个人电脑安全的误区:发现Cache中有病毒病毒防范(推荐10篇)由网友“xuanzhu”投稿提供,下面是小编为大家整理后的个人电脑安全的误区:发现Cache中有病毒病毒防范,供大家参考借鉴,希望可以帮助到有需要的朋友。
篇1:个人电脑安全的误区:发现Cache中有病毒病毒防范
发现Cache中有病毒
与CMOS中没有病毒一样,Cache中也是根本不可能存在病毒的,
我们知道,程序执行时,数据流是这样被传送的:
外存(软/硬盘)
网络=>内存(RAM)=>Cache->CPU
Cache物理器件上是一块高速缓存芯片,它被设置在RAM与CPU之间,是RAM到CPU的一条必由通道。由于CPU的运算速度越来越快,而计算机的内存(RAM)的速度总是显得跟不上CPU。“为了缓解CPU与RAM之间的速度矛盾,一般采用在它们之间加入一块高速缓存芯片Cache,使同一时间下RAM为CPU准备的代码不再是单一的指令/数据,而是一长段指令序列或可访问数据块。
可见Cache中存放的是非静态数据(计算机用语中的“数据”包括“程序代码”), 它总是随程序的执行在不断刷新,被RAM中的数据不断更换,
它的内容总是RAM中数据的某一部分的备份。
如果RAM中有了病毒,其病毒代码将经由Cache送到CPU,由CPU解码执行。病毒代码“流经” Cache这一现象并不能称为“有Cache病毒”,就好像我们不能因为病毒代码在CPU中执行就认为有CPU病毒一样。事实上, 从PC机的组成原理来看,所有病毒都必须经由Cache进入CPU,因为所有正常或非正常数据都是这样进入CPU中解码执行的。
此外,Cache中不可能有病毒的重要原因之一也在于Cache不能被软件编址,无法人为控制。
和CMOS不一样的是,Cache并没有专用电源供电。因而Cache中的数据将在关机后自动清除,在开机时自动刷新。这样的环境中的“病毒”是既无法存储又无法复制的。可见,Cache并不是病毒的安乐窝, 没有人会考虑在这样的环境中置放病毒。
篇2: 病毒是什么?如何防范 病毒?
病毒疯狂传播 敲诈者被悬赏300万
5月4日, 病毒疯传,CTB-Locker敲诈者被悬赏300万,
病毒是什么?如何防范 病毒?
。近日,一种名为 CTB-Locker的 病毒疯狂传播,专宰有钱人,如果电脑中了毒则需要付赎金才能重新解密使用。目前已经确定制造 病毒的CTB-Locker敲诈者是俄罗斯 ,被美国悬赏300万美元,这是有史以来最高的 悬赏案。
据悉, 病毒的敲诈者是木马家族的作者,名叫艾维盖尼耶・米哈伊洛维奇・波格契夫。此人从开始就面临多项指控,光是这次的 病毒就有12个国家超过一百万计算机感染,造成损失超过1亿美元。
知识就是力量,这话说得不错,但是力量又好又坏,靠技术来绑架电脑敲诈别人的 迟早要面临法律的制裁,卿本佳人,奈何做贼。
如何防范 挖矿木马?
一、安装杀病毒软件更新病毒库
1 在电脑上安装反病毒软件,及时更新最新的病毒库文件,
打开反病毒软件,点击软件上的立即升级。
2 当更新完成后,可能需要我们重新启动来生效。
二、预防网上热门的视频文件
1 现在的病毒木马都喜欢伪装成当下最流行的一些视频。所以当我们在上网观看或者下载视频时就需要留意当前下载的视频文件是否安全了。一般的视频文件应该都是上百兆的,如果遇到一些容量比很小的以影视名称命名的文件,就应该引起格外注意了。
2 上网时不要随意打开一些不知名的网站。比如在群里看到别人发出的网址链接,不要轻易点击。
3 尽量去正规大型的可信度高的网站,这样可以使得我们的上网安全得到保证。
篇3:电子邮件病毒及防范
“邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”,由于它们一般通过邮件中“附件”夹带的方法进行扩散,由于平时日常工作中电子邮件使用十分频繁,因此预防邮件病毒就显得至关重要,对付邮件病毒是要讲技巧的,现在就让我来告诉大家几招。
1、选择一款可靠的防杀毒软件。应用杀毒软件中的邮件监视功能,在邮件接收过程中对其进行病毒扫描过滤。
2、及时升级病毒库。新病毒层出不穷,反病毒软件厂商一般会根据流行病毒的情况,及时更新病毒库,如果用户不及时升级,就很难对新病毒进行查杀。
3、不要轻易打开陌生人的邮件附件,如果发现邮件中无内容,无附件,邮件自身的大小又有几十K或者更大,那么此邮件中极有可能包含有病毒;如果附件为可执行文件(.exe、.com)或word文档时,要选择用杀毒软件的扫描查毒察看;如果发现收到的邮件对方地址非常陌生,域名对极不像正常的国内邮箱,那就很有可能是收到病毒了;如果是双后缀那么极有可能是病毒,因为邮件病毒会选择隐藏在附件中,直接册除即可,
4、尽量不在“地址薄”中设置联系名单。因为一但被病毒感染,病毒会通过邮件“地址薄”中的联系人来传播。
5、少使用信纸模块。信纸模块都是一些脚本文件,如果模块感染了脚本病毒例如VBS/KJ、欢乐时光等,那用户使用信纸发出去的邮件都带有病毒了。
6、设置邮箱自动过滤功能。这样不仅能够防止垃圾邮件,还可以过滤掉一些带病毒邮件。
7、不使用邮件软件邮箱中的HTML预览功能。当今,一些传播与破坏力比较大的病毒,往往都是通过邮件预览时进行感染,并不需要打开邮件。
篇4:如何防范蠕虫病毒
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒,所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
本文根据蠕虫病毒的发作机制,将其分为利用系统级别漏洞(主动传播)和利用社会工程学(欺骗传播)两种,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户2类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
一、蠕虫病毒的定义
1.蠕虫病毒的定义
计算机病毒自出现之日起,就成为计算机的一个巨大威胁,而当网络迅速发展的时候,蠕虫病毒引起的危害开始显现!从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!但是蠕虫病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系,一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性,隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和 技术相结合等等!在产生的破坏性上,蠕虫病毒也不是普通病毒所能比拟的,网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!
根据使用者情况可将蠕虫病毒分为2类,一种是面向企业用户和局域网而言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网可造成瘫痪性的后果!以“红色代码”,“尼姆达”,以及最新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例.在这两类中,第一类具有很大的主动攻击性,而且爆发也有一定的突然性,但相对来说,查杀这种病毒并不是很难,
第二种病毒的传播方式比较复杂和多样,少数利用了微软的应用程序的漏洞,更多的是利用社会工程学对用户进行欺骗和诱使,这样的病毒造成的损失是非常大的,同时也是很难根除的,比如求职信病毒,在就已经被各大杀毒厂商发现,但直到底依然排在病毒危害排行榜的首位就是证明!出得在接下来的内容中,将分别分析这两种病毒的一些特征及防范措施!
2.蠕虫病毒与一般病毒的异同
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!
普通病毒 蠕虫病毒 存在形式 寄存文件 独立程序 传染机制 宿主程序运行 主动攻击 传染目标 本地文件 网络计算机
可以预见,未来能够给网络带来重大灾难的主要必定是网络蠕虫!
篇5:如何防范“邮件病毒”
“邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”,它们一般是通过邮件中“附件”夹带的方法进行扩散,你运行了该附件中的病毒程序,才能够使你的电脑染毒。知道了这一点,我们就不难采取相应的措施进行防范了。
首先,不要轻易打开陌生人来信中的附件文件。当你收到陌生人寄来的一些自称是“
不可不看”的有趣东东时,千万不要不假思索地贸然打开它!尤其对于一些“.exe”之类的可执行程序文件,就更要慎之又慎!
其次,对于比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行,
因为有些病毒是偷偷地附着上去的――也许他的电脑已经染毒,可他自己却不知道。比如“happy 99”就是这样的病毒,它会自我复制,跟着你的邮件走。
第三,给别人发送程序文件甚至包括电子贺卡时,一定要先在自己的电脑中试试,确认没有问题后再发,以免好心办了坏事。另外,应该切忌盲目转发:有的朋友当收到某些自认为有趣的邮件时,还来不及细看就打开通讯簿给自己的每一位朋友都转发一份,这极有可能使病毒的制造者恶行得逞,而你的朋友对你发来的信无疑是不会产生怀疑的,结果你无意中成为病毒传播者。
篇6:病毒防范小知识:怎样发现病毒
计算机病毒发作时,通常会出现以下几种情况,这样我们就能尽早地发现和清除它们,
电脑运行比平常迟钝
程序载入时间比平常久
有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行他们的动作,因此会花更多时间来载入程序。
对一个简单的工作,磁盘似乎花了比预期长的时间
例如:储存一页的文字若需一秒,但病毒可能会花更长时间来寻找未感染文件。
不寻常的错误信息出现
例如你可能得到以下的信息:write protect error on driver A
表示病毒已经试图去存取软盘并感染之,特别是当这种信息出现频繁时,表示你的系统已经中毒了?br/>
硬盘的指示灯无缘无故的亮了
当你没有存取磁盘,但磁盘指示灯却亮了,电脑这时已经受到病毒感染了。
系统内存容量忽然大量减少
有些病毒会消耗可观的内存容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,表示病毒已经存在你的电脑中了?br/>
磁盘可利用的空间突然减少
这个信息警告你病毒已经开始复制了?br/>
可执行程序的大小改变了?br/>
正常情况下,这些程序应该维持固定的大小,但有些较不聪明的病毒,会增加程序的大小,
坏轨增加
有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,於是往往扫毒软件也无法检查病毒的存在,例如Disk Killer会寻找3或5个连续未用的磁区,并将其标示为坏轨。
程序同时存取多部磁盘
内存内增加来路不明的常驻程序
文件奇怪的消失
文件的内容被加上一些奇怪的资料
文件名称,扩展名,日期,属性被更改过
点击阅读更多学院相关文章>>
分享到
篇7:抵御局域网病毒入侵保障个人电脑安全
个人用户感染病毒后,使用单机版杀毒软件即可清除;然而企业的网络中,一台机器一旦感染病毒,它便会自动复制、发送并采用各种手段不停交叉感染局域网内的其他用户, 计算机病毒形式及传播途径日趋多样化,因此,大型企业网络系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单,而需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护对病毒的防护策略,抵御局域网病毒入侵保障个人电脑安全。
一个企业网的防病毒体系是建立在每个局域网的防病毒系统上的,应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。
1、增加安全意识
杜绝病毒,主观能动性起到很重要的作用。病毒的蔓延,经常是由于企业内部员工对病毒的传播方式不够了解,病毒传播的渠道有很多种,可通过网络、物理介质等,
查杀病毒,首先要知道病毒到底是什么,它的危害是怎么样的,知道了病毒危害性,提高了安全意识,杜绝毒瘤的战役就已经成功了一半。平时,企业要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,如安装一种大众认可的网络版杀毒软件,定时更新病毒定义,对来历不明的文件运行前进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候尽量控制权限和增加密码等,都可以很好地防止病毒在网络中的传播。
2、小心邮件
随着网络的普及,电子信箱成了人们工作中不可缺少的一种媒介。它方便快捷在提高了人们的工作效率的同时,也无意之中成为了病毒的帮凶。有数据显示,如今有超过90%的病毒通过邮件进行传播。
尽管这些病毒的传播原理很简单,但这块决非仅仅是技术问题,还应该教育用户和企业,让它们采取适当的措施。只要用户随时小心警惕,不要打开值得怀疑的邮件,就可把病毒拒绝在外。
3、挑选网络版杀毒软件
选择一个功力高深的网络版病毒杀手就至关重要了,如瑞星08网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否集中管理是决定一个网络杀毒软件的三大要素。
篇8:发现病毒后怎么办
事件
Michael使用电脑主要用来处理办公文件、收发邮件和浏览网页,偶尔和朋友通过QQ进行一些交流,所以很少出现问题,直到有一天一个朋友发来一个链接,Michael想都没想就点击了,随后噩梦就开始了,随着IE的开启,大量的窗口不断弹出,直到系统资源耗尽,再也不能使用,只能重新启动计算机,可是一启动进入Windows界面,系统又自动不停地弹出IE窗口。初步判断,应该是感染了病毒!
解决
在对病毒未知的情况下,大家可以尝试手动解决试试看。
第一步:将网线拔掉,这样就能保证病毒不向外传播。然后重新启动Windows,当第一个IE窗口弹出来的时候,按住Esc键可以中断IE打开默认首页。尽管此时无法上网,但IE却极有可能会执行本地的恶意代码;
第二步:单击“工具→Internet选项”,看到默认的IE首页已经被更改,将其设置为空白页。关闭IE再重新打开,如果IE依然执意访问某个网页,可以断定病毒已经驻留内存;
第三步:按Ctrl+Shift+Esc键,打开“任务管理器”,单击“进程”标签,检查是否有可疑的进程,如果有,选中它(记住它的名称),单击“结束任务”按钮;
第四步:删除启动里面的可疑程序:打开“注册表编辑器”,检查[HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\]和[HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\]下面的Run和RunOnce键下面的各个启动项,查找是否有可疑的程序,如果有,则删除之,
然后按Ctrl+F键打开查找对话框,搜索第三步记录的可疑进程的文件名,找到并删除相应的键;
第五步:再打开IE,并且按住Esc键,将IE的默认首页改为空白页。为了安全起见,接上网线,到assistant.3721.com,下载安装上网助手并启用IE保护、屏蔽恶意网站等功能;
第六步:重新启动计算机,这时候打开IE不再出现上述故障,赶快升级最新的病毒库并对系统进行彻底查杀病毒,经过一番查杀,杀除数十个病毒。
篇9:如何防范SQL蠕虫病毒
SQL蠕虫一直是让企业网络管理人员很头疼的问题,许多时候如果使用工具针对端口1433、1434抓包会发现,很多用户电脑上面并没有安装SQL服务器,但是仍能监测有蠕虫通过1433端口向外面大量发包,一般来说微软的桌面数据库MSDE也有可能感染该蠕虫。
SQL蠕虫首次露面以来,就一直在扫描成千上万台与Internet相连的电脑系统的1433端口,企图寻找运行微软SQL且没有在系统管理员账号上设置适当密码的系统。还存在另外一种病毒,即使并没有安装数据库的PC也会感染。这个时候客户端PC如果没有办法解决的话,就只能从网络层进行防护了。
一般来说UDP端口1434都是用来做侦听的,可以在网络设备上过滤掉UDP1434;而TCP端口1433是SQL服务器正常通信需要的端口,并不能全网过滤掉。
但是一般来说,跨网段的数据库很少,这样,我们可以开放有数据库的网段的1433端口,然后再过滤全网的1433,这样减少了故障处理点,也达到了目的,
看看下面的ACL,核心三层交换机S8016针对1433、1434所做的ACL,其他设备类似。
注:全网封UDP 1434,开放10.145.7.0网段的TCP端口1433。
rule-map intervlan rule72 tcp any any eq 1433
rule-map intervlan rule73 tcp any any eq 1434
rule-map intervlan rule69 tcp any 10.145.7.0 0.0.0.255 eq 1433
eacl acl-jxic rule69 permit priority 34083
eacl acl-jxic rule72 deny priority 34088
eacl acl-jxic rule73 deny priority 34090
之后用抓包工具检查可以发现SQL蠕虫没有了,设备也没有告警,大功告成!
篇10:Windows系统防范病毒
安插陷阱 布下埋伏
如果大家使用的是Win2000/XP/2003操作系统的话,那么你可以尝试一下以下的方法――从源头上让你的系统可以对病毒免疫。
第一步:首先全新安装的操作系统(或者你能确认你当前使用的系统是无毒的),立即就打开: “开始→程序→管理工具→计算机管理→本地用户和组→用户”,把超级管理员密码更改成十位数以上,并且尽量使用数字和大小写字母相结合的密码。
计算机管理器
第二步:建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。
这样做的目的是为了双保险:如果你忘记了其中一个密码,还有使用另一个超管密码登录来挽回的余地,免得你被拒绝于系统之外;再者就是网上的 无法再通过猜测你系统超管密码的方式远程获得你系统的控制权而进行破坏,
第三步:再添加两个用户,比如用户名分别为:nyh1、nyh2;并且指定他们属于user组,好了,准备工作到这里就全部完成了,以后你除了必要的维护计算机外就不要使用超级管理员和nyh2登录了。只使用nyh1登录就可以了。
小提示:建立新用户时,默认为user组。如果要建立管理员用户,在新建完用户后,在“组”里面,点选Administrators组,点击“添加”把这个账号加入Administrators组中。
伪装傀儡 欺骗攻击者
有了陷阱,该怎么用呢?我们继续,登录之后上网的时候找到IE,并为它建立一个快捷方式到桌面上,右键单击快捷方式,选择“以其他用户方式运行”点确定!要上网的时候就点这个快捷方式,它会跟你要用户名和密码这时候你就输入nyh2的用户名和密码!
好了,现在你可以使用这个打开的窗口去上网了,可以随你便去放心的浏览任何恶毒的、恶意的、网站跟网页,而不必再担心中招了!
小提示:不要使用nyh2来登录系统,因为如果那样的话,如果nyh2以前中过什么网页病毒,那么在user2登录的同时,他们极有可能被激活!
下面是建立IE快捷方式的步骤:
在桌面上点击右键,选择“新建→快捷方式”,在弹出的窗口中选择Iexplore(位置在“C:Program FilesInternet ExplorerIexplore.exe”),点击“下一步”完成。然后鼠标右键点击该快捷方式,选择“属性”,再点击“高级按钮”,在以“其他用户身份运行”前打上钩。
★ 网络管理员协议书
★ 计算机统考试题
【个人电脑安全的误区:发现Cache中有病毒病毒防范(推荐10篇)】相关文章:
会计电算化考试试题及答案2023-05-02
统考计算机试题及答案2023-07-09
电脑主板常见问题故障和解决办法2023-01-15
一级计算机考试题2023-06-20
硬盘分区表出故障?我有经典的解决办法!2022-11-27
全国计算机一级MS Office考试试题及答案2023-03-15
网络管理员面试题2023-04-14
计算机试题2022-10-16
笔记本电脑经常死机什么原因2023-08-07
考研计算机专业基础综合试题2022-10-01