全文预览

计算机病毒的预防技术探讨

上传者:科技星球 |  格式:doc  |  页数:13 |  大小:52KB

文档介绍
程序的任意Eip指定位置开始执行。Р整个过程基本上是这样的:系统按照调试器、SEH链上的从新到旧的各个回调函数、筛选器回调函数的步骤一个一个地去调用它们,直到有一个回调函数愿意处理异常为止,如果都不愿意处理该异常,则由系统默认的异常处理程序来终止发生异常的进程。Р6计算机病毒预防Р6.1杜绝传染渠道Р病毒的传染无非是两种方式:一是网络,二是软盘与光盘。如今由于电子邮件的盛行,通过互联网传递的病毒要远远高于后者。为此,我们要特别注意在网上的行为。Р1、不要轻易下载小网站的软件与程序。Р2、不要光顾那些诱人的小网站,因为这些网站很有可能就是网络陷阱。Р3、不要随便打开某些来路不明的E-mail与附件程序。Р4、安装正版杀毒软件公司提供的防火墙,比如瑞星的个人防火墙软件,并注意时时打开运行。Р5、不要在线启动、阅读某些文件,否则你很有可能成为网络病毒的传播者。Р6、经常给自己发封E-mail,看看是否会收到第二封未属标题及附带程序的邮件。Р对于软盘,光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件。可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。Р6.2设置传染对象的属性Р病毒其实是一段程序或指令代码,结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即:为扩展名的文件设定“只读”。这样一来就算病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了,因此病毒的破坏功能受到了很大的限制。Р6.3关于宏病毒Р不夸张地说,几乎所有使用Word的朋友都曾经与宏病毒狭路相逢过。宏病毒的产生主要是因为Word本身配有内置语言,简单地说就是具备编程功能,因此有很多别有用心的人就利用了它的这一功能制作出宏病毒。宏病毒的破坏性虽不大,但对于靠笔杆为生的人的来说确实是一种负担,为此笔者特意借此文告诉大家一些检测、预防宏病毒的方法。

收藏

分享

举报
下载此文档