电脑安全 - 电脑教程网
轻松搞定病毒 第四步 病毒的分类
轻松搞定病毒 第四步 病毒的分类 第四步 病毒的分类 充分了解敌人,就要对其进行分析和细化。 对病毒的分类有不同的标准。 按破坏性可分为: 良性病毒:仅仅显示信息、奏乐、发出声响,自我复制的。除了传染时减少磁盘的可用空间外,对系统没有其它影响。 恶性病毒:封锁、干扰、中断输入输出、使用户无法打印等正常工作,
分类:电脑安全
轻松搞定病毒 第三步 病毒的特征
轻松搞定病毒 第三步 病毒的特征 第三步 病毒的特征 “说来说去,我都没有搞清楚病毒是怎么一回事?” 如果你有这种疑虑的话,我就只好充当一回老学究了,唠叨唠叨病毒的特征。 1.传染性 病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现
分类:电脑安全
轻松搞定病毒 第二步 病毒从何而来
轻松搞定病毒 第二步 病毒从何而来 第二步 病毒从何而来? 有果必有因。 无端端的,何来病毒?病毒可是大有来头。 病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产
分类:电脑安全
巧治恶意网页病毒
巧治恶意网页病毒 单位的一台公用电脑接入了Internet互联网,没多久,就被一个恶意网页病毒感染了,出现如下症状:打开IE浏览器,会自动进入一个名为“久好网址之家”的网址大全类的网站,打开“Internet选项”,发现主页被设置为“http://www.ok9.net”,当使用“搜索”功能时,发现搜索也被修改指向“http://www.ok9.net
分类:电脑安全
新手也能对付病毒:清除svch0st.exe
svch0st.exe和系统进程svchost.exe只差一个字符,注意svch0st.exe中的0这个是数字零,而系统进程svchost.exe中的o是字母O. 该病毒运行后在系统文件夹%System%下创建自身的副本,文件名为svch0st.exe.(其中,%System%在Windows 95/98/Me 下为C:\Windows\System,在Windows NT/2000下为C:\Winnt\System32,在Windows XP下
分类:电脑安全
病毒冒充微软狂发邮件查电邮要看清
金山毒霸反病毒监测中心3月2日截获了一个名为“安莱普”(Worm.Anap.b)的蠕虫病毒。这一病毒的显著特征就是伪装成微软、IBM等知名IT厂商给用户狂发邮件,诱骗用户打开附件以致中毒。 ??据金山毒霸反病毒专家介绍,这是一个通过电子邮件传播的蠕虫病毒。该病毒利用用户对知名品牌的信任心理,冒充微软、IBM等知名IT厂商给用户
分类:电脑安全
用Ftype巧妙清除病毒的另类方法
有次同学电脑中了病毒,我去看了一下,是个QQ病毒,由于挺长时间没有上网搜集病毒方面消息了,我对这些病毒的特性也不甚了解。 我先打开“进程管理器”,将几个不太熟悉的程序关闭掉。但刚关掉一个,再去关闭另外一个时,刚才关闭的那个马上又运行了。没办法,我决定从注册表里先把启动项删除后,再重启试试,结果,我刚把
分类:电脑安全
新手也能对付病毒---配好系统事半功倍
电脑安全问题一直以来都是个最重要的一个问题,也是电脑爱好者最关心的一个问题。它是个大话题涉及到电脑的方方面面,三言两语是说不清楚的,也不是几天就能够学会的。在这里我总结了一些系统安全配置方面的知识,希望对大家有所帮助。因为只有一台安全的电脑才可以预防病毒的骚扰、抵御黑客的入侵。 下面就开始我们的安全
分类:电脑安全
如何认识、预防和杜绝病毒
如何认识、预防和杜绝病毒 什么是病毒,怎样预防及消灭病毒?关于这个话题,众说纷� S腥怂担灰涤辛艘惶坠δ芮看蟮纳倍救砑阃蚴麓蠹挥腥怂担灰簧贤涂煽咕懿《镜那趾Γ换褂腥巳衔灰ㄆ诟袷交才叹湍馨巡《径笾圃诿妊孔刺娑灾种炙捣ǎ收吒械剿前巡《究吹锰衿妫蛘咚刀圆《镜牧私獠皇呛芮宄
分类:电脑安全
如何防范网页“黑手”
如何防范网页“黑手” 来自网络的攻击手段越来越多了,一些恶意网页会利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、JavaScript脚本语言程序、ActiveX软件部件交互技术支持可自动执行的代码程序,强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控
分类:电脑安全
如何编制DOS下的病毒(7)
如何编制DOS下的病毒 前面介绍了病毒的感染等方法,那么病毒是如何实现变形和加密的呢?病毒由无加密到简单加密发展到变形病毒. 早期的简单加密病毒工作范例如下: @entry: call @1 @1: pop bp lea di,[bp @3-@1] @2: xor byte ptr cs:[di],0 @key = $-1 inc di loop @2 @3: ... ;病毒的主要代码 @4: ;这里假设,es:di指向用
分类:电脑安全
如何编制DOS下的病毒(4)
如何编制DOS下的病毒 一般的,引导型病毒是把原来的主引导记录保存后用自己的程序替代掉原来的主引导记录。启动时,当病毒体得到控制权,在做完了自己的处理后,病毒将保存的原主引导记录读入0:7C00,然后将控制权交给原主引导记录进行启动。这类病毒对硬盘的感染一般是在用带毒软盘启动的时候,对软盘的感染一般是在当系统
分类:电脑安全
如何编制DOS下的病毒(3)
将系统装到U盘中 如何自制XP@USB启动盘买电脑勿随便出手 从商家配置看JS如何再谈如何释放C盘空间 27招具体优化技巧如何禁止修改系统时间如何让MM的脸通透可人如何卸载netware客户服务如何下载在线电影图文详解:如何调整光驱激光头功率如何与美丽的明星合影留念天下霸图2-如何收费经营 如何编制DOS下的病毒 开机如果是从硬
分类:电脑安全
如何编制DOS下的病毒(1)
如何编制DOS下的病毒 《搜毒网》版权所有,如要转载,必须保证完整性并注明出处! 自磁芯大战以来,病毒从DOS时代的病毒发展到WINDOS系统的病毒,从变形、加密到智能化现在的病毒是让人防不胜防,现在网络上病毒大肆泛滥,给人们带来的很大的危害,本人在此仅做抛砖引玉,介绍病毒的原理,希望大家共同研究交流。(本文参考
分类:电脑安全
如何避免木马的入侵
如何避免木马的入侵 1、不要执行任何来历不明的软件对于从网上下载的软件在安装、使用前一定要用多几种反病毒软件,最好是专门查杀木马的软件进行检查,确定无毒了再执行、使用。 2、不要相信你的邮箱不会收到垃圾和带毒的邮件永远不要相信你的邮箱就不会收到垃圾和带毒的邮件,即使从没露过面的邮箱或是ISP邮箱,有些时候
分类:电脑安全
认识恶意病毒
认识恶意病毒"四大家族" 病毒从1983年诞生以来,数量一直呈巨增状态,目前约有5-6万种病毒,要一一对这些病毒举例分析几乎是不可能的。我们将这些病毒按流行和常见度分为四类,读者可主要预防这四类病毒。 一、宏病毒 由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒
分类:电脑安全
认识与防治计算机病毒
计算机所做的一切工作都离不开程序,计算机病毒是计算机系统的克星,计算机感染上病毒后,轻则占用计算机存储空间,重则破坏计算机系统资源,造成死机甚至整个计算机系统瘫痪。 1 计算机病毒的概念 随着微型计算机的普及和深入,计算机病毒的危害越来越大。尤其是计算机网络的发展与普遍应用,使防范计算机网络病毒,保证网
分类:电脑安全
认清病毒特征及分类
认清病毒特征及分类 第一步 病毒的定义 A拿着一张软盘找B拷文件,B首先会问的就是:“有没有毒?” A呢?自是一副理直气壮的样子,“我检查过了,没毒� � 此时,B会反问,“你‘梅毒'(没毒)呀� � 记得这是我上学时同学之间最常开的玩笑了。 笑归笑,从中还是能体会到大家对计算机病毒的警惕。 啊!我中毒了!!! 听在电脑
分类:电脑安全
认清病毒的危害及防治
认清病毒的危害及防治 第五步 病毒的危害 病毒的危害,小到个人,大到全世界,凡是在使用电脑的人无一不在受其困扰。对于那些侥幸未受病毒骚扰的人,我想在这里事先给你敲敲警钟,希望没有吓坏你。劝诫你,对于计算机病毒,最好还是能防患于未然! 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的
分类:电脑安全
上网必备如何判断你的电脑是否含病毒
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,一个不行,再来一个,总之似乎不找到"元凶"誓不罢休一样,结果病毒软件是用了一个又一个,或许为此人民币是用了一张又一张,还是未见"元凶"的踪影,其实这未必就是病毒在作怪。 这样的例子并不少见,特
分类:电脑安全
新木马屠城防杀木马病毒的实用方法
“我想,我们应该烧掉这个东西。”3000多年前,面对希腊人突然遗留在战场废墟上的这只巨大的木马,特洛伊王国的小王子帕里斯对他的父王说。因为他有一种不安的感觉,这个突然出现的物体会带来厄运。然而没有人听他的话,整个军队固执的把这只庞然大物作为战利品运回了城里。几天后的夜里,藏在木马里的希腊士兵从内部打开了
分类:电脑安全
防范网页病毒IE浏览器防黑十大秘技
针对IE的恶意修改、攻击方法非常多,本文中介绍的十种反黑技巧,一定会对你有所帮助。 1.管理好Cookie 在IE6.0中,打开“工具”→“Internet选项”→“隐私”对话框,这里设定了“阻止所有Cookie”、“高”、“中高”、“中”、“低”、“接受所有Cookie”六个级别(默认为“中”),你只要拖动滑块就可以方便地进行设定,而
分类:电脑安全
瑞星公司病毒及木马下周预警全面播报
“VB木马”破坏Office文档 企业用户应小心防范 本周有一个病毒特别值得注意,它是:“VB木马变种UBJ(Trojan.VB.ubj)”病毒。该病毒会通过局域网络进行传播,发作时破坏Office文档,会造成用户日常工作文件丢失,企业用户尤其应当小心防范。 本周关注病毒:VB木马变种UBJ(Trojan.VB.ubj) 警惕程度 ★★★☆ 它是一个可以
分类:电脑安全
蠕虫病毒制作
蠕虫病毒制作 首先,打开Visual Basic,选择“Standard EXE”的Project。移除那个Form,然后加入一个Module。点击Project-Project1 Properties。在弹出来的窗口中,把Startup Object改"Sub Main" 以下为源码: Sub Main() App.TaskVisible = False On Error Resume Next Dim Location, Location2, DesLocation, DesLocation2
分类:电脑安全
防毒我先行:实例解析蠕虫病毒的原理
如今对大家的电脑威胁最大的就属网络蠕虫病毒了!网络蠕虫病毒的危害之大简直令人吃惊,从大名鼎鼎的“爱虫”到“欢乐时光”,再到“红色代码”,其破坏力越来越强,因此我们有必要了解网络蠕虫病毒。 蠕虫病毒与一般的计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己,所以在病毒中它也算是一个“另
分类:电脑安全
新手也能对付病毒:手工恢复.EXE关联
有次朋友电脑中了病毒,我去看了一下,是个QQ病毒,由于挺长时间没有上网搜集病毒方面消息了,我对这些病毒的特性也不甚了解。我先打开“进程管理器”,将几个不太熟悉的程序关闭掉,但刚关掉一个,再去关闭另外一个时,刚才关闭的那个马上又运行了。没办法,我决定从注册表里先把启动项删除后,再重启试试,结果,我刚把那
分类:电脑安全
识别计算机病毒五花八门的
识别计算机病毒五花八门的"作案"方式 你知道吗?计算机病毒的“作案”方式五花八门,按照危害程度的不同,可分为以下几种类型:暗藏型病毒。该病毒进入电子系统后能够潜伏下来,到预定时间或特定事件发生时,再出来为非作歹。 杀手型病毒,也叫“暗杀型病毒”。这种病毒钻入机器后,专门用来篡改和毁伤某一个或某一组特定的
分类:电脑安全
什么是(电脑)病毒
什么是(电脑)病毒 “计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制成的具有特殊功能的程序,通常人们称之为电脑病毒。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护 条例》,在《条例》第二十八条中明确指出:“计算机病毒,
分类:电脑安全
上班首日谨防电脑病毒
上班第一天,进入办公室,打开电脑后,准备清理攒了一个长假邮件的听众,切忌卤莽打开邮件,点击大邮件时,请特别提防“陌生面孔”,避免误“踩”病毒“地雷”。上海市信息化服务热线9682000的汪浩工程师对记者说,最近通过电子邮件传播的“间谍木马”、Mytob等病毒异常猖獗,大家在接收邮件时,对于无标题和未知域名的邮件
分类:电脑安全
杀毒软件是如何工作的
杀毒软件是如何工作的 阻止计算机病毒侵入系统通常只有两种方法,一是将计算机放置在一个受保护的“气泡”中,在现实中就意味着孤立此机器,将其从Internet和其他网络中断开,不使用任何软盘、光盘和其他任何可移动磁盘,从此就能确保您的计算机远离病毒,但同时也意味着您的计算机将接收不到任何信息,除非用户自己通过键
分类:电脑安全
<< 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 >>