为您找到与攻击电脑硬件的病毒相关的共200个结果:
计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。以下是读文网网小编为大家整理的关于按攻击的操作系统分类的相关知识,希望对大家有所帮助!
该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。
浏览量:2
下载量:0
时间:
人生病了,会有各种各样的症状,同样,电脑中毒了也会有一些中毒反应。如果你的电脑有如下症状,要赶紧用杀毒软件查个毒了。以下是读文网小编给大家整理的防范木马及病毒的方法,希望能帮到你!
大家一定都听说过木马病毒,但木马病毒到底是什么呢?
(一)木马病毒
木马病毒是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是“特洛伊的”,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
(二)木马病毒的种类
木马不是马,但是它也有不同的品种,让小笔记给大家介绍一下常见的木马变种吧。
1.网游木马
网络游戏木马通常采用记录用户键盘输入、Hook游戏进程、API函数等方法获取用户的密码和帐号。窃取到的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。
网络游戏木马的种类和数量,在国产木马病毒中都首屈一指。流行的网络游戏无一不受网游木马的威胁。一款新游戏正式发布后,往往在一到两个星期内,就会有相应的木马程序被制作出来。大量的木马生成器和黑客网站的公开销售也是网游木马泛滥的原因之一。
2.网银木马
网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。此类木马种类数量虽然比不上网游木马,但它的危害更加直接,受害用户的损失更加惨重。
网银木马通常针对性较强,木马作者可能首先对某银行的网上交易系统进行仔细分析,然后针对安全薄弱环节编写病毒程序。2013年,安全软件电脑管家截获网银木马最新变种“弼马温”,弼马温病毒能够毫无痕迹的修改支付界面,使用户根本无法察觉。通过不良网站提供假QVOD下载地址进行广泛传播,当用户下载这一挂马播放器文件安装后就会中木马,该病毒运行后即开始监视用户网络交易,屏蔽余额支付和快捷支付,强制用户使用网银,并借机篡改订单,盗取财产。
随着中国网上交易的普及,受到外来网银木马威胁的用户也在不断增加。
3.FTP木马
FTP型木马打开被控制计算机的21号端口(FTP所使用的默认端口),使每一个人都可以通过一个FTP客户端程序、不用密码就可直接连接到受控制端计算机,并且可以进行最高权限的上传和下载,窃取受害者的机密文件。新FTP木马还加上了密码功能,这样,只有攻击者本人才知道正确的密码,从而进入对方计算机。
(三)木马病毒的危害
希腊人凭借一只大木马攻下了特洛伊的城门,而黑客们会用木马程序攻破你满是漏洞的电脑,造成各种危害。
1、盗取我们的网游账号,威胁我们的虚拟财产的安全
木马病毒会盗取我们的网游账号,盗取帐号后,并立即将帐号中的游戏装备转移,再由木马病毒使用者出售这些盗取的游戏装备和游戏币而获利。
2、盗取我们的网银信息,威胁我们的真实财产的安全
木马采用键盘记录等方式盗取我们的网银帐号和密码并发送给黑客,直接导致经济损失。
3、利用即时通讯软件盗取我们的身份,传播木马病毒等不良信息
中了木马病毒的电脑会下载病毒作者指定的程序,具有不确定的危害性,如使电脑瘫痪等。
浏览量:3
下载量:0
时间:
电脑被病毒攻击?怎么防护呢?不会?那么读文网小编这里就帮帮你,给你介绍下一个解决方法!!下面一起来看吧。
电脑系统中一般都会存在漏洞,一些木马病毒就是利用这些漏洞危害电脑的安全,因此电脑漏洞一定要定时检查并修复。开启Windows的自动更新,及时安装最新的系统补丁。有些杀毒软件也是自带修复补丁的功能,所以及时进行修复就可以了。
在开始中找到设置—控制面板—安全中心,弹出安全中心对话框,点击自动更新弹出自动更新对话框,在自动前画上对勾,就可以了。
如果是用360的话,打开360安全卫士找到修复漏洞,然后他会自动进行检测,如果存在高危漏洞的话,点击立即修复即可。
有些新手总是盲目下载东西,一些病毒往往存在于来历不明的文件或他人邮件中的附件,所以一定要做好安全防御工作,尽可能使用带有在线扫描功能的迅雷下载工具。并且下载软件的时候一定要去正规的官方网站上下载。
很多用户在浏览网站的时候不小心中了病毒,导致都浏览器主页被篡改、广告弹窗层出不穷,甚至电脑慢得令人不堪忍受。在浏览器上杜绝侵害可以说是最为实用的防毒措施,新近推出的360安全浏览器便具备根据恶意网址库、以及动态识别网页中恶意代码的方式对恶意网站和钓鱼网站进行实时智能拦截的功能,再者,使用Google搜索也能在一定程度上防范恶意网址,当搜索结果的某网页里含有病毒或木马时,Google会给出网站安全信息提示。
重点区域一定要保护好,有些木马会盗取用户的密码导致用户的利益受到损害。因此平时一定要选择全方位的杀毒防毒软件。对账号和密码做到充分的保护。对于重点文件一定要采用加密工具进行加密。
U盘、移动硬盘这些移动存储也是病毒传播的重要途径,所以平时在使用的时候一定要注意。有些用户设置的U盘是插入后自动播放的状态,这样就极易导致电脑中招,所以一定要关闭U盘的自动播放功能。在“开始”菜单,找到“运行”,然后输入gpedit.msc,弹出组策略对话框
然后在左侧选择“管理模板”
然后在右侧选择“系统”,双击打开然后下滚动条找到“关闭自动播放”,然后双击关闭自动播放,弹出自动播放对话框,选中“已启动”然后在下边关闭自动播放有右边的下拉框,选择所有驱动器
然后点击确定后退出就可以了。注意事项
浏览量:3
下载量:0
时间:
电脑病毒有多少种方式呢!你了解吗!下面由读文网小编告诉你!希望对你有帮助哦!
目前新型主板采用“软跳线”的越来越多,这正好给病毒以可乘之机。所谓“软跳线”是指在BIOS中就能改动CPU的电压、外频和倍频。病毒可以通过改BIOS参数,加高CPU电压使其过热而烧坏,或提高CPU的外频,使CPU和显卡、内存等外设超负荷工作而过热烧坏。这类事件的前兆就是死机。所以,如果发现机器经常死机,就要赶紧到CMOS中看看以上参数是否有改动。可喜的是,目前很多主板都有CPU温度监测功能,超温后立即降频报警,可以基本杜绝烧坏硬件的情况发生。
浏览量:3
下载量:0
时间:
相比以往的安全事件,此次攻击呈现出许多新的手段和特点,值得我们特别关注。下面由读文网小编给你做出详细的震网病毒攻击事件介绍!希望对你有帮助!
根据赛门铁克公司的统计,7月份,伊朗感染Stuxnet蠕虫的主机只占25%,到9月下旬,这一比例达到60%。
WinCC被伊朗广泛使用于基础国防设施中。9月27日,伊朗国家通讯社向外界证实该国的第一座核电站“布什尔核电站”已经遭到攻击。据了解,该核电站原计划于2013年8月开始正式运行。因此,此次攻击具有明确的地域性和目的性。
看过“震网电脑病毒攻击事件 ”人还看了:
浏览量:2
下载量:0
时间:
北京时间5月30日上午消息,据路透社报道,知情人士透露,美国5年前曾利用一个定制版“震网”(Stuxnet)电脑病毒对朝鲜核设施发动攻击,但却未能成功。下面由读文网小编给你做出详细的美国用电脑病毒攻击朝鲜介绍!希望对你有帮助!
核项目专家表示,朝鲜和伊朗的核项目存在相似之处,而且这两个国家仍在军事技术领域展开合作。两国均采用P-2离心机系统,这项技术均来自巴基斯坦“核弹之父”A.Q. Khan。
专家认为,与伊朗类似,朝鲜可能也使用了西门子开发的软件来控制离心机,而且运行了微软的Windows操作系统。“震网”病毒恰恰利用了西门子和微软的软件漏洞。
由于朝鲜和伊朗的核项目存在重叠,因此NSA不需要对“震网”病毒展开太大调整,便有可能破坏朝鲜的离心机——前提是可以要让这种病毒顺利渗透进朝鲜。
哈佛大学贝尔弗科学与国际事务中心高级研究员、国际原子能机构前副总干事奥利·海诺尼(Olli Heinonen)认为,尽管这两个项目的差异不大,“震网均可应对,但首先还是要渗透到系统内部。”
NSA局长基斯·亚历山大(Keith Alexander)表示,朝鲜对上网活动和人员流动的严格限制,使之成为少数几个对网络攻击具有极高免疫力的国家之一。
在被问及“震网”病毒的相关情况时,亚历山大表示,他在职期间不能对任何攻击行为发表评论。
朝核问题专家大卫·奥尔布赖特(David Albright)表示,美国的间谍机构可能借道伊朗和巴基斯坦等国的科技供应商来渗透朝鲜。他说,的确有可能存在一些试图阻碍朝核项目的软件攻击。
浏览量:4
下载量:0
时间:
如何设置360卫士防范ARP电脑病毒攻击呢!怎么样有效保护自己的电脑!下面由读文网小编给你做出详细的防范arp电脑病毒攻击方法介绍!希望对你有帮助!
ARP病毒主要针对局域网办公环境,如果局域网内的一台电脑感染了ARP病毒,就有可能造成多台电脑的感染。此时,可以开
启“360安全卫士”的ARP防火墙,即可防止染毒电脑进行ARP攻击。
防范arp电脑病毒攻击步骤1:打开“360安全卫士”窗口,单击“功能大全”按钮,如下图所示。
防范arp电脑病毒攻击步骤2:切换至“功能大全”界面,单击“360木马防火墙”图标,如下图所示。
防范arp电脑病毒攻击步骤3:打开“360木马防火墙”窗口,单击“局域网防护( ARP)”选项右侧的“关闭”按钮,如下图所示。
防范arp电脑病毒攻击步骤4:弹出提示信息框,单击“确定”按钮,如下图所示。
防范arp电脑病毒攻击步骤5:弹出提示信息框,提示是否重启电脑,单击“确定”按钮,如下图所示。
防范arp电脑病毒攻击步骤6:重新启动电脑后,即可开始局域网防护程序,防范ARP病毒。
看了“防范arp电脑病毒攻击方法介绍”文章的还看了:
浏览量:2
下载量:0
时间:
如果国家受到大规模杀伤性电脑病毒网络攻击怎么办呢!下面由读文网小编给你做出详细的如果国家受到大规模杀伤性电脑病毒攻击介绍!希望对你有帮助!
我最近了回答这些问题。超过三个月的时间中,我与很多的经济学家的,it专家,把这种攻击的做了一个全面的模拟仿真实验。
该项目显得尤为及时,因为俄罗斯国有的反恶意软件公司Kapersky昨天公布的一份报告,详细说明了一个新的网络间谍工具包,他们已经被称为“高斯”。高斯据以Kapersky,建立在以前的武器化的网络攻击之上,被称为火焰和Stuxnet的工具包。
要创建“经济学家”的模拟攻击,我找来全明星队整容由罗杰·克雷西,(前为“国家安全议会和行政员工的跨国威胁总统的关键基础设施保护委员会主任),理查德·克拉克(前对网络安全的总统特别顾问),危机公关专家布伦达克里斯滕森,罗伯特·罗德里格斯(美国前特勤局总统保护主管和国土安全顾问),并导致病毒威胁专家菲尔·欧文斯组成项目小组。
你们中的很多人都知道菲尔,因为我和他做了一堆网络安全网络广播一起在这里对ZDNET,包括我们的2012安全战略(记录上周,按需提供)和云管理的安全性与内部安全指南:如何选择,今后下星期三。
因为Stuxnet的摧毁其预定目标,然后缠绕在“野生”,我们的工作组,探讨怎么这么危险的武器可以重新利用我们的敌人,我们的可能出现的情况。模拟确认,许多最近安装的系统一般都是硬化,但旧系统更加脆弱。
仿真开始的3个孤立的事件,我们的运输系统中的故障。然后去更深,看会发生什么情况,如果敌人可能会破坏我们的整体运输系统(专门针对老年人的硬件和软件),以及如何可能破坏信任和公民的信心。然后,模拟分层额外的威胁。接下来是针对交通网站和银行的分布式拒绝服务攻击。然后传来了一个协调的网络间谍攻击,探索会发生什么,如果一个蠕虫能够进入我们的银行票据交换所系统隧道。
6月6日,罗杰,罗伯特,布伦达,和菲尔飞到观经济:信息在旧金山2012峰会以展示的白色内务一些美国的领先思想家前网络安全协调员的角度模拟的事件,企业高管和政府领导人。
理查德·克拉克和我连接到首脑会议,远程视频饲料。我打的董事,美国CERT,美国计算机应急准备小组的作用。迪克结束了对美国的一些重要思想和警告,美国的领导人,IT经理到处模拟。
看了“国家受到大规模杀伤性电脑病毒攻击介绍”文章的还看了:
浏览量:3
下载量:0
时间:
随着互联网普及,网络攻击越发de严重化和专业化。有人将其定性为"网络犯罪",更有人将其视为战争行为。那么究竟网络病毒攻击将如何定义呢?下面由读文网小编给你做出详细的网络病毒攻击介绍!希望对你有帮助!
位于美国加州圣克拉拉deMcAfee公司是世界上最大de网络安全技术公司,自2007年以来每年都发表有关网络安全de研究报告。在2009年发表de《虚拟犯罪报告》中,该公司首次提出,网络犯罪与网络战争de界线已越来越模糊,因为网络犯罪正从个人和组织行为发展为国家行为。为了实现政治目de,一些国家与网络犯罪组织和个人相互勾结,纵容和利用犯罪组织和个人对敌人发动网络攻击。由于网络战争de时代已经来临,网络空间已成为继陆地、海洋、空中和太空之后de第五维作战空间。
有人甚至宣称,既然可以将网络攻击视作战争行为,那么,国家就有权作出相应de反应,包括采取军事手段进行必要de反击。在2009年美国和韩国遭到网络攻击后,美国国会议员彼得·霍克斯塔拉公开扬言,美国应对朝鲜"显示武力或实力"。他认为,美国、韩国、日本和其他国家必须对朝鲜采取行动,否则朝鲜下次可能变本加厉,对美国等国de金融和电网系统发动网络攻击,甚至作出错误de判断,直接对美国民众采取屠杀行动。
实际上,在此之前美国等国就面临是否要对网络攻击进行反击de两难处境。2007年,爱沙尼亚de政府和商业网站遭到大规模网络攻击。攻击时间持续数周,导致爱沙尼亚人无法在网上处理银行账户和进行电子商务活动。爱沙尼亚执法部门通过调查发现,网络攻击源自俄罗斯,并要求俄执法部门协助捉拿和审判犯罪嫌疑人。但俄罗斯政府断然否认其应承担任何责任,认为爱沙尼亚执法部门提供de证据不充分。爱沙尼亚是北约成员国,根据《北大西洋公约》有关条款规定,针对任何一个成员国de攻击都可视为针对所有成员国de攻击。据此,北约向爱沙尼亚派出了技术顾问,以帮助其消除网络攻击带来de损害。但除此之外,北约不知如何是好,并没有进一步采取任何正式de外交或军事行动。
对于网络攻击是否应被视作战争行为,目前国际关系、军事理论和网络安全方面de专家学者看法不尽相同,主要原因是网络战争de性质和网络攻击者de身份难以确定(学习计算机网络技术到http://www.woaidiannao.com)
19世纪初,普鲁士着名军事理论家克劳塞维茨在《战争论》一书中对"战争"所下de经典定义是:"战争是政治通过另一种手段de继续。"西方学者普遍认为,按照这一定义,战争是国家之间为了实现政治目de实施de严重暴力行为。有人据此提出了判断网络攻击是否构成战争行为de四条标准:一是来源,即网络攻击是不是国家实施de或受到国家de支持;二是后果,即网络攻击是否造成了严重后果;三是动机,即网络攻击是否出于政治目de;四是手段,即网络攻击是否使用了先进de方法和手段。
然而,在实际应用中,这些标准都难以准确判定。有人提出,克劳塞维茨关于战争de定义,只适用于拿破仑时代de战争,而不适用于网络攻击。因为在网络空间,国家之间de边界模糊不清,难以判断网络攻击是不是国家行为;使用de手段是"比特"和"字节"而不是大炮和飞机,难以判断网络攻击是不是暴力或武力行为;攻击者可以伪装成平民百姓,难以判断他们是不是军人,甚至根本无法判断谁是真正de敌人。例如,对美国和韩国de网络攻击,美国有人认为是朝鲜发动de,而韩国却有人认为源自美国。再如,对爱沙尼亚de网络攻击,美国一些研究机构认为其攻击源头无法追查,因为攻击者可在俄罗斯境内利用其所控制de分布在世界各地de计算机进行攻击。至于判断网络攻击de动机和后果,更是见仁见智,属于艺术而非科学de范畴。同样de攻击行为,在有人看来是严重de政治事件,在别人看来不过是一场闹剧。
所以,美国战略与国际问题研究中心在其研究报告中建议美国政府和有关部门加强对网络信息安全de理论研究,解决网络信息安全面临de各种理论难题。比如:针对网络威胁是否可以实施先发制人de打击?什么时候应采取报复行动?什么情况下应将反击de对象从袭击者本身扩大到其所利用de网络及其所在国家de其他网络?什么时机应将网络战升级为军事打击?据报道,美国军方已制定了专门de网络战条令,确定了网络战de"交战规则"。
看了“网络病毒攻击介绍”文章的还看了:
浏览量:2
下载量:0
时间:
相继收到运营商客户端和某游戏客户端遭大规模木马病毒攻击后,没消停几日,又有一款音乐软件客户端沦陷,腾讯反病毒实验室发现,很可能出自同一个团伙所为。下面由读文网小编给你做出详细的多合一电脑病毒木马攻击介绍!希望对你有帮助!
此,腾讯电脑管家马上对此病毒进行分析研究,对比该软件被木马攻击的方式,与之前曝光的木马攻击方式存在许多相同点,如内嵌隐藏的浏览器控件、广告、访问到一个可疑页等传播方式,顺着这条线索,腾讯电脑进行彻底分析,发现木马病毒的下载链接,并顺藤摸瓜般搜查,最终发现了挂马网页,该挂马页会利用漏洞下载病毒,导致用户感染。
此款病毒与之前不同的是,该款被感染的音乐软件共计下载多达50款木马程序到用户电脑,其中游戏盗号木马47个,几乎染指所有时下流行的游戏,其一旦发现相关游戏进程,就下载相对应的盗号木马进行盗号,此外还会下载三款恶意程序,分别为广告弹窗的木马、感染型的防火墙类程序木马和流氓程序静默安装包。其中,名为百分百给力压力测试的防火墙类程序木马,会向全盘文件的目录和压缩包释放病毒,从而导致全盘感染,一旦运行,电脑便沦为“肉鸡”,而名为熊猫便签的流氓软件静默安装包则会在后台安装多种恶意程序。可见该木马具有感染、传播、复活多种功能,对广大用户正常使用产生严重影响!
腾讯反病毒实验室专家马劲松表示为守护广大网民的利益安全,电脑管家在拦截到木马病毒后第一时间通知该音乐播放软件厂商停止相关广告推送服务,协助其升级相关模块以阻止木马的进一步蔓延,同时管家率先拦截和查杀该木马。请用户开启腾讯电脑管家,保护计算机安全。
看了“多合一电脑病毒木马攻击介绍”文章的还看了:
浏览量:2
下载量:0
时间:
苹果电脑市占率提高的另一个副作用,就是开始承受病毒攻击。下面由读文网小编给你做出详细的电脑病毒攻击苹果电脑介绍!希望对你有帮助!
根据防毒软件厂商 McAfee Inc 的说法,热门搜索结果受到污染,当用户搜索后点进连结,就会下载伪装成反毒软件的恶意软件。此外,用户点选电子邮件中的恶意软件网站连结、Tweets 或 Facebook 的信息时,也可能遭病毒感染。
苹果表示“未来几日后”将发佈 Mac 操作系统的升级版,升级后会自动找出并移除伪装成反毒软件的恶意软体,也会在 Mac 用户下载这一类程序时提出警告。
同时,苹果也已发布建议,告知使用者万一受恶意软件感染,该如何扫除电脑病毒。这些恶意软件通常挂上 MacDefender、MacProtector 和 MacSecurity 等档名,由此伪装成反毒软件。
看了“电脑病毒攻击苹果电脑介绍”文章的还看了:
浏览量:3
下载量:0
时间:
黑客发动病毒网络攻击的基本步骤有很多很多,你知道的有几个呢!下面由读文网小编给你做出详细的黑客发动病毒网络攻击介绍!希望对你有帮助!
找到附加IP地址de一个方法是对一个特定域询问DNS。这些域名服务器包括了特定域de所有信息和链接到网络上所需de全部数据。任何网络都需要de一条信息,如果是打算发送或者接受信件,是mx记录。这条记录包含邮件服务器deIP地址。大多数公司也把网络服务器和其他IP放到域名服务器记录中。大多数UNIX和NT系统中,nslookup代理或者攻击者能够使用一个第三方工具,比如spade。
另一个得到地址de简单方法是ping域名。Ping一个域名时,程序做de第一件事情是设法把主机名解析为IP地址并输出到屏幕。攻击者得到网络de地址,能够把此网络当作初始点。
看了“黑客发动病毒网络攻击介绍”文章的还看了:
浏览量:2
下载量:0
时间:
电脑容易受到病毒攻击怎么办!不要惊慌,有读文网小编在!下面由读文网小编给你做出详细的防止病毒攻击八大招介绍!希望对你有帮助!
1.彻底地一次删除文件 首先,应从系统中清除那些你认为已肯定不用的文件,这里我们指的是你丢弃到回收站中的所有垃圾文件。当然,我们还可以在任何想起的时候把回收站清空(双击回收站图标,然后选择“文件”菜单,再选择“清空回收站(B)” 命令),但更好的方法是关闭回收站的回收功能。要彻底地一次删除文件,可右击回收站图标,选择“属性”,然后进入“全局”选项卡,选择“所有驱动器均使用同一设置(U):”,并在“删除时不将文件移入回收站,而是彻底删除?”复选框打上选中标记。 本步骤是不让已经被删除的文件继续潜藏在回收站中。
2.不留下已删除文件的蛛丝马迹 即使窥探者无法直接浏览文档内容,他们也能通过在MicrosoftWord或Excel的“文件”菜单中查看你最近使用过哪些文件来了解你的工作情况。这个临时列表中甚至列出了最近已经被你删除的文件,因此最好关闭该项功能。在 Word或Excel中,选择“工具”菜单,再选择“选项”菜单项,然后进入“常规”选项卡,在“常规选项”中取消“列出最近所用文件?”前面的复选框的选中标记。 本步骤是消除最近被删除的文件留下的踪迹,为此,在 Word、Excel和其它常用应用程序中清除“文件”菜单中的文件清单。
3.隐藏文档内容 应隐藏我们目前正在使用着的文档的踪迹。打开“开始”菜单,选择“文档”菜单项,其清单列出了你最近使用过的约 15个文件。这使得别人能够非常轻松地浏览你的工作文件或个人文件,甚至无需搜索你的硬盘。要隐藏你的工作情况,就应将该清单清空。为此,你可以单击“开始”菜单中的“设置”菜单项,然后选择“任务栏和开始菜单”,进入“任务栏和开始菜单”,再选择“高级”选项卡,单击该选项卡中的“清除?”按钮即可。 本步骤是在Windows“开始”菜单中,清除“文档”菜单项所包含的文件,把这些文件隐藏起来。
4.清除临时文件 Microsoft Word和其它应用程序通常会临时保存你的工作结果,以防止意外情况造成损失。即使你自己没有保存正在处理的文件,许多程序也会保存已被你删除、移动和复制的文本。应定期删除各种应用程序在WINDOWSTEMP文件夹中存储的临时文件,以清除上述这些零散的文本。还应删除其子目录(如 FAX和WORDXX目录)中相应的所有文件。虽然很多文件的扩展名为TMP,但它们其实是完整的DOC文件、HTML文件,甚至是图像文件。 本步骤是清除硬盘上的临时文件和无用文件。
5.保护重要文件 对重要文件进行口令保护,这在 Word和Excel中很容易实现。依次选择“文件”、“另存为”,然后选择“工具”中的“常规选项”,在“打开权限密码”和“修改权限密码”中输入口令,最好不要使用真正的单词和日期作为口令,可以混合使用字母、数字和标点符号,这样口令就很难破译。当然,以后每当你打开和修改文档时,都必须输入口令。 本步骤可以为我们重要的文件加上一把锁。
6.改写网页访问历史记录 浏览器是需要保护的另一个部分。现在大多数的用户因为安装了微软公司的视窗系统,所以使用Internet Explorer作为上网所使用的浏览器。Internet Explorer会把访问过的所有对象都会列成清单,其中包括浏览过的网页、进行过的查询以及曾输入的数据。Internet Explorer 把网页访问历史保存在按周划分或按网址划分的文件夹中。我们可以单个地删除各个“地址(URL)”,但最快的方法是删除整个文件夹。要清除全部历史记录,可在“工具”菜单中选择“Internet 选项”,然后选择“常规”选项卡,并单击“清除历史记录”按钮。 本步骤是清除浏览器的历史记录。
7.输入网址但不被记录 Internet Explorer记录你在浏览器中输入的每个网址,你不妨验证一下:在工具栏下边的地址窗口中输入一个 URL地址,浏览器将把该地址记录在下拉菜单中,直到有其它项目取代了它。你可以通过下面的方法访问网站,而所使用的网址将不被记录:在浏览器中可以按下Ctrl-O键,然后在对话框中输入URL地址即可。 本步骤可以使访问过的网址不被记录。
8.清除高速缓存中的信息 Internet Explorer在硬盘中缓存你最近访问过的网页。当你再次访问这些网页时,高速缓存信息能够加快网页的访问速度,但这也向窥探者揭开了你的秘密。要清除高速缓存中的信息,在Internet Explorer中,应在“工具”菜单中选择“Internet 选项”,然后进入“常规”选项,单击“删除文件”按钮
看了“防止病毒攻击八大招”文章的还看了:
浏览量:2
下载量:0
时间:
木马程序经常攻击我们的电脑,让我们防不胜防,那么我们要怎么做到防止电脑病毒木马攻击我们的电脑系统呢?下面由读文网小编给你做出详细的防止电脑病毒木马攻击电脑系统方法介绍!希望对你有帮助!
在WinNT系统,DLL木马一般都藏在System32目录下(因为System32是系统文件存放的目录,里面的文件很多,在里面隐藏当然很方便了),针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一次记录:点击开始运行输入cmd回车出现DOS命令行模式输入cd回车,再输入cd C:WindowsSystem32回车,这就转换目录到了System32目录(要还是不知道怎么进入的,请参看DOS的cd命令的使用),输入命令:dir *.exe>exebackup.txt & dir *.dll>dllbackup.txt回车。
这样,我们就把System32目录下所有的exe文件和所有的dll文件都记录在exebackup.txt和dllbackup.txt里面了。日后如发现系统异常而用传统的方法又查不出问题时,则要考虑是不是系统中已经潜入了DLL木马。
这时我们用同样的方法将System32目录下的EXE和DLL文件记录到另外exebackup1.txt和dllbackup1.txt中,然后运行CMD—fc exebackup.txt exebackup1.txt>different.txt & fc dllbackup.txt dllbackup1.txt>different.txt(使用FC命令比较前后两次的DLL和EXE文件,并将结果输入到different.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。
没有是最好,如果有的话也不要直接删除掉,可以先把它移到回收站里,若系统没有异常反应再将之彻底删除,或者把DLL文件上报给光华反病毒研究中心检查
最后,防治木马的危害,专家建议大家应采取以下措施:
第一,安装反病毒软件和光华个人防火墙,并及时升级。
第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。
第三,使用安全性比较好的浏览器和电子邮件客户端工具。
第四,操作系统的补丁要经常进行更新。
第五,不要随便打开陌生网友传送的文件和下载、使用破解软件。
相信大家只要做好安全防护工作,防治木马并不是那么可怕的。
看了“如何防止电脑病毒木马攻击电脑系统”文章的还看了:
浏览量:3
下载量:0
时间:
我们的电脑是个脆弱的工具,受到网络病毒攻击容易受伤,那么如何防御网络病毒攻击呢?下面由读文网小编给你做出详细的防止网络病毒攻击方法介绍!希望对你有帮助!
布署一种防病毒的实际操作一般包括以下步骤:
a 制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。
b 调查:选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。
c 测试:在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相兼容。
d 维护:管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。
e 系统安装:在测试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。
浏览量:2
下载量:0
时间:
小邮差病毒这段时间逐渐的火了起来,危害的范围也逐渐增大,我们要怎么防范呢?下面由读文网小编给你做出详细的小邮差病毒防范方法介绍!希望对你有帮助!
此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒:
1. 病毒运行后会将名为Videodrv.exe的病毒体复制到windows目录下,并产生多个病毒相关文件:Zip.tmp、Exe.tmp、 Eml.tmp。如果用户发现上述提到的病毒文件,则证明已经被感染,可直接将这些病毒文件删除。
2. 病毒会通过修改注册表的自启动项来进行自启动,病毒会修改: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun,在其中加入名为:“VideoDriver”的注册表键值,内容是病毒文件所在的路径。用户可以用REGEDIT等注册表编辑工具直接删除病毒产生的这个键值,以防止病毒进行自启动。
3. 病毒会发送邮件标题为:your account ## (##为可变串),附件为:Message.zip的病毒邮件, 同时病毒还利用微软漏洞,使得用户只要预览该邮件就会中毒。另外Message.zip的附件中中有一个Message.htm文件,当用户预览该文件时,病毒便会利用漏洞将名为foo.exe的病毒体复制到Internet临时文件目录中,并将其运行。用户可以先到上面提到的地址打一个邮件漏洞的补丁,以防止病毒运行,然后再查看收件箱中是否有上述提到的邮件,最后将提到的“foo.exe”文件删除。
看了“如何防止小邮差病毒的攻击”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒的攻击方式是怎么样的呢?知道了我们才能更好的防范!下面由读文网小编给你做出详细的计算机病毒攻击方式介绍!希望对你有帮助!
无害型
除了传染时减少磁盘的可用空间外,对系统没有其它影响。
无危险型
这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
危险型
这类病毒在计算机系统操作中造成严重的错误。
非常危险型
这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。
浏览量:2
下载量:0
时间:
万恶的计算机病毒都有哪些攻击方式呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒攻击方式介绍!希望对你有帮助!
1、攻击文件
病毒对文件的攻击方式很多,主要有:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件。
2、攻击内存
内存是计算机的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻。大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。
3、干扰系统运行
除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入其他命令,从而干扰了系统的正常运行。可能会出现的病症有:不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、换现行盘、时钟倒转、重启动、死机、强制游戏、扰乱串并行口。
4、速度下降
病毒激活时,其内部的时间延迟程序启动。在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。
5、攻击磁盘
攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节。
6、攻击CMOS
1. 建立良好的安全习惯;
2. 关闭或删除系统中不需要的服务;
3. 经常升级安全补丁;
4. 使用复杂的密码;
5. 迅速隔离受感染的计算机;
6. 了解一些病毒知识;
7. 最好安装专业的杀毒软件进行全面监控(这里笔者推荐金山杀毒软件,效果不错);
8. 用户还应该安装个人防火墙软件进行防黑。
看了“计算机病毒攻击方式有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间: