共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
1 感染病毒的现象 计算机感染了病毒,系统一般会出现一 些不正常的现象,如文件的日期发生变化;机 器的喇叭无故发出蜂鸣声;系统运行中出现 异常的重新启动或经常无故死机;可执行文 件的长度发生变化;目录或文件数忽然增多; 出现一些莫名其妙的隐名文件DOS的中断 向量发生变化;COMMAND.COM系统文件 被修改;AUTOEXECBAT CONFIGSYS被 修改;没有执行COPY命令,出现了“IFILE 相似文献
3.
4.
5.
6.
7.
吴旻倩 《南京广播电视大学学报》2010,(2):108-110
随着网络的不断的发展,近年校园网中常出现"仿冒网关"、"欺骗网关"、"欺骗终端用户"等ARP病毒攻击形式,造成校园网出现大范围的网络频繁中断。如何防范校园网ARP欺骗攻击,已成为网络管理员与用户高度关注的问题。文章分析了ARP病毒攻击的原理和手段,然后从用户和网络管理人员的角度入手,提出了多种ARP病毒的防治方法。 相似文献
8.
近几年,计算机病毒的传播是愈演愈烈,对于经常使用电脑和上网的人们来说,计算机病毒并不陌生,因为大部分用户所使用的电脑都曾经被病毒所侵扰过。计算机病毒的传播为广大用户带来了麻烦和困扰,其危害是巨大的。本文主要讨论计算机病毒的传播方法以及预防对策,旨在帮助更多的用户积极的做好防范病毒的措施,从而减少不必要的麻烦。 相似文献
9.
余久华 《洛阳工业高等专科学校学报》2001,11(4):29-30
针对用户上网过程中使用的浏览器默认主页经常被修改的问题,介绍如何修复已经被IE修改的浏览器默认主页设置,同时介绍两种防止浏览器默认主页设置被修改的方法。IEIE 相似文献
10.
郭振华 《十堰职业技术学院学报》1989,(1)
IBM—PC软件中断服务程序设计的基本方法 关于IBM软件中断服务程序设计的方法有关书籍有一些介绍,但很少有专门详细的介绍,而且大都讲的是中断服务程序与主程序在同一个代码段。这里想介绍的是把用户编写的中断服务程序作为IBM—PC中断功能的扩展,即为IBM增加一些新的专用功能,然后随时用相应的中断类型号调用,例如本文所介绍的PROG—61,PROG—62中断服务程序可以把内存某些连续单元的数,以十进制的形式显示和打印出来。因为原有的显示和打印机1/0调用仅能显示和打印出AL寄存器中的字符,而不是数值。这样用户用汇编语言所编写 相似文献
11.
12.
解密SIP协议的安全问题 总被引:2,自引:0,他引:2
随着基于SIP协议应用的不断增多,其安全性能成为人们关注的焦点。在用户向注册服务器进行注册的过程中,如何验证用户的身份,从而防止恶意用户接收到本不属于他/她的内容;在SIP消息传输的过程中,如何防止恶意用户对该SIP消息进行修改,如何防止恶意用户对SIP消息的内容进行窃听;如何防止恶意用户发送虚假的消息,来对会话进行修改或者恶意结束会话,这些都是需要解决的安全问题。这些攻击可能造成会话双方(或多方)通话中私密信息的泄漏,也可能使用户在不知情的情况下与恶意用户建立会话,或者会造成会话的非正常中断,给会话参与者造成经济上或精神上的损失。 相似文献
13.
由于黑客软件经常被人们滥用.网上很多个人站点所提供下载的软件经常携带有木马或病毒。一旦该软件被用户下载到硬盘且满足运行条件后,木马和病毒就会对电脑系统和用户的信息安全构成巨大威胁。而这一切是普通用户难以察觉的。因此.要避免木马和病毒.光依赖反病毒、反黑客软件是不行的。而要加强自制能力,不要去访问不知名的小站点,不要随便下载看似安全的软件(要下也要去软件门户站点下).同时.下载时一定要开启防火墙。 相似文献
14.
15.
2015年1月教育网整体运行平稳,未发现严重的安全事件。病毒与木马近期一个名叫CTB-Locker(比特币敲诈者)的病毒在国内开始出现,病毒主要通过电子邮件的附件进行传播,用户一旦感染了该病毒,系统中的所有数据资料(包括文档、图片、视频等114种数据文件类型)将会被病毒加密,病毒制作者要求被感染的用户向其支付8个比特币后才能获取到解密的密钥。由于病毒加密文件使用的是不可逆的RSA加密算法,且病毒制作者为了躲避追踪,将支付赎金比特币的过程及 相似文献
16.
17.
网络安全中的防火墙刍议 总被引:1,自引:0,他引:1
韩清健 《淮北职业技术学院学报》2009,8(5):59-59
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌人的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏,对单机和网络造成严重的危害。其主要危害有:病毒激发对计算机数据信息的直接破坏;占用磁盘空间和对信息的破坏;抢占系统资源;影响计算机运行速度;计算机病毒错误与不可预见的危害;计算机病毒的兼容性对系统运行的影响;计算机病毒给用户造成的严重心理压力。因此,我们有必要采取一定的措施来防治这种危害。防火墙则正是为了防治这种危害而产生的。 相似文献
18.
19.
别名Russian,1987年秋季在以色列发现,是第一个PC机文件型病毒,由于是13号星期五的时候发作,所以又被称为黑色星期五病毒。具有流行普遍,驻留内存并感染文件的特征,被染毒的.EXE和.COM文件增长并减慢速度,程序被感染后半小时,病毒会中断,运行速度减慢。有的Jerusalem病毒被感染后屏幕左下方会出现一个“黑窗”或“黑盒”。 CIH病毒 CIH运用了WindowsVxD技术,发作时硬盘一直转个不停,所有数据将被破坏,硬盘分区信息也将丢失,而且会破坏主板上的存储器的BIOS。 Strange Brew病毒 第一个Java病毒,它能感染Java applets和applecations程序,使Jave applets卸载运行到Internet浏览器上,互联网上将会运行包含病毒的文件。 相似文献
20.
校园网中各工作站的TCP/IP参数被随意修改后,很容易造成IP地址的冲突,这会给管理工作带来不小的麻烦。那么,有没有办法保护好自己的网络,不让用户非法修改工作站上的IP地址呢?
很简单,只要三招,就能轻松切断IP地址的修改通道。避免IP地址被非法修改的麻烦!而无需了解高深莫测的注册表修改技术。 相似文献