为您找到与网络中防止病毒入侵的措施相关的共200个结果:
在日常的网络应用中,电子邮件成了我们常用的工具,其发信速度和加载附件的功能为我们提供了很大的便利。但是正因为电子邮件的便利,使得它成为了病毒传播的一种搭载形式。一封病毒邮件对互联网的使用者危害甚大,但是病毒邮件的危害也并不是不可预防的。只要我们了解一些常识,掌握预防十法,病毒邮件就再无“用武之地”了!
一、安装杀毒软件
要对付病毒邮件,单纯的靠手工防范是不现实的,也是不科学的。因此,首先必须安装一款杀毒软件。现在基本上所有的主流杀毒软件都提供了邮件监视功能,在接收、发送邮件的时候,会自动检查监视邮件的内容是否包含病毒,对于病毒邮件会按照设置自动进行处理,从而避免病毒的运行和传播。
二、辨别邮件主题
由于病毒邮件一般都是自动发送或批量发送,因此其主题都会表现出一定的特征。例如“老同学,好久不见了”、“请你检查一下”,主题关键字表现出很高的迷惑性,诱惑用户查看邮件。
三、做好升级工作
升级包括两部分,一是杀毒软件的升级,二是系统的升级。对于杀毒软件的升级,相信其重要性不言而喻,只有采用最新的病毒库才能最大限度的防范病毒,尤其是应对新病毒、各种病毒的变种等。对于系统的升级,同样也很重要。因为很多病毒就是因为系统存在漏洞才发布的,如果我们能够提前打好补丁,避免系统漏洞的存在,这样病毒自然无从发作了。
四、检查邮件附件
如果邮件包含附件,并且邮件中的正文还显示“附件中是我的照片,快看看啊!”之类的话,那么这时你一定得小心,不能听信其所说,看到附件的图标是图片文件、文本文件就以为是安全的。要知道这类文件的全名常常就是1.jpg.exe、1.txt.exe,因此最好先进入文件夹选项窗口,设置显示扩展名,确认没有exe后缀再打开。另外对于伪装成图片文件的病毒邮件,我们可以先预览一下,如果能预览到其图片内容,那么再打开中招的可能就会下降许多。
五、禁用地址簿
为了联系的方便,很多人习惯把联系人添加到地址簿,这样发送邮件时直接选择就可以了。但是要知道,如果自己被病毒感染,那么发作的病毒就会自动给地址簿中所有的联系人发送一封病毒邮件,这样循环往复造成的危害极大。因此我们可以把联系人信息放在一个文件文件中,撰写邮件的时候直接从文本文件中复制过来即可。虽然这样操作会有一点不方便,但是对于一些商业用户或者使用电子邮件比较频率的企业内部来说,还是非常有必要的。
六、禁用信纸模板
很多用户从漂亮的角度,会选择一些信纸模板,但是漂亮是有代价的。因为这些模板为实现某些效果,常常调用脚本文件,这些脚本文件非常容易感染JS/VBS等类型的病毒,如果用户使用感染了病毒的信纸发便就是病毒邮件了。
七、正确处理垃圾邮件
邮件病毒邮件都是垃圾邮件,用户发现后常常选择直接将其删除。但是直接删除后,邮件并没有消失,而是被保存到废件箱或垃圾邮件中,对此我们民须将它们从废件箱中清空,然后再右击废件箱,选择清空废件箱操作,这样才能彻底将其中删除。
八、启用自动过滤
不管是基于web接收,还是使用客户端Foxmail之类的收发工具,一般都提供了邮件自动过滤功能。对此,我们需要将其启用,这样不仅可以防范垃圾邮件,还可以过滤掉一些病毒邮件。另外也需要将一些来自陌生地址的发信人添加到黑名单中,避免相同地址的邮件再次出现。
九、使用纯文本格式查看
由于邮件一般有HTML和TXT两种方式查看,使用HTML方式查看邮件虽然能够看到邮件的原貌,但是由于HTML文件可以加载JS代码,容易产生破坏,相比之下TXT文件则没有这种问题。我们可以将邮件的默认查看设为TXT格式,待大概了解邮件正文内容,发现没有异常后再切换到HTML方式浏览。
十、认真学习病毒防范知识
由于病毒的信息变化很快,如果我们不能够加强这方面知识的吸取,那么很容易被病毒迷惑住。因此,要尽可能的了解各种病毒信息,掌握其特征,做到知已知彼,方可做到百战不殆。
浏览量:3
下载量:0
时间:
有时候U盘比较容易中毒,今天小编教你妙招防止U盘病毒。
通常我们能做到的只是在U盘接入之后才使用杀毒软件进行病毒检测,但是目前病毒在不断的更新升级,有很多病毒在接入的时候就已经感染到计算机的某个文件。其他U盘已经无法进行识别
在实施这个小技巧的步骤也非常简单,只需要两个阶段就可以轻松完成。首先是让win7认识你的U盘,其次就是设定规则让系统自动拒绝其他U盘。下面小编就带领大家来真是的操作一下。
首先,将自己的U盘插入电脑上,然后打开"设备管理器",依次打开"计算机"→"磁盘驱动器",这样就可以找到刚才系统识别到的自己的U盘了。
读取U盘信息
其次,双击U盘进入属性页面,然后在打开的"详细信息"选项卡,将其中的"属性"更改为"硬件ID",最后复制下硬件ID中的第一个值。
复制U盘硬件ID
运用上述同样的操作将"通用串总线控制器" →"USB大容量存储设备"中的硬件ID复制下来。
复制总线硬件ID
下面就是重要的步骤了,需要进行组策略的编辑操作,注意的是新手需要慎重操作。点击开始菜单,在搜索栏中输入"gpedit.msc",启动组策略编辑器。
进入组策略编辑器
下面就是对"设备安装限制"中的"禁止安装未由其他策略设置描述的设备"和"禁止安装未由其他策略设置描述的设备"进行修改了,首先将刚才复制下来的U盘及USB大容量存储的硬件ID填写到"允许安装与下列设备ID相匹配的设备"的"显示"面板中。
通过这样三部修改即可完成
通过上面的设置之后已经完成了我们这次的配置,在日后随便差一块U盘,系统组策略立刻就会为你展开U盘攻防战。
现在U盘的价格已经很低,使用十分普遍通过上面的小技巧可以将通过U盘传播病毒的危害降到最低。如果你的系统里没有安装杀毒软件,那么通过U盘中毒的几率可以说是特别的稿。型号Win7系统的强大功能能够让这损失降到最低,不安全的东西绝对不放进来。
浏览量:1
下载量:0
时间:
下文是小编为大家带来的如何防范网络病毒的入侵,欢迎大家阅读。
随着电脑普及和网络技术的日益发展,电脑病毒也更加肆虐,给很多企业和个人造成了难以计数的损失。
电脑病毒的各类和特点
按照计算机病毒攻击的系统分,常见的电脑病毒有DOS病毒、Windows病毒和宏病毒3种。电脑病毒与医学上的“病毒”有所不同,它是一些人不怀好意利用电脑软件、硬件所固有的脆弱性而编制成的一些有着特殊功能的代码,具有隐蔽性、传染性、潜伏性、破坏性以及寄生性等特点。
1、电脑病毒的种类
DOS病毒
DOS病毒是一种只能在DOS环境下发作、传染的电脑病毒、是个人电脑最早出现的电脑病毒。
Windows病毒
这类病毒就指能感染Windows可执行程序并可以在Windows下运行的一种病毒。有相当一部分DOS病毒可以在Windows的DOS窗口下运行、传播、破坏,但它们还不是Windows病毒按其感染的对象又可以分为感染NE格式可执行程序的Windows病毒、感染PE格式可执行程序的Windows病毒两种。
宏病毒
随着微软公司Word文字处理软件广泛使用和网络推广普及,病毒家族又出现一种新成员,那就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的电脑病毒。一旦打开这样的文档,宏病毒就会被激活,转移到该电脑中,差驻留在Normal模板上。从此以后,所有自动保存的文档都会被感染这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的电脑上。
2、电脑病毒的特点
隐蔽性
隐蔽性是指病毒的存在、传染和对数据的破坏过程不易被电脑操作员发现。
传染性
传染性是指电脑病毒在一定的条件下可以自己复制,并能感染其他文件的文件或系统。传染性是电脑病毒最基本的一个特性。
潜伏性
电脑病毒感染了电脑中的文件后并不会立即运行,而是过一些时间后才开始传染并破坏电脑中的文件或系统。
破坏性
电脑中毒了,情节轻的会造成电脑运行变慢、硬盘空间变小,严重会导致电脑中的数据丢失,甚至系统崩溃。
寄生性
是指电脑病毒通常是靠其它文件而存在。
浏览量:2
下载量:0
时间:
欢迎大家来到读文网,本文教你如何防止病毒通过闪存入侵,欢迎大家阅读。
越来越多的朋友选择使用闪存、移动硬盘等作为交换数据的设备,不过这也带来了很多隐患,当我们将这些可移动的存储设备拿到其他的计算机上使用之后,如果这些计算机已经中了病毒,那么病毒很容易会通过闪存或移动硬盘传播到自己的计算机上,但限制USB端口的权限又不太现实,这很让人苦恼。
方法一:利用WinHex制作安全的AutoRun.inf文件
很显然,闪存之所以会受到病毒的侵扰,主要是AutoRun.inf文件在起作用,我们可以使用WinHex解决这一问题。首先格式化闪存,文件系统选择默认的FAT32格式即可。然后在闪存根目录下手工新建一个名为AutoRun.inf的文件,然后运行WinHex,按下F9功能键,或者从“工具”菜单下选择“磁盘编辑器”,打开需要处理的闪存,定位到AutoRun.inf文件,如图所示,可以看到文件名中间有一个空格,文件名的后面也有一个空格,现在请将后面的空格(20)直接修改为“E5”,确认后保存退出。
虽然AutoRun.inf的文件名没有发生变化,但这个文件却成了既无法删除也无法被重命名的安全文件。或者,也可以将“20”更改为“E2”,这样可以将AutoRun.inf文件隐藏起来。
方法二:使用现成的免疫程序
如果你觉得使用WinHex比较麻烦的话,那么可以使用精品论坛版主制作的“AutoRun.inf疫苗”免疫程序,注意这个程序必须在Windows XP系统下运行。
解压后直接运行,从下拉列表框中选择需要免疫的可移动磁盘,然后单击“Inject”按钮,很快就会看到提示免疫成功的消息。其实,这个免疫程序的操作原理并不复杂,主要是在闪存根目录下创建一个无法删除、无法重命名的AutoRun.inf文件,这样可以防止闪存在带有病毒的计算机上使用时受到感染,自然也就不会被带到自己的计算机上啦。
浏览量:3
下载量:0
时间:
本文是小编带来的如何关闭端口防止病毒与黑客入侵,欢迎大家阅读借鉴,希望能帮到你。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389.下面介绍如何在WindowsXP/2000/2003下关闭这些网络端口:
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
浏览量:2
下载量:0
时间:
本文为大家讲解怎样关闭端口防止病毒与黑客入侵。
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389.下面介绍如何在WindowsXP/2000/2003下关闭这些网络端口:
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作:在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步,进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
以上就是读文网带给大家不一样的精彩。想要了解更多精彩的朋友可以持续关注读文网,我们将会为你奉上最全最新鲜的内容哦! 读文网,因你而精彩。
浏览量:2
下载量:0
时间:
电脑是一个开放的平台,用户每天都会通过电脑与外界进行各种各样的接触,所以电脑在不知不觉中遭受病毒入侵就是经常遇到的状况,怎样才能让电脑在日常的操作中百毒不侵呢?下面是电脑防止病毒入侵的方法,希望读文网小编整理的对你有用,欢迎阅读:
电脑防止病毒入侵的妙招:
这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。
浏览量:2
下载量:0
时间:
随着网络的普及,网络上的电脑病毒越来越多,目前家庭或公司都会采用路由器来进行网络共享,同时也可以防御病毒的攻击,如果在一个局域网里有一台电脑中了病毒,那么整个局域都会变的不安全,这种恶意的攻击让我们防不胜防,下面读文网小编就以飞鱼星路由器来给大家介绍如何防御这些病毒的攻击,欢迎大家参考和学习。
这里我们以一个假设来给大家介绍,假设我们需要的目的是限制外部电脑连接局域网中的192.168.0.1这台主机的23、80、3389等端口。
一、在电脑开始菜单中选择运行,在弹出的对话框中输入cmd并回车,出现窗口后,在提示符下连接路由器,指令格式为telnet+路由器IP地址,当屏幕上要求输入telnet password时,输入密码登录路由器,如果你不清楚自己路由器的密码,可以查看产品说明书。
二、输入Router# SYS进入路由器的配置模式,只有在该模式下才能对路由器进行设置,有些路由器在这一步之前,要输入SU,提示输入密码,才可以进入配置模式。
三、进入配置模式后,输入指令Router#access -list 101 deny tcp any host 192.168.0.1 eq telnet,该指令的作用是设定访问列表,该命令表示拒绝连接到IP地址为192.168.0.1的主机的属于端口23的任何请求。
四、输入Router #aecess -list 101 deny tcp any host 192.168.0.1 eq www 指令以拒绝来自任何地方对IP地址为192.168.0.1的主机的属于端口80的请求。
五、最后需要拒绝的是来自任何地方对IP地址为192.168.0.1的主机属于端口3389的访问,这需要输入指令Router#access list 101 deny tcp any host 192.168.0.1 eq 3389来完成。
步骤6 到此,已经设置好我们预期的访问列表了,但是,为了让其他的所有IP能够顺利访问,我们还需要输入Router(config)#aceess -list 101 permit ip any any来允许其他访问请求。
最后,为了让路由器能够执行访问列表,还需要把这个列表加入到接口检查程序,输入指令Router#interface eO/1进入接口ethernet 0/1,然后键入指令Router#ip access-group 101 out 将访问列表实行于此接口上,这样一来,任何要离开接口的TCP封包,均须经过此访问列表规则的检查。
到这里我们的目的就实现了,当然上面只是一个例子,在实际操作中,我们所要关闭的端口不止这些,如果看见有什么端口可能会遭到攻击或者有漏洞了,你也可以通过上面的方法来将漏洞堵住。
浏览量:3
下载量:0
时间:
现在的Win8系统已经比较安全了,很少有病毒能够破坏Win8系统,就算是有杀毒软件也能轻松隔离。但是有一种病毒不得不小心,那就是U盘病毒了。下面读文网小编就来为大家介绍一下Win8系统如何防止U盘病毒入侵电脑,欢迎大家参考和学习。
1.首先,返回到Win8电脑的传统桌面位置,之后,同时按下键盘上的Win+r快捷键打开电脑的运行窗口,之后,在打开的窗口中输入regedit并单击回车,打开Win8电脑的注册表编辑器窗口。
2.之后,在打开的注册表编辑器窗口的左侧菜单中依次点击展开HKEY_CURRENT_USER→Software→Microsoft→Windows→CurrentVersion→Explorer→MountPoints2,右键点击MountPoints2选项,然后选择下滑菜单中的权限。
3.之后就会弹出如下图中所示的窗口了,分别点击每一个账户并且选中下方“完全控制”的“拒绝”复选框后在每一次弹出的“安全”提示框下点击“是(Y)”按钮即可。
以上就是读文网小编为大家整理的关于Win8系统防止U盘病毒入侵电脑的方法了,这个方法可以禁止U盘程序自动运行,这样就隔离了大部分的病毒,希望对大家有所帮助。
浏览量:4
下载量:0
时间:
如今我们的电脑都会有很多个人信息以及个人机密等,这些东西我们都需要进行特殊的保护以免被人入侵将其损坏或盗取。那么我们该如何保护我们系统的安全呢,这时就需要我们对电脑进行权限的管理,下面是读文网小编整理的一些相关的资料,供你参考。
将系统目录下的explorer.exe和svchost.exe的所有用户权限设置为“读取”“读取和运行”但是在安装系统补丁时把权限改回来,才能安装成功 (反健设置权限)
将QQ等常用等成用游戏主程序按照上面方法进行设置,防止QQ盗号木马在入侵系统后将源文件改名,用自身替代QQ.exe (反健设置权限)
就按照这样设置,恶意程序就很难再盗号了,所有的游戏帐号都可以这样。
浏览量:3
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其出产的路由设备也是世界一流,那么你知道怎么配置cisco路由器防止网络黑客入侵吗?下面是读文网小编整理的一些关于怎么配置cisco路由器防止网络黑客入侵的相关资料,供你参考。
对于通常的网络来说,路由器将是保护内部网的第一道关口,因此在网络安全管理上,必须对路由器进行合理规划、配置,采取必要的安全保护措施,避免因路由器自身的安全问题而给整个网络系统带来漏洞和风险。
为宽带路由器设置了复杂的访问账号,但这只是为远程安全管理路由器打下了好的基础。然而,很多路由器默认是没有启用“远程控制”功能的,因此还要手工启用,而且在启用过程中还有很多增强安全的技巧和方法。在宽带路由器管理界面中,依次点击“安全设置→远端Web管理”,进入“远端Web管理”设置界面。接下来就可启用远程控制功能。默认情况下,路由器使用“80”端口来提供远程管理功能,但这非常不安全,容易被攻击者猜到。因此,可修改端口号,使用一个不常用的端口来提供远程管理功能,在“Web管理端口”栏中修改远程管理使用的端口号(如“8081”)。现在,攻击者就很难猜到端口号了。接下来,在“远端Web管理IP地址”栏中,输入可对路由器进行远程控制的公网计算机的IP地址。最安全的做法是允许某个使用特定IP地址的机器远程登录路由器,将该参数设置为管理员在总部使用的IP地址(如“10.254.*.*”)。现在只有该IP的主机能在公司总部的机器上远程登录路由器,而其他公网机器则不行。
关闭telnet命令登录,在大多数情况下,并不需要来自互联网接口的主动的telnet会话,如果开启了Web登录方式完全可以关闭该登录方式,减少被黑客攻击的可能性。禁用IP定向广播,IP定向广播使得攻击者对路由器实施拒绝服务攻击。因此要禁用,避免当攻击者不能登录路由器而采取DDOS攻击,因为一台路由器的内存和CPU难以承受太多的请求,这种结果会导致缓存溢出,从而路由器沦陷。同样的也要禁用IP路由和IP重新定向,因为重定向允许数据包从一个接口进来然后从另一个接口出去,攻击者可以把精心设计的数据包重新定向到专用的内部网路,危害内部网络的安全。
浏览量:3
下载量:0
时间:
网络给我们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全。下面由读文网小编给你做出详细的建立防线防止病毒木马入侵介绍!希望对你有帮助!
首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧!破完了才发现是个低级账户,看你崩溃不?
浏览量:5
下载量:0
时间:
我们的电脑是个脆弱的工具,受到网络病毒攻击容易受伤,那么如何防御网络病毒攻击呢?下面由读文网小编给你做出详细的防止网络病毒攻击方法介绍!希望对你有帮助!
布署一种防病毒的实际操作一般包括以下步骤:
a 制定计划:了解在你所管理的网络上存放的是什么类型的数据和信息。
b 调查:选择一种能满足你的要求并且具备尽量多的前面所提到的各种功能的防病毒软件。
c 测试:在小范围内安装和测试所选择的防病毒软件,确保其工作正常并且与现有的网络系统和应用软件相兼容。
d 维护:管理和更新系统确保其能发挥预计的功能,并且可以利用现有的设备和人员进行管理;下载病毒特征码数据库更新文件,在测试范围内进行升级,彻底理解这种防病毒系统的重要方面。
e 系统安装:在测试得到满意结果后,就可以将此种防病毒软件安装在整个网络范围内。
浏览量:2
下载量:0
时间:
电脑病毒老是来攻击我们的电脑!那么我们要怎么样去防治电脑病毒呢?下面由读文网小编给你做出详细的防止电脑病毒方法介绍!希望对你有帮助!
建议使用腾讯电脑管家最新版杀毒软件
腾讯电脑管家“星星版”以帐号宝、管家锁、引擎升级、微信聊天记录加密备份、安全云库五大核心技术构筑起社交、网购、游戏等上网行为全场景安全防护体系;
通过病毒查杀、垃圾清理、诈骗拦截、恶意网址扫描等手段清除互联网雾霾,还原清净上网环境;
基于腾讯在安全大数据方面的积累,并集合了腾讯电脑管家在自主杀毒引擎、URL防护、帐号保护、深度清理加速等方面的领先能力,真正满足了用户“帐号不被偷、上网不被骗、越用越快”的使用诉求。
同时在视觉和使用体验上,强化了炫酷、极速的特点,通过大小界面变换、小火箭彩虹边框等全新设计打造安全软件的趣味性。
看了“ 应该如何防止电脑病毒”文章的还看了:
浏览量:2
下载量:0
时间:
要想防止电脑病毒入侵!用什么方法防止最好呢?下面由读文网小编给你做出详细的防止电脑病毒方法介绍!希望对你有帮助!
电脑病毒是凡与电脑打交道的人都不能避免的问题,以往的电脑病毒只是通过驱盘,光盘或局域网传播的,随着互联网(广域网)的日益广泛使用,通过互联网的下载程序、收发电子邮件等环节感染电脑病毒机会大幅增加,如何进行防范就成了上网用户必不可少的一个步骤。电脑病毒的危害主要是:一是删除主板的BIOS芯片内容,这会造成硬件的损坏,甚至是永久性损坏(如无法找到相同型号的BIOS芯片);二是将硬盘的分区删去或将硬盘所有内容全部删去;三是删去或篡改硬盘中的可执行文件(如COM和EXE类型文件)使大部分系统不能正常运作;四是删去操作系统的引导必要文件,导致电脑无法正常起动;五是堵塞某些端口(如打印机接口)使外部设备无法正常工作。下面就进行防范的常用方法:
在电脑主板CMOS设置中设置防止对硬盘的分区和格式化的保护,通常的设法是:进入CMOS(一般开机或重置或热启动后按Del键进入)→选择“BIOS FEATURES SETUP”→选择“Virus Warning”→ 设置为“Enabled”→按“ESC“键→选择“SAVE & EXIT SETUP”后按回车键→选择“Y”后按回车→重启动后即可。以后该电脑硬盘的重新分区和格式化将受到保护。
购买或在网上下载有关在线检测病毒的软件或防火墙,将其设置成在线检测状态,这就会在遇到一般的病毒感染都会即时报警并将其拒绝安装。但必须注意,安装了这种软件并不是就万事大吉了,原因有:一是电脑病毒与人体病毒类似,是不断地被发现的,已有的防电脑病毒软件是不一定能对新的电脑病毒有检测和防范作用的;二是防电脑病毒软件也会被电脑病毒感染的,正如人类医学中的消毒药品也会被病毒感染一样;因此要经常对所使用的防电脑病毒软件进行升级换代处理。金山毒霸2012官方下载
对一些要长时间保留的资料必须要有永久保留备份的处理,如用只读光盘或可读写光盘、磁盘或磁带、打印出来保留等多种资料备份方式保存,不要因为现时所用的硬盘足够大容量存放就掉以轻心,否则就会是一失足成千古恨了。
对电脑的各种板卡及外部设备的驱动程序(一般用软盘和光盘存贮)要全部保留,不能因为硬盘上有存档就以为丢弃,要有当硬盘随时受损时能够重新安装的打算。
在条件许可的情况下应将电脑应用的层次分开,如财务应用、业务资料处理等所用电脑与上网查资料、学生学习、多媒体电脑应用等分开,使之在物理层面上分隔开来,从而降低重要电脑数据资料被电脑病毒入侵受损的可能性。
加强电脑技术和技能的学习,掌握各种基础软件的使用技巧,电脑病毒虽然发作起来破坏力大,但仍是可以避免和控制的,只要对其有充分的认识,就能筑起心理上和技术防范措施上的防线,区别出是病毒危害还是误操作所引起的后果,将其的影响降至最低消除。
看了“怎么样防止电脑病毒 ”文章的还看了:
浏览量:3
下载量:0
时间:
很多时候大家已经用各类安全软件、杀毒软件查出了自己的机子中了例如:Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就蒙了,那么你知道网络病毒是怎么命名吗?下面是读文网小编整理的一些关于网络病毒是命名的相关资料,供你参考。
1、系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。
2、蠕虫病毒
蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。
3、木马病毒、黑客病毒
木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
4、脚本病毒
脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,以此类推。该类病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。
6、后门病毒
后门病毒的前缀是:Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。
7、病毒种植程序病毒
这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8.破坏性程序病毒
破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。
9.玩笑病毒
玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
10.捆绑机病毒
捆绑机病毒的前缀是:Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。
以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:
DoS:会针对某台主机或者服务器进行攻击;
Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;
HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。
你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。
网络病毒的相关
浏览量:2
下载量:0
时间: