP系统下的taskkill命令来实现的,在使用该方法之前,首先需要打开系统的进程列表界面,找到病毒进程所对应的具体进程名。接着依次单击“开始→运行”命令,在弹出的系统运行框中,运行“cmd”命令;再在DOS命令行中输入“taskkill /im aaa”格式的字符串命令,单击回车键后,顽固的病毒进
分类:电脑安全
建设qmail服务器的病毒防护系统
本文介绍如何给公司的邮件服务器加个病毒扫描,综合考虑了几种方案后,认为qmail-scanner clamav(主要是因为免费)比较合适,这种方案的优点就是如果你的qmailqueue-patch在安装时就打好了,原系统基本不动。 所需软件(假定你有QMAIL系统,且能正常运行) 1、 maildrop-1.5.2.20030423.tar.gz 2、perl-Time-HiRes-1.38-3.i3
分类:电脑安全
用系统进程拒绝病毒的侵袭
进程是操作系统当前运行的执行程序,可执行病毒同样以“进程”形式出现在系统内部,我们可以通过打开系统进程列表来查看哪些进程正在运行,通过进程名及路径判断是否有病毒,如果有则记下它的进程名,结束该进程,然后删除病毒程序即可。 一、查看进程列表的方法 1.在Windows 98中查看进程列表的操作:单击“开始→程序→附
分类:电脑安全
网络安全基础:几个易被误认为病毒的文件
随着计算机的普及和信息技术的发展,“计算机病毒”一词对每一个人来说都已经不再陌生了,现如今计算机病毒可谓层出不穷,甚至让广大计算机用户几乎到了“谈毒色变”的程度。江民公司技术工程师发现有许多用户对操作系统下的文件不是很了解了解,以至于产生种种的怀疑。 以下是用户经常怀疑是病毒的文件: 一、Thumb.db文件
分类:电脑安全
电脑木马病毒完全查杀
常在河边走,哪有不湿脚?所以有时候上网时间长了,很有可能被攻击者在电脑中种了木马。如何来知道电脑有没有被装了木马呢? 一、手工方法: 1、检查网络连接情况 由于不少木马会主动侦听端口,或者会连接特定的IP和端口,所以我们可以在没有正常程序连接网络的情况下,通过检查网络连情情况来发现木马的存在。具体的步骤是
分类:电脑安全
了解病毒
第一例计算机病毒出现于80年代中期,是一个引导扇区病毒,叫做"Brain"。由此开始,大量的、反传统的病毒开始被制造传播,导致很多企业或个人损失惨重。趋势的反病毒专家Andrew Armstrong警告更多危险的病毒正在出现,每个月大约平均出现500个新或者变种病毒,使用传统反病毒软件的公司可能仍然会被攻击,每一项可远程访问的
分类:电脑安全
电脑病毒有哪些本质弱点
电脑病毒是一些能够自我复制的程序段,它能附在应用程序或系统文件的可执行部分。在宿主程序执行的某些阶段,它能够获得执行控制权。按病毒传染机理可分为两大类:一类是系统引导型,它感染系统引导时的程序(系统引导扇区、操作系统的某些模 块、设备驱动程序等); 另一类是文件型,它感染可执行的程序文件(即应用程序,
分类:电脑安全
防范病毒须先认识病毒
大家都知道,病毒实际上就是人为编写的恶性程序。计算机病毒有着科学、系统、严密的分类方法,现在给大家介绍介绍:根据病毒破坏的能力可划分为以下几种:无害型 除了传染时减少磁盘的可用空间外,对系统没有其他影响。无危险型 这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型 这类病毒在计算机系统操作中
分类:电脑安全
Windows各系统反病毒可能用到的操作
进入安全模式 在计算机启动时,按F8键,会出现系统启动菜单,从中可以选择进入 安全模式 。Windows98如图: (点击查看原图)彻底解决services.exe进程病毒扫出100多个病毒,3个隐身进程(第1版)20年最强病毒排行榜U盘“拒绝访问”病毒的清除办法老话新说:iexplore.exe是进程还是病毒“德夫下载器”修改系统时间动激活病毒06
分类:电脑安全
计算机病毒的触发
感染、潜伏、可触发、破坏是病毒的基本特性。感染使病毒得以传播,破坏性体现了病 毒的杀伤能力。广范围感染,众多病毒的破坏行为可能给用户以重创。但是,感染和破坏 行为总是使系统或多或少地出现异常。频繁的感染和破坏会使病毒暴露,而不破坏、不感 染又会使病毒失去杀伤力。可触发性是病毒的攻击性和潜伏性之间的调整
分类:电脑安全
计算机病毒传染的一般过程
在系统运行时, 病毒通过病毒载体即系统的外存储器进入系统的内存储器, 常驻内存。该病毒在系统内存中监视系统的运行, 当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标, 从而将病毒进行传播。 而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。可执行文
分类:电脑安全
国际上对病毒命名的惯例
国际上对病毒命名的一般惯例为前缀 病毒名 后缀。前缀表示该病毒发作的操作平台或者病毒的类型,而DOS下的病毒一般是没有前缀的;病毒名为该病毒的名称及其家族;后缀一般可以不要的,只是以此区别在该病毒家族中各病毒的不同,可以为字母,或者为数字以说明此病毒的大� @纾篧M.Cap.A,A表示在Cap病毒家族中的一个变种,
分类:电脑安全
电脑病毒有哪些破坏方式
电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪。 常见的破坏方式有: (1)删除磁盘上特定的可执行文件或数据文件。 如“黑色星期五”、“新世纪”病毒。 (2)修改或破坏文件中的数据。如DBASE病毒。 (3)在系统中
分类:电脑安全
认识病毒——计算机病毒分类
大家都知道,病毒实际上就是人为编写的恶性程序。计算机病毒有着科学、系统、严密的分类方法,现在给大家介绍介绍:根据病毒破坏的能力可划分为以下几种:无害型 除了传染时减少磁盘的可用空间外,对系统没有其他影响。无危险型 这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型 这类病毒在计算机系统操作中
分类:电脑安全
反病毒三大技术
关于病毒,经历过计算机病毒多次侵害的人们,想必已经非常熟悉了。人们也使用了许多种反病毒软件,但仍经常受到病毒的攻击,大家都没弄太清楚,到底怎么做,才能保证计算机每分每秒的安全。经历过CIH,“美丽杀”病毒的洗礼,人们已知道了“查杀病毒不可能一劳永逸”的道理,已经明白维护计算机的安全是一项漫长的过程。现
分类:电脑安全
病毒的检测
想要知道自己的计算机中是否染有病毒,最简单的方法是用较新的防病毒软件对磁盘进行全面的检测。但防病毒软件对于病毒来讲,总是后发制人。如何能够及早地发现新病毒呢?
分类:电脑安全
为什么一种病毒会有多个名称
如前所述,有的人喜欢以病发时间和病发症状来对各种病毒定名,如“小球”、“星期天”、“黑色星期五”、“米氏”、“火炬”、 “磁盘杀手”、 “中国炸弹”、 XqR、Flip等病毒。 有的人喜欢以病毒感染时文件长度增加的字节数来对病毒进行定名。由于病毒研究者发现病毒的时间不同以及对病毒的看法不同,因此就可能对同种病
分类:电脑安全
不驻留内存型病毒与驻留型区别
不驻留内存的病毒是一种立即传染的病毒,每执行一次带毒程序,就主动在当前路径中搜索,查到满足要求的可执行文件即进行传染。该类病毒不修改中断向量,不改动系统的任何状态,因而很难区分当前运行的是一个病毒还是一个正常的程序。典型的病毒有 Vienna/648。 不驻留内存型病毒与驻留型病毒的不同在于前者是带毒宿主程序执
分类:电脑安全
了解网页病毒概念、性质及特点更好防止病毒
1、什么是网页病毒? 它主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除
分类:电脑安全
追踪病毒发展历史 “网银病毒”的前身今世
网上银行给我们的生活带来了很大的便利,其安全性一向很高,一般的病毒和木马极难威胁到它。但是,自从“网银大盗”及“网银小燕”等专门的网银病毒问世以来,网上银行的安全性就不断受到挑战,也不断受到大家质疑……毕竟这不仅仅涉及到电脑的安全,更与大家兜里的钱直接相关。 网银病毒的前身——键盘记录器 我们追溯网银
分类:电脑安全
病毒防护知识:“网银病毒”的三大潜在危机
不管我们喜欢不喜欢,网银病毒已经悄然来到我们身边。那么透过现有的网银病毒,我们可以看到些什么呢? 1.网络新应用会滋生出新病毒 纵观近几年网络病毒的发展,我们可以得出这样一个结论:网络病毒攻击的目的性越强,对具体网络应用的针对性也就越强。早期,电脑邮件得到普遍应用时,滋生了大量的邮件病毒,比如那时产生的
分类:电脑安全
病毒常用专有名词索引(1)
ActiveX 恶意程序码 ActiveX 控制项可供 Web 开发人员建立含有功能更丰富的互动式动态 Web 网页,例如 HouseCall,趋势科技的免费线上扫描程序。ActiveX 控制项是一种内嵌在 Web 网页的元件物件,当使用者检视网页时便会被启动。在许多情况中,可将 Web 浏览器的浏览器安全设定设成 "高",来停止执行这些 ActiveX 控制项。
分类:电脑安全
什么是蠕虫病毒
蠕虫(Worm)是通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。 1982年,Shock和Hupp根据The Shockwave Rider一书中的一种概念提出了一种“蠕虫”(Worm)程序的思想。 这种“蠕虫”程序常驻于一台或多台机器中,并有自动重新定位(autorelocation)的能力。如果它检测到网络中的某台机器未
分类:电脑安全
<< 46 45 44 43 42 41 40 39 38 37 36 35 34 33 32 31 30 29 28 27 26 >>