电脑安全 - 电脑教程网
史上破坏力最大的10种计算机病毒排名
随着网络在现代生活中的重要性越来越突出,曾经被人们一手掌控的计算机病毒也逐渐从温驯的小猫成长为噬人的猛虎。从1986年,“Brain”病毒通过5.25英寸软盘首次大规模感染计算机起,人们与计算机病毒的斗争就从未停止过。如今,整整20年过去了,这场持久的拉锯战却似乎只是开了个头。 美国《Techweb》网站日前评出了20年来
分类:电脑安全
新手也能对付病毒:电脑疑似中毒症状
1. 屏幕显示异常,显示出不是由正常程序产生的特殊画面或字符串,或屏幕显示混乱等现象。 2. 电源正常的情况下,系统突然自行重新引导。 3. 内存空间不应有的减少。 4. 程序的运行时间显著加长。 5. 系统无故死锁。 6. 扬声器发出不是由正常程序产生的异常声响或乐曲。 7. 文件发生不应有的变化(主要是可执行文件),如文
分类:电脑安全
资深网管教你对抗Linux系统病毒
相对于Windows系统而言,Linux稳定、成本低廉,而且非常安全。如果不是超级用户,恶意感染系统文件的程序很难得逞,也很少发现病毒在Linux上传播。但这并不是说Linux就真的无懈可击了。 如今,越来越多的服务器、工作站和个人电脑开始使用Linux,电脑病毒制造者也开始攻击这一系统。尽管我们所熟知的威力强大的计算机病毒并
分类:电脑安全
新手也能对付病毒:屏幕下角弹出广告
具体的不知道从哪天起,我的Maxthon浏览器好像不能拦截一些网站的广告了,屏幕的右下角也不时的出现如QQ广告一样的东西,一开始以为是网站和QQ的广告。但越用越不对劲,仔细一看,右下角的根本就不是QQ的广告,出来的整个广告就是一个链接,不像QQ广告外面还有一个框,鼠标放在上面是不会变成手形的,而这个广告,无论鼠标
分类:电脑安全
巧妙设置系统 邮件病毒你奈我何?
最近邮件病毒又多了起来,几乎每一天都收到2到4封病毒邮件。邮件的主题多是英文的,标题颇具诱惑力。 其实邮件病毒也没有什么可怕的,只要巧妙地设置收件系统,配合软件杀毒,几乎可以避免所有的邮件病毒的侵害。 我的老办法是:杀毒在后,防患未然。 我总结了一年来和邮件病毒打交道的经验发现:凡带病毒的邮件大多带附件。
分类:电脑安全
宽带时代的防毒措施
宽带时代的防毒措施 宽带接入的费用越来越低,许多人扔了� 懊ā�(Modem),安装了ADSL,长城宽带,电力线上网,甚至光纤接入。在畅游Internet的同时,由于网速大辐提升,病毒入侵也更加强烈。相信不少人遇到操作系统倒计时重启的情况,用杀毒软件查杀若干次,还是不能解决。一怒之下,重装系统,呵呵,倒计时重启依旧,这就
分类:电脑安全
木马的检测、清除与防范(1)
木马程序不同于病毒程序,通常并不象病毒程序那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还可以对电脑进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性。由于木马具有很强的隐蔽性,用户往往是在自己的密码被盗、机密文件丢失的情况下才知道自己中了木马。在这里将介绍如何
分类:电脑安全
美科学家发明新型“蠕虫” 对病毒可以毒攻毒
据伦敦媒体最新消息,抗生素是一种杀菌物质,它对于人体是无害的,而且可以帮助人体对抗一些感染的症状。与此类似,在全世界范围内存在的可以破坏计算机系统的“蠕虫”病毒现在也有机会成为我们计算机的好伙伴。科学家们把这种新型的“蠕虫”病毒称为“修补蠕虫”,它可以在网络中迅速传播,在计算机受到其它一些“蠕虫”病
分类:电脑安全
六大QQ病毒的特征以及清除方法(1)
六大QQ病毒的特征以及清除方法 一、“QQ尾巴”病毒 病毒主要特征 这种病毒并不是利用QQ本身的漏洞 进行传播。它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。用户系统如果没安装漏洞补丁或没把IE升级到最高版本,那么
分类:电脑安全
病毒制作初步
病毒制作初步 病毒的编写是一种高深技术,真正的病毒一般都具有:传染性、隐藏性(又称潜伏性)、破坏性。现在的病毒种类也不少,如平常的传染可执行文件的病毒、宏病毒等等。但原始的、破坏性最大的病毒还是传染可执行文件的病毒(像CIH病毒),而这些病毒一般都是用汇编语言编写的。有许多人对病毒有着好奇和向往,但是往
分类:电脑安全
病毒预警:SdBot出变种 网游木马增多
北京信息安全测评中心、金山毒霸联合发布2006年2月8日热门病毒。 今日提醒用户特别注意以下病毒:“ SdBot变种dj ”(Hack.SdBot.dj)和“ Mir2 ”(Troj.Mir2)。 “SdBot变种dj”(Hack.SdBot.dj)黑客病毒,通过漏洞和网络共享传播,修改大量注册表键值的设置,直接影响系统安全性能。 “Mir2”(Troj.Mir2)木马病毒,
分类:电脑安全
病毒预报(2006.2.20-2006.2.26)
通过对病毒传播情况的监测,近期没有重大病毒出现。日前,正在蓬勃发展的博客网站上发现存在安全漏洞隐患,一些黑客、恶意代码并存在其中,一旦计算机用户上了有问题的博客网站,很有可能受到这些恶意代码、木马黑客等有害程序的感染。因此,我们建议计算机用户及近期在上博客网站浏览和恢复帖子的时候要提高警惕,及时升级
分类:电脑安全
病毒隐藏技术
病毒隐藏技术 任何病毒都希望在被感染的计算机中隐藏起来不被发现,而这也是定义一个病毒行为的主要方面之一,因为病毒都只有在不被发现的情况下,才能实施其破坏行为。为了达到这个目的,许多最新发现的病毒使用了各种不同的技术来躲避反 病毒软件的检验。而这种技术与最新的反病毒软件所使用的技术相似(本来就相同,大家
分类:电脑安全
病毒为何杀不尽
病毒为何杀不尽 经常有用户反映: 用杀毒软件杀完病毒后,过一段时间发现硬盘中出现了同一种病毒,并且屡杀不尽,请问这是为何? 这实际上是由于对一些具有超强感染力的病毒,如3783等处 理不当造成的,而并非是这些病毒“杀不死”。遇到这种情况时,用户应按照下面的原则进行杀毒: ①检查杀毒软件自身是否带毒。 ②确保从
分类:电脑安全
病毒特征与木马特征
首先说明,这篇文章后半部分是我本人的拙见,粗浅得很,写出来权当练笔,请大家指正的同时也请大家勿笑在下:)病毒特征,也算是老掉牙的东西了,本不该拿出来,但作为病毒专区,我想这样的文章还是贴一些为妙,至少能让人看出自己是不是中毒了。这种特殊程序有以下几种特征: 未经授权而执行。一般正常的程序是由用户调用
分类:电脑安全
病毒狂想曲
病毒技术日新月异,反毒公司疲于应付,不过也可以估计一下发展方向,制定好“5年计划”。不了解矛的特点就不能制造出好的盾。矛有多种:直矛、弯矛,独矛、多矛,尖矛、钝矛……同样,盾有多种:平盾、凸盾、凹盾、三角盾…… 凭着对网络的第六感,我对病毒的发展方向做了一下估想。说明一下,我什么技术都不会,编程也全部
分类:电脑安全
病毒检测方法
病毒检测方法 在与病毒的对抗中,及早发现病毒很重要。早发现,早处置,可以减少损失。检测病毒方法有:特征代码法、校验和法、行为监测法、软件模拟法,这些方法依据的原理不同,实现时所需开销不同,检测范围不同,各有所长。 特征代码法 特征代码法是使用最为普遍的病毒检测方法,国外专家认为特征代码法是检测已知病毒
分类:电脑安全
病毒定义
病毒定义 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性: 一个被
分类:电脑安全
病毒的危害
病毒的危害 计算机病毒会感染、传播,但这并不可怕,可怕的是病毒的破坏性。其主要危害有: 1、攻击硬盘主引导扇区、Boot扇区、FAT表、文件目录,使磁盘上的信息丢失。 2、删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失。 3、占用磁盘空间。 4、修改或破坏文件中的数据,使内容发生变化。 5、抢占系统资源,使
分类:电脑安全
病毒的三种分类法
病毒的三种分类法 病毒的定义很简单:任何可执行的会自动复制自己、影响计算机正常运行的代码都被称做病毒。病毒导致的后果或损害是多样的,通常隐藏在邮件的附件中或下载的文件中。
分类:电脑安全
病毒的特性
病毒的特性 传染性 计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在
分类:电脑安全
病毒的破坏级别
病毒的破坏级别 无害型 除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型 这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型 这类病毒在计算机系统操作中造成严重的错误。 非常危险型 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 这些病毒对系统造成的危害,并不是
分类:电脑安全
病毒的命名方法续
病毒的命名方法 1.按病毒发作的时间命名 这种命名取决于病毒表现或破坏系统的发作时间,这类病毒的表现或破坏部分一般为定时炸弹,如黑色星期五, 是因为该病毒在某月的13日恰逢星期五时破坏执行的文件而得名;又如米氏病毒,其病毒发时间是3月6日,而3月6日 是世界著名艺术家米开朗基罗的生日,于是得名米开朗基罗病毒。 2
分类:电脑安全
病毒的命名
病毒的命名 对病毒命名,各个反毒软件亦不尽相同,有时对一种病毒不同的软件会报出不同的名称。如“SPY”病毒,KILL起名为SPY,KV300则叫“TPVO-3783”。给病毒起名的方法不外乎以下几种: 按病毒出现的地点,如“ZHENJIANG_JES”其样本最先来自镇江某用户。按病毒中出现的人名或特征字符,如“ZHANGFANG—1535”,“DISK K
分类:电脑安全
病毒的检查:观察注册表和系统配置文件
病毒的检查:观察注册表和系统配置文件 有了病毒的一些基本知识后现在我们就可以来检查你的电脑中是否含有病毒,要知道这些我们可以按以下几个方法来判断。 1、反病毒软件的扫描法 这恐怕是我们绝大数朋友首选,也恐怕是唯一的选择,现在病毒种类是越来越多,隐蔽的手段也越来越高明,所以给查杀病毒带来了新的难度,也给反
分类:电脑安全
病毒的防治策略
计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。“防毒”——是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。“查毒”——是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主
分类:电脑安全
病毒的发展
病毒的发展 当前计算机病毒的最新发展: 1、病毒的演化,任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以前的病毒,使其功能更完善,使杀毒软件更难检测。 2、在时下操作系统抢占市场的时候,各种操作系统应运而生,其它操作系统上的病毒也千奇百怪。 3、一些新病毒变得越来越隐蔽。 4、多变型病毒也称变形发
分类:电脑安全
病毒的传播途径
病毒的传播途径 计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行。而主要的传播途径有以下几种: 1、硬盘 因为硬盘存储数据多,在其互相借用或维修时,将病毒传播到其他的硬盘或软盘上。 2、软盘 软盘主要是携带方便,早期时候在网络还不普及时,为了计算机之间互相传递文件,经常使用软盘,这样,通过
分类:电脑安全
病毒的产生
病毒的产生 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。究其产生的原因不外乎以下几种: 1、一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电
分类:电脑安全
病毒传播源--端对端网络 如何构成攻击威胁
病毒传播源--端对端网络 如何构成攻击威胁 端对端网络大大方便了两个系统间的通讯,而这两个系统是平等的。它是客户机/服务器模式的另一个选择,在端对端网络中,每个端既是服务器又是客户机,也就是人们通常说的客户服务器。 最近,端对端网络越来越走红,因为它具有可查询的端到端网络文件数据库、增强的联网和内容共享等
分类:电脑安全
<< 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 >>