新型计算机病毒

当前,感染可执行文件、数据文件和引导区的病毒已经是过去时,蠕虫、木马、僵尸和RootKit才是计算机病毒进行时。 流行病毒的关键技术 蠕虫病毒 利用Outlook漏洞编写病毒 Webpage中的恶意代码 流氓软件 蠕虫病毒 蠕虫这个名词的由来是在1982年,Shock和Hupp根据《The ...

2019-04-17 08:40:34

阅读数 329

评论数 0

移动终端恶意代码

移动终端(Mobile Terminal - MT) 涵盖所有的现有的和即将出现的各式各样、各种功能的手机和PDA(Personal Digital Assistant, 个人数字助理)。 随着无线移动通信技术和应用的发展,使现有的手持设备功能变得丰富多彩,它可以照、摄像,可以是一个小型移动电视...

2019-04-16 21:11:45

阅读数 119

评论数 0

Linux病毒技术

Linux安全性 一个最大的误区就是很多高性能的安全操作系统可以预防计算机病毒。 另一个误区就是认为Linux系统尤其可以防止病毒的感染,因为Linux的程序都来自于源代码,不是二进制格式。 第三个误区就是认为Linux系统是绝对安全的,因为它具有很多不同的平台,而且每个版本的Linux系统有很...

2019-04-16 20:47:25

阅读数 228

评论数 0

宏病毒

宏病毒定义 宏病毒是利用系统的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过文档及模板进行自我复制及传播。 支持宏病毒的应用系统特点 要达到宏病毒传染的目的,系统须具备以下特性: 可以把特定的宏命令代码附加在指定文件上; 可以实现宏命令在不同文件之...

2019-04-16 09:24:23

阅读数 48

评论数 0

特洛伊木马

特洛伊木马(Trojan Horse) 是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。 木马的组成 硬件:控制端、服务端、Internet 软件:控制端程序、木马程序、木马配置程序 连接:控制、服务端IP, 控制、...

2019-04-16 09:13:43

阅读数 42

评论数 0

传统计算机病毒

引导型病毒编制原理 PC引导流程 引导区病毒取得控制权的过程 COM\EXE\NE文件结构及运行原理 COM格式 最简单的可执行文件就是DOS下的以COM(Copy Of Memory)文件。 COM格式文件最大64KB,内含16位程序的二进制代码映像,没有重定位信息。 COM文件包含程序二进...

2019-04-16 08:53:16

阅读数 41

评论数 0

计算机病毒结构及技术分析

计算机病毒是一种特殊的程序或代码段,它寄生在一个合法的程序或环境中,并以某种方式潜伏下来,伺机进行感染和破坏。

2019-04-15 18:50:12

阅读数 171

评论数 0

计算机病毒概述

计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的特征 传染性 破坏性 寄生性 隐蔽性 潜伏性(触发性) 计算机病毒的结构 计算机病毒的分类 按病毒存在的媒体分类 网络病毒:通过计算机网络传播...

2019-04-12 12:42:00

阅读数 91

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭