有什么防病毒方法?求答案
结合本人的实践,本人谈谈新一代病毒的特点和注意问题。
与过去相比,新病毒具有智能化、隐蔽化和多样化的特点,破坏力更强。
首先谈一下智能化,过去人们的观点是电子邮件只要不下载就不会感染病毒,但是新一代病毒却令人震惊:例如: 大名鼎鼎的“维罗纳(Verona)”病毒是一个真正意义上的“超级病毒”,它不仅“主题”众多,而且集邮件病毒的几大特点为一身,令人无法设防:最严重的是它将病毒写入邮件原文。
这正是“维罗纳”病毒的新突破,一旦用户收到了该病毒邮件,无论是无意间用Outlook或Outlook Express打开了该邮件,还是仅仅使用了预览,病毒就会自动发作,并将一个新的病毒邮件发送给从而迅速传播开来。
这就使得一旦“维罗纳”类的病毒来临,用户将根本无法逃避。
该病毒本身对用户计算机系统并不造成严重危害,但是这一病毒的出现已经是病毒技术的一次巨大“飞跃”,它无疑为今后更大规模、更大危害的病毒的出现做了一次技术上的试验及预演,一旦这一技术与以往危害甚大的病毒技术或恶意程序、特洛伊木马等相结合,它可能造成的危害将是无法想象的。
另外一个叫做Kak的电邮病毒,它能感染任何支持HTML语言的电子邮件程序。
因为Kak是利用微软程序中ActiveX控件scriptlet.typelib中存在的缺陷传播,因而凡是安装了IE5.0或Office2000的电脑都有可能被感染。
Kak的发作不需要浏览器软件运行,有人评价这种病毒的破坏性已经达到了史无前例的地步,即它不需要附件就能袭击受害者的电脑。
此外,电脑病毒还可以监视你的一举一动,例如一种名为“矩阵(matrix)”的新病毒是一个混合型病毒,既可在每次WINDOWS重启时自动运行,还能跟随你往外发送的每一封电子邮件进行传播。
专家们同时发现,该病毒可以像“黑客”一样监控你的上网行为, 一旦它发现用户试图访问一个反病毒站点或者给反病毒公司发电子邮件,将进行自我销毁。
该病毒在WINDWOS目录里的文件名为“Iepack.exe。
、“Win32.dⅡ”。
这种病毒,我遭遇过,特别麻烦,特别是注册表中要把病毒清除干净,否则后果会更严重:如果手头没有杀毒软件或版本太旧,也可以在“开始” —〉“查找”中检查是否有“Iepack.exe”的文件,或看一下“Win32.dll”的大小是否有变化,通常大于40K就应注意,电脑已经感染了病毒。
当然向内行或反病毒公司求救才是上策。
有的病毒还会自动监测并阻止受害用户访问互联网上的反病毒网站,使用户无法下载经过更新、升级后的相应杀毒软件或发布病毒警告消息。
众所周知,木马(Trojan,或称后门“BackDoor”)是一种危害巨大的程序,它们让被害的计算机对着未知的入侵者敞开了大门,使得受害者的系统和数据暴露在混乱的网络世界里。
和病毒一样,木马也经历了好几代的演变,使得它越藏越深,成为另一种难以揪除的寄生虫。
——如果,我们趁早把木马焚烧掉呢?认识木马 简言之,信息领域的木马,就是一种能潜伏在受害者计算机里,并且秘密开放一个甚至多个数据传输通道的远程控制程序,它由两部分组成:客户端(Client)和服务器端(Server),客户端也称为控制端。
木马的传播感染其实指的就是服务器端,入侵者必须通过各种手段把服务器端程序传送给受害者运行,才能达到木马传播的目的。
当服务器端被受害者计算机执行时,便将自己复制到系统目录,并把运行代码加入系统启动时会自动调用的区域里,借以达到跟随系统启动而运行,这一区域通常称为“启动项”。
当木马完成这部分操作后,便进入潜伏期——偷偷开放系统端口,等待入侵者连接。
到此为止,木马还只处于被特洛伊的市民拉入城内的阶段,是不会进行破坏行动的。
当入侵者使用客户端连接上木马服务器端开放的端口后,特洛伊的城门就被打开了,到这里,木马的噩梦才正式开始…… 所以,在木马屠城的军号吹响之前,如果帕里斯及时点燃了这只庞然大物,特洛伊也许就不会消失——至少,它不会是被一只木马给毁掉的。
阻止木马进城——不同时期的木马形态与相应的系统保护 特洛伊被木马计的前提是因为特洛伊人自己把藏有希腊士兵的木马运进了城内,让木马计得以成功实施,换个角度,如果当初特洛伊人任凭木马搁在海滩上发霉发臭,或者直接焚烧了这只装载着厄运的东西,那么“特洛伊木马”将会被作为与“马奇诺防线”同样性质的著名无效战略而被列入史册,而且后世可能再也不会采用这种攻击手段。
但是希腊人的木马计成功了,正如现在数以千计的现代网络木马计成功了一样。
现代的希腊人——入侵者积极使用各种手段让现代的特洛伊人——受害者把那只木马程序高高兴兴的领回家去。
早期的防病毒思想并不盛行,那时候的网民也比较单纯,使用网络防火墙的人也只有少数,所以那时候的入侵者可以算是幸福的,他们只需要一点简单的社会工程学手段就能把木马程序传输给对方执行,这一时期的木马种植手段(如今的普遍称谓为“下马”)基本上不需要牵涉到技术,也许唯一需要的技术就是如何配置和使用一个木马,因为那时候木马也还是个新产物而已。
那时候的网民,只能依靠自己的判断和技术,才能...
如何查找木马或者病毒的病毒文件
木马病毒危及我们的电脑安全,那么如何清除木马病毒就成了一个很重要的问题。
想删除木马病毒就首先要查找到木马病毒。
那么如何查找木马病毒呢?下面我们来看看如何查找木马病毒。
查找木马病毒可以使用软件查找也可以使用手工查找。
使用软件查杀就是我们通常所说的使用杀毒软件进行查杀。
常用的防木马病毒的软件有诺顿,瑞星,金山毒霸等。
如果只是针对木马的话,也可以使用木马克星之类的软件。
使用软件进行查找比较简单,只要升级杀软的病毒库然后点击查杀就可以了。
我们这里不再多说。
下面我们来看一下手工查找木马病毒的方法。
启动组、Win.ini、System.ini、注册表等是木马比较爱潜伏的地方。
在win.ini文件中,在它的[windows]字段中有启动命令“load=”和“run=”,在一般情况下“=”后面是空白的,如果有后跟程序,如:run=c:\windows\GAME.exe load=c:\windows\GAME.exe 那么这个GAME.exe 文件就很可疑了。
而system.ini文件中,在[boot]字段下面有个“shell=文件名”。
正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
我们还可以查看一下我们电脑中的启动组,发现可疑的程序的话也很有可能是木马病毒。
然后我们清除相应的项就可以了。
希望采纳
有谁可以告诉我一写防病毒的方法吗?
1.选用优秀反病毒软件或者防火墙在选择反病毒软件或者防火墙时,首先需要考虑的是该软件必须要有先进的反病毒技术和良好的兼容性。
其次,虽然防杀已知病毒的数量是衡量反病毒软件或者防火墙性能优劣的客观技术指标,但是反病毒软件或者防火墙毕竟对未知病毒的处理能力有限,所以还要注意反病毒软件或者防火墙的升级服务情况。
建议最少每周更新一次!建议每周至少扫描一次 我的电脑 !2.正确使用反病毒软件或者防火墙为了使反病毒软件或者防火墙能够防杀病毒,绝对不能关闭反病毒软件或者防火墙的实时监视功能。
另外,反病毒软件或者防火墙对未知病毒的处理只有在病毒出现以后,才能针对病毒的特征找到特定的解决办法,因此,为了最有效地发挥反病毒软件或者防火墙的功能,应当及时升级及更新反病毒软件或者防火墙,使之能够最有效地防杀最新出现的病毒。
3.不要轻易打开电子邮件中的附件Internet为病毒的传播打开了方便之门,而且当前电子邮件已成为病毒传播的主要途径。
为了提高上网的安全性和防止感染病毒,在接到电子邮件时,不要轻易打开附件(这些附件是可执行文件、Office文档文件等时尤其要注意),否则就可能感染由电子邮件中的附件带来的病毒。
4.不要轻易下载ActiveX控件或Java脚本许多恶意Java程序和ActiveX控件都能够修改、删除硬盘中的文件,从而造成丢失数据或者系统崩溃。
为安全起见,在浏览网页(特别是个人网页)时,当浏览器出现“是否要下载ActiveX控件或者Java脚本”等警告通知信息时,不要轻易下载。
5.谨慎下载免费和共享软件与专业报刊杂志提供的光盘中附带的免费和共享软件相比较而言,由于免费和共享软件在网上的下载站点可以接受任何人的软件上传,而且这些软件大多数都没有经过病毒扫描,加之这些软件基本上都是压缩文件格式,因而给病毒检测带来了困难,所以很难保证下载这些软件时的安全性。
在进行软件下载时,计算机上最好安装有最新的病毒防火墙,并且没有运行重要文件。
6.经常上网查账对于Internet注册用户,为了防止自己的账号被别人盗用,要经常到ISP网页查账。
一旦发现有人盗用自己的账号,应当立即更改密码,并向ISP报告账号被盗用的情况。
7.制定并实施周密的备份计划从最不利的情况着想,为了防止系统崩溃或者数据丢失所带来的严重后果,平常应当制定并实施周密的备份计划。
除了将计算机的系统文件和数据文件等完全备份,还应当定时或者实时备份自己的数据文件等重要资料。
虽然备份操作有些麻烦,但是备份也是最可靠的安全措施。
一旦计算机遭到病毒袭击,通过使用备份文件就能够使计算机马上恢复正常。
8.定期做电脑磁盘整理计算机使用的过程种会有大量的垃圾文件产生,时间长了会对计算机系统造成一定的影响,使计算机的运行速度下降。
为了避免因此问题而造成的系统错误或系统崩溃,需要对计算机磁盘做定期的磁盘整理。
点击 开始-程序-附件-系统工具-磁盘碎片整理程序 选择需要整理的磁盘分区,然后单击 磁盘碎片整理 即可自动开始。
磁盘碎片整理的时间一般较长(视该磁盘分区里文件的多少来决定,文件少就快,反之则慢)。
建议1)把磁盘碎片整理的时间放到不用计算机的时间,以避开因整理磁盘时对系统操作的影响。
2)至少1-2个月进行一次磁盘碎片整理。
预防计算机病毒的最好的方法是什么?
1、安装杀毒软件及网络防火墙,及时更新病毒库; 2、不随意安装不知晓的软件; 3、不去安全性得不到保障的网站; 4、从网络下载后及时杀毒; 5、关闭多余端口,做到使电脑在合理的使用范围之内; 6、关闭IE安全中的ACTIVEX运行,好多网站都是使用它来入侵你的电脑; 7、如果有条件,尽量使用非IE内核的浏览器,如OPERA; 8、不要使用修改版的软件,如果一定要用,请在使用前查杀病毒&木马,以确保安全。
30.简单描述3种防止病毒的方法。
你好.联机查找防病毒程序没多大用处的,你还是在本机上安装个可靠的杀软吧.推荐最佳杀毒软件: Eset Smart Security (杀软+防火墙一体)(简称ESS)(备注:也可安装ESET NOD32.只具备防杀病毒木马,没有集成防火墙功能.)语言 官方简体中文或汉化版 国外软件病毒防治 适用版本 WinXP 安装v3.0以上版本 Vista/Win7 安装v4.0以上版本 Win8 安装v5.0以上版本.注意:需安装非激活码版,即ESET官方原版.简介:为NOD32反病毒套装---ESET Smart Security---包括Antivirus(防杀病毒.木马) 、Anti-Spyware(反间谍.恶意) 、Personal Firewall(防火墙)和Antispam(反垃圾邮件)等功能模块.推荐理由:杀软+防火墙一体,资源占用小,误报少,平时安静无打扰.关键时刻真给力.特点: 内置防火墙和反垃圾邮件模块;增强用户界面视觉效果;针对普通用户和高级用户的2种操作模式;增强的自动清除能力; 通过隔离病毒部分修复染毒文件.具有自动识别并清除恶意流氓软件的功能.自动更新,免费升级,实时下载最新病毒代码库.自动更新病毒库:破解激活和获得升级ID方法: 天诺时空首页>反病毒实验室>NOD32杀毒>NOD32升级ID(用户名、密码)>点击查看.祝顺利,如有帮助,还望及时采纳,
计算机病毒怎么产生?怎么定义病毒?
随着电脑的不断普及,拥有和使用电脑的人越来越多,应用的范围也越来越广,人们会在各自的电脑上运行各种各样的应用软件。
本来人们运行什么样的软件是无可厚非的,但是由于人们在使用各自的软件时由于种种原因,使得软件的来路非常繁杂,比如盗版软件就是一种来路非常不明确的软件。
这其中就有可能使所用的软件存在着某种潜在的危害。
在各种危害中,危害最大的是计算机病毒,它会使你在初用或初装时没有任何异常发生,但却在你今后的使用中,在某一时间发作而破坏你的电脑的正常工作,给你造成不应有的损失,甚至是无法挽回的损失。
因此,在这里就如何防治病毒介绍一些简单实用的方法,供大家参考。
一.什么是电脑病毒 电脑病毒从本质上讲,它是一段电脑程序。
它具有如下的特点:一是具有自我繁殖能力,二是具有传播性,三是具有破坏性。
其中自我繁殖及传播性是病毒的最大特征。
二.电脑病毒的分类 电脑病毒可分为以下几种,文件型病毒、系统型病毒和宏病毒。
文件型病毒:是一种驻留内存的病毒。
它主要感染可执行文件(可执行文件是指扩展名为:.EXE和.COM等的文件)。
在运行染有此类病毒的可执行文件时,驻留内存,并伺机传染或进行破坏。
系统型病毒:是一个破坏性极强的病毒,它是通过篡改磁盘上的系统区的内容来进行传染和破坏的。
只要机器一开始启动,此类病毒就进入内存,并伺机传染或进行破坏。
系统型病毒不仅会对磁盘的系统区进行传染,而且会对磁盘上的文件进行传染。
染有此类病毒后,常使系统不能正常引导或死机。
宏病毒:此类病毒主要寄存在Word的文档(.DOC)或模板(.DOT)的宏中(也常包含在Excel文件中)。
一旦打开染有此类病毒的.DOC文档或.DOT模板时,宏病毒就会被激活,从而转移到你的电脑上,并伺机传染和进行破坏。
宏病毒的主要传染对象是.DOC文档和.DOT模板中的宏命令。
各种类型的病毒,对系统的破坏作用都是相同的,即只要是电脑病毒,它就具有破坏作用。
它的破坏作用都是要表现出来的。
那么当电脑病毒发作时都会有哪些表现呢? 三.电脑病毒的一些表现: 当电脑病毒发作时,常常会使电脑黑屏、不能正常启动;既使能够启动,也会使某些程序不能正确的运行或加载,如:电脑屏幕上出现一些奇怪的信息或提示,不能使用光盘驱动器,启动Windows98时不正常,死机等等;磁盘上的文件莫明其妙地增大或丢失,或列目录时看到的全是乱码;在内存中并未加载什么程序,而可用内存却越变越小,以致一些较小的程序都不能运行;又如,无法正常打印、不能顺利联网、读两个不同的软盘时,内容都一样、重装系统时总是出现一些怪现象,如此等等。
四.病毒的传染方式: 病毒主要是通过软盘及网络进行传播的。
在此可举一例来说明:假设机器A已带有病毒,当在该系统中插入一张不带毒的软盘时,只要对这个不带毒的软盘进行读写操作(如:进行COPY操作)就有可能使病毒传染到这张软盘上,如果将这张软盘在一台无病毒的机器上使用,就会使这台机器染上病毒。
五.病毒的查找: 虽然上面提到了一些病毒的表现形式,但并不是说就一定在你的电脑中已感染了病毒,甚至一些病毒的表现是非常隐蔽的,在不知不觉中危害着你的电脑系统。
要判断电脑中是否感染了病毒,就要借助于一些工具来进行判断和查找。
对于我们广大的普通用户来说,查找病毒的工具主要是杀毒软件。
目前,国内比较有权威的查毒软件有: KILL 98、VRV、瑞星和KV300等。
六.病毒的清除: 如果查找出你的系统确实有病毒感染,那么就可以使用相应的方法去消除。
(一)使用清病毒软件来清除病毒。
使用清病毒软件来清除病毒,只要查看所用病毒软件提供的随盘说明资料即可。
(二)使用操作系统提供的工具程序清除病毒 1.使用FDISK命令 如果你发现或怀疑系统区不正确或有病毒,但杀毒软件又不能清除时,要想清除或恢复系统区的内容,是不能靠重新分区来实现的。
但FDISK命令有一个可选的参数,可以用来重新覆盖系统区,使之成为正确值。
这个参数是:/MBR。
即在提示符下输入:FDISK /MBR,然后回车,即完成覆盖的工作。
注意:使用此命令参数后,你的硬盘有可能不能启动,因此使用时要小心,最好是先把有用的文件备份出来。
2.使用SYS命令 当你怀疑你的系统文件或系统区有问题或有病毒时,也可用SYS命令重传一下系统来将有问题或有病毒的系统区及系统文件恢复为正确内容。
七.病毒的预防: 目前病毒的种类有几万种,因此,要想从根本上杜绝病毒的侵害,必须从预防入手。
最有效的预防措施就是切断传染源。
我们知道,病毒的传染途径是通过软盘和网络。
对于网络上的病毒,我们只有尽量在较安全的服务器或网址上访问或下载信息(这特别适用于Internet网);对于自己公司或团体内部的局域网,网络管理员,必须认真负责,不干净的软件、非正版软件,坚决不加载到服务器上;对工作站的机器,一定要杜绝非管理员向网络传送非网络上的软件;对于一定要加载的软件,一定要先查病毒,再加载,而对于从网上下载的软件,下载后也一定要查病毒。
另外,防止网络病...
转载请注明出处51数据库 » 防病毒软件查找病毒的基本方法