-
题名如何修复被病毒破坏的硬盘
- 1
-
-
作者
赵雪峰
-
机构
东北大学计算中心
-
出处
《电大理工》
2001年第3期1-1,3,共2页
-
文摘
针对计算机病毒破坏硬盘分区表、主引导记录,对硬盘的修复及原始数据的恢复方法。
-
关键词
病毒破坏
修复
硬盘分区表
主引导记录
恢复方法
原始数据
计算机
-
分类号
TP311.13
[自动化与计算机技术—计算机软件与理论]
TU746.3
[建筑科学—建筑技术科学]
-
-
题名炒股软件遭病毒破坏 一小时损失数万元
- 2
-
-
-
出处
《数码世界(A)》
2007年第06A期28-28,共1页
-
文摘
近日,记者接到股民李先生的举报电话,“今天,我打开电脑准备进行股票交易时,突然发现电脑内常用的炒股软件不翼而飞,无奈只能重新下载一个新软件,结果前后浪费了一个小时,错过了最好的交易时间,损失了几万元。”李先生怀疑自己的电脑已经遭到病毒破坏。
-
关键词
病毒破坏
软件
炒股
损失
小时
股票交易
电脑
电话
-
分类号
TP311.13
[自动化与计算机技术—计算机软件与理论]
-
-
题名ARP下载者病毒破坏系统安全模式
- 3
-
-
-
出处
《北京电子》
2008年第2期6-6,共1页
-
文摘
反病毒监测中心提醒。用户需高度警惕“ARP下载者102400”。该病毒进入系统后,会将自己拷贝到WINDOWS、system32\Com\目录下,更名为LSASS.EXE。并释放并远行病毒文件SMSS.EXE和ALG.EXE,由于病毒的进程名和系统的LSASS。SMSS进程名相同。任务管理器将无法结束它。该病毒会修改注册表,禁用显示隐藏文件选题,使隐藏文件无法被显示,并破坏系统安全模式的相关数据,使用户无法启动安全模式。它还会不断修改注册后.这会使部分安全工具无法成功修复安全模式。最后该病毒悄悄建立远程连接,在指定的地址下载恶意脚本执行。
-
关键词
病毒破坏
安全模式
ARP
系统
下载
修改注册表
WINDOWS
SMSS
-
分类号
TP311.13
[自动化与计算机技术—计算机软件与理论]
TP316.7
[自动化与计算机技术—计算机软件与理论]
-
-
题名当病毒破坏TCP/IP
- 4
-
-
作者
王心慧
-
机构
黑龙江
-
出处
《网管员世界》
2006年第11期134-134,共1页
-
文摘
笔者在Windows XP上安装杀毒软件时,被报告发现特洛伊病毒,清除upfdll.dll失败。笔者进入安全模式删除该文件,并删除注册表Run主键下的upfdll.dll键值。
-
关键词
病毒破坏
TCP/IP
WINDOWS
杀毒软件
安全模式
RUN
注册表
删除
-
分类号
TP311.13
[自动化与计算机技术—计算机软件与理论]
-
-
题名病毒破坏硬件有七大损招
- 5
-
-
-
出处
《计算机与网络》
2007年第9期32-32,共1页
-
文摘
CIH病毒把大家搞得人心惶惶,掀起了不小的波澜。以前的各种病毒最多只能破坏硬盘数据,而CIH却能侵入主板上的Flash BIOS,破坏其内容而使主板报废。很多人开始担忧会不会有更多的破坏硬件的病毒出现?本文作者给大家总结了七种病毒破坏硬件的“手段”。
-
关键词
病毒破坏
硬件
CIH病毒
FLASH
硬盘数据
BIOS
主板
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名修复被病毒破坏的Winsock
- 6
-
-
作者
王寅虎
颜虹
-
机构
扬州
-
出处
《网管员世界》
2007年第1期89-90,共2页
-
文摘
最近单位的多台电脑感染了病毒,在清除病毒后,却发生正无法浏览网页的现象,笔者在处理问题的过程中积累了一些经验。在这里与大家一同分享。
-
关键词
病毒破坏
WINSOCK
修复
清除病毒
浏览网页
电脑
-
分类号
TP311.13
[自动化与计算机技术—计算机软件与理论]
-
-
题名修复被病毒破坏打不开的文件和文件夹的三种方法
- 7
-
-
作者
王治亮
-
出处
《陕西气象》
2010年第2期26-27,共2页
-
-
关键词
文件夹名
病毒破坏
修复
EXCEI
W0RD
安装系统
计算机
显示
-
分类号
TP317.1
[自动化与计算机技术—计算机软件与理论]
-
-
题名浅议常见病毒的类型、破坏形式及其防范措施
- 8
-
-
作者
杨胜
张静
罗娟
-
机构
咸宁学院教务处
咸安区青龙山高中
咸宁学院计算机科学与技术学院
-
出处
《咸宁学院学报》
2009年第6期43-44,50,共3页
-
文摘
随着计算机在社会生活各个领域的广泛应用,计算机病毒已经渗透到信息社会的各个领域,给用户计算机系统带来了巨大的破坏,留下了很多潜在的威胁.为了确保计算机系统及信息的安全与畅通,必须掌握一些计算机病毒的防范技术.
-
关键词
计算机
病毒
病毒分类
病毒破坏方式
病毒防范措施
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名猪圆环病毒病的流行特点及防制
被引量:2
- 9
-
-
作者
李红艳
于海泉
陈志平
-
机构
拜泉县兽医卫生防疫站
佳木斯市动检站
-
出处
《畜牧兽医科技信息》
2005年第4期34-34,共1页
-
-
关键词
猪圆环病毒病
流行特点
多系统衰竭综合症
繁殖呼吸综合症
防制
猪细小病毒
发病因素
免疫系统
病毒破坏
流行情况
断奶猪
传染病
-
分类号
S858.28
[农业科学—临床兽医学]
-
-
题名网上看奥运应该警惕的18个病毒
- 10
-
-
-
出处
《网友世界》
2008年第15期92-95,共4页
-
文摘
北京奥运会马上就要开始了,相信很多网友都会上网看奥运、浏览各类奥运相关的信息。经常泡在网上,我们一定不能忽视病毒和木马的威胁,接下来,我们邀请金山毒霸的反病毒专家为大家介绍一下网上看奥运应该警惕的XX个电脑病毒。知己知彼百战不殆,不让病毒破坏了我们网上看奥运的心情。
-
关键词
北京奥运会
电脑病毒
金山毒霸
病毒破坏
反病毒
上网
网友
信息
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
G811.21
[文化科学—体育学]
-
-
题名“AV终结者”专题——“AV终结者”病毒的生态链
- 11
-
-
-
机构
ChinaCCNA.com
-
出处
《计算机与网络》
2007年第12期30-30,共1页
-
文摘
近日,令广大电脑用户深受其害的“AV终结者”病毒破坏势头依旧很猛.波及用户数量已经多达10万。经过对近段时间“AV终结者”病毒传播特点以及危害程度的分析,反病毒专家推测,在“AV终结者”病毒的背后极有可能隐藏着一个巨大的集团化运做链条,而链条的第一步就是人为纵毒。
-
关键词
病毒破坏
AV
生态链
专题
用户数量
危害程度
传播特点
反病毒
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名查杀病毒时的十种错误观念
- 12
-
-
作者
董守聪
-
出处
《信息网络》
2007年第9期46-48,共3页
-
文摘
反病毒软件能够杀除所有已知病毒
病毒感染方式很多,有些病毒会强行覆盖执行程序的某一部分,将自身代码嵌入其中,以达到不改变被感染文件长度的目的。被这样的病毒覆盖掉的代码无法复原,因此这种病毒是无法安全杀除的。病毒破坏了文件的某些内容,在杀除这种病毒后是不能恢复文件的原貌的。
-
关键词
杀病毒
错误观念
感染方式
文件长度
反病毒软件
执行程序
病毒破坏
恢复文件
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名艾滋病病毒的新探索
- 13
-
-
-
出处
《创新科技》
2011年第10期33-33,共1页
-
文摘
据悉,一个多国科学家研究小组近日称,他们找到了一种阻止艾滋病病毒破坏免疫系统的方法,通过移除病毒外膜中的胆固醇,即可有效阻止病毒对人体免疫系统的损害。这一研究成果对开发艾滋病疫苗具有重大意义。
-
关键词
艾滋病病毒
人体免疫系统
艾滋病疫苗
病毒破坏
研究成果
科学家
胆固醇
-
分类号
R512.91
[医药卫生—内科学]
-
-
题名August 病毒在线
- 14
-
-
-
出处
《玩电脑》
2005年第8期103-103,共1页
-
文摘
病毒名称:数据库杀手(Trojan.MSAcccss.a) 病毒类型:木马病毒 危险等级:★★★☆ 传播途径:网络 危害系统:Windows 9X/NT/2000/XP 该病毒运行后会显示一个内容为“小样,你以为你很会防病毒呀,等死吧,哈哈……”的窗口,以戏耍用户,染毒后的系统会被立即关闭。此病毒利用微软Office产品的一个漏洞来获取系统的权限,并对染病毒的计算机进行破坏,被病毒破坏后,用户的系统将无法启动。
-
关键词
微软OFFICE
Windows
在线
病毒名称
木马病毒
病毒类型
危险等级
传播途径
获取系统
病毒破坏
数据库
防病毒
计算机
用户
窗口
权限
漏洞
-
分类号
TP317.1
[自动化与计算机技术—计算机软件与理论]
TP316.7
[自动化与计算机技术—计算机软件与理论]
-
-
题名多级加密在U盘加密中的应用
被引量:2
- 15
-
-
作者
张红金
-
机构
工业和信息化部电子第五研究所
-
出处
《信息安全研究》
2020年第8期759-764,共6页
-
文摘
伴随着信息技术的不断发展,U盘加密系统已成为商业保密中的重要内容,在U盘加密过程中涉及商业安全和社会公共安全的公文有可能会被破坏和截取,因此为了保护公文的机密性、完整性,防止公文被泄密、篡改,同时也为了加强公文高级保密,必须采用一种新的技术——多级加密技术,使其能达到更高的保密效果.首先简单介绍了研究背景、研究的必要性、多级加密的原理等内容;其次介绍了多级加密技术原理和多级加密技术的设计过程;最后利用高级程序设计语言C#在微软.NET开发工具中实现了多级加密的综合性技术,最终解决U盘加密内容的安全问题.
-
关键词
多级加密
软件融合
双层气囊模型
假意病毒破坏机制
病毒功能援引
-
Keywords
multilevel encryption
software integration
double airbag model
love false virus damage mechanism
virus function was quoted as saying
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名医用设备上电脑重启的分析与对策
被引量:1
- 16
-
-
作者
张春阳
王慧英
赵艳红
曾庆春
陈永健
-
机构
吉林省白山市中心医院放射科
-
出处
《医疗装备》
2014年第4期97-99,共3页
-
文摘
由于数字化设备的日益发展,计算机在医疗设备中的应用已经是现代医疗设备中,不可缺少的组成部分,先就设备计算机的重启故障做如下分析与解决办法。分析计算机在多种情况下的重启故障分析和解决办法。
-
关键词
病毒破坏
系统文件损坏
定时软件和计划任务
电压不稳定
接触不良
硬件损坏
CPU问题
散热
非法操作
-
分类号
TH774
[机械工程—精密仪器及机械]
-
-
题名论档案管理中数据迁移技术
被引量:1
- 17
-
-
作者
张作宁
缪冬青
-
机构
内蒙古自治区测绘科技档案资料馆
-
出处
《城建档案》
2008年第8期60-61,共2页
-
文摘
用磁盘在线存储数据档案资料具有一定的风险,主要表现在以下几个方面:
病毒破坏:计算机病毒无孔不入,它可能在任何情况下侵入存放重要数据的计算机,导致珍贵资料被破坏,秘密信息外漏,甚至是被彻底删除。
-
关键词
数据迁移技术
档案管理
计算机病毒
档案资料
存储数据
病毒破坏
秘密信息
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名网络监控平台的应用研究
被引量:1
- 18
-
-
作者
王丹
-
机构
沈阳东软软件股份有限公司
-
出处
《网络与信息》
2006年第5期50-50,共1页
-
文摘
信息化发展到今天,网络架构已日益成熟,随着网络应用逐渐普及,各种网络问题也随之出现,网络遭受黑客攻击、病毒破坏、误操作等都会影响到网络的正常运转。网络监控系统为提高网络管理水平,保证网络发挥最大作用提供了必经之路。网管系统的设计要重点解决两个主要技术问题:监控数据信息获取和传输模式与监控结果的可视化显示,现将前者加以详细说明。
-
关键词
网络应用
监控平台
网络监控系统
信息化发展
可视化显示
网络架构
黑客攻击
病毒破坏
传输模式
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
TP311.52
[自动化与计算机技术—计算机软件与理论]
-
-
题名不要让IT管理成为中小企业发展的绊脚石
被引量:1
- 19
-
-
作者
白湧
-
机构
英特尔软件及服务事业部
-
出处
《微型计算机》
2009年第31期74-74,共1页
-
文摘
近年来,国内中小企业发展非常迅速,对IT产品的依赖度也越来越高。但在快速发展的同时.低效率IT管理的隐患也随之产生。这些隐患不但影响企业的正常工作.还降低了效率,增加了成本。例如:当IT系统出现问题时,如果未能及时解决。就会严重影响到整个公司的正常运营。作为中小企业,一般都没有专业的技术人员来维护IT系统,而很多大型管理软件对技术要求又比较高.这就导致企业IT维护处于一种尴尬状态。另一方面,数据安全问题更是重中之重.企业经常面临病毒破坏、重要数据遗失或被窃取等问题。
-
关键词
企业发展
IT管理
IT系统
技术人员
IT产品
中小企业
管理软件
病毒破坏
-
分类号
F270
[经济管理—企业管理]
F270.7
[经济管理—企业管理]
-
-
题名半月科技要闻
- 20
-
-
作者
代丽
-
出处
《科技导报》
CAS
CSCD
2007年第17期10-11,共2页
-
文摘
彗星撞地球曾导致大型哺乳动物灭绝(图),美科学家在实验室制造出全新酶,美发现拥有彗星般尾巴的恒星(图),科学家首次观测到太阳核心的低能中微子,法科学家揭示艾滋病病毒破坏免疫系统机制,宇宙中的超级“空洞”.
-
关键词
科技
科学家
动物灭绝
太阳核心
免疫系统
病毒破坏
实验室
中微子
-
分类号
N1
[自然科学总论]
-