1.黑客入侵怎么办 九个防黑客入侵电脑的防护技巧

2.计算机安全考试老师要我们做一个电脑间的简单攻防过程,有没有大神给指点下

3.腾讯电脑管家的实时防护系统,包含多少层防御

4.计算机病毒有哪些防治措施?

5.保护计算机安全的措施有哪些?

6.计算机病毒的原理和防范

黑客入侵怎么办 九个防黑客入侵电脑的防护技巧

电脑系统的防御方式有哪些-电脑系统防护和安全防护怎样开启

那么黑客入侵怎么办呢?我们不妨采用以下九中电脑安全设置,可以很有效的避免多数黑客入侵行为。这些也是很多服务器会进行的加强安全设置,如果你电脑中也有一些隐私或者重要数据,最好加强下安全防护设置吧。>.黑客Dos命令大全 入门dos命令教程一、计算机的设置1.关闭“文件和打印共享”文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。 虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。2.把Guest账号禁用有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。3.禁止建立空连接在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法是修改注册表:打开注册表“HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。二、 安装必要的安全软件我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和 防火墙 都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。建议大家都安装一下主流的杀毒软件,如360或者金山等。三、关闭不必要的端口黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口。四、不要回陌生人的邮件有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。五、更换管理员帐户Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。六、隐藏IP地址黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS( 拒绝服务 )攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。七、防范木马程序木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:1、在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。2、在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。八、杜绝Guest帐户的入侵Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。九、做好IE的安全设置ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。下面是具体的方法:1、打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe。2、打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsZones3、在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,4、在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。5、最后建议给自己的系统打上补丁, 微软那些补丁还是很有用的。扩展链接:dos命令大全 分享黑客必知的DOS命令。

计算机安全考试老师要我们做一个电脑间的简单攻防过程,有没有大神给指点下

所谓技术是一把双刃剑,黑客可以利用自己的技术攻击别人的电脑,然而掌握黑客攻防技术也可以让用户更好的在互联网中畅游。今天就为大家简单的介绍一下几种黑客攻防技术。

黑客攻防之信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类黑客攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。

1.扫描技术

(1)地址扫描

概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

防御:在防火墙上过滤掉ICMP应答消息。

(2)端口扫描

概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

(3)反响映射

概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。

(4)慢速扫描

概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御:通过引诱服务来对慢速扫描进行侦测。

2.体系结构探测

概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

3.DNS域转换

概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

防御:在防火墙处过滤掉域转换请求。

4.Finger服务

概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

5.LDAP服务

概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。

防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

黑客攻防之假消息攻击

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

1.DNS高速缓存污染

概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

2.伪造电子邮件

概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御:使用PGP等安全工具并安装电子邮件证书。

腾讯电脑管家的实时防护系统,包含多少层防御

你好,腾讯电脑管家实时防护系统包含16层实时防护,分为上网安全保护、应用入口保护、系统底层保护三大类。具体如下:

第一大防护体系:上网安全保护

网购安全防护:实时保护您在网购时不中招,保障支付安全

网页防火墙:拦截挂马和欺诈网站,保护上网安全

文件下载保护:拦截下载文件中的木马,防止病毒入侵

搜索保护:自动识别搜索结果中的风险、欺诈网站?

第二大防护体系:应用入口保护

桌面图标防护:拦截恶意程序篡改桌面图标,防止系统被破坏

摄像头保护:防止摄像头被偷偷打开,保护您的隐私安全

U盘防火墙:实时监控U盘,防止病毒通过U盘感染系统

ARP防护: 拦截局域网木马攻击,防止系统被控制

第三大防护体系:系统底层保护

进程防护:拦截恶意进程的运行,防止系统被破坏

注册表防护:拦截恶意程序修改系统注册表,防止系统被破坏

文件系统防护:实时监控文件操作,防止病毒感染系统

驱动防护:拦截恶意程序加载驱动,防止系统被破坏

漏洞防火墙:自动检测系统最新漏洞,及时提醒修复

黑客入侵防护:实时拦截黑客攻击,防止系统被控制

有其他问题欢迎到电脑管家企业平台咨询,我们将竭诚为您服务!

计算机病毒有哪些防治措施?

计算机病毒防治措施有:

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。

(1)访问控制层;

(2)病毒检测层;

(3)病毒遏制层;

(4)病毒清除层;

(5)系统恢复层;

(6)应急计划层。

上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:

(1)计算机病毒的数学模型。

(2)计算机病毒的注入方式,重点研究“固化”病毒的激发。

(3)计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。

(4)研究对付计算机病毒的安全策略及防御技术。

保护计算机安全的措施有哪些?

保护计算机安全的措施有:

(1)安装杀毒软件

对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。

(2)安装防火墙

在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理)实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。

(3)分类设置密码并使密码设置尽可能复杂

有很多有效的保护数据的安全措施,但是用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。

选择“唯一”的密码并周期性地改变密码。有些用户认为使用生日或者孩子和宠物的名字作为密码是一个好主意,但是这些信息太容易发现了。事实上,使用一个不常见但是又容易记得的口令才是真正需要考虑的。另外,适当的交叉使用大小写字母也是增加黑客破解难度的好办法。

(4)不下载不明软件及程序

应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

扩展资料

计算机安全属性包括哪些方面:

1、主机和终端数据安全性

很多人都知道,想要构成一个计算机网络,应该是有若干台主机和终端机通过电缆连接起来的,然后通过网络软件的使用和管理,才能够真正的使用,其中会有很多的数据和一些重要的信息会被存留在主机里面或者是终端机之内。

不管是内存还是外存,怎么样能够让非法用户不能够进行访问才是最重要的一点,所以,在这个方面,计算机安全属性包括有设置的口令很难被人才出来,对于磁卡和密钥进行设置识别,设置指纹和声音的识别,还有关于用户特征系统进行识别。

2、通信途中的数据安全性

随着计算机的使用,通信的范围也是在不断的加大的,对于一些网络的管辖已经远远的超出了范围,所以,在传输过程中,一些数据容易受到攻击,关于这一点,可以进行亮点防御。

一种是将通信数据进行加密,让出了合法的接信人以外的任何人都看不懂其中的内容,还有一点就是在网络上面采用分组交换,然后通过分组进行变更传送路由从而防止数据信息被偷盗。还有一点是将通信线路设置在一些外人很难接近的地方进行保护,并且采用不容易被截取的办法。

百度百科-计算机安全

计算机病毒的原理和防范

计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软体和硬体所固有的脆弱性编制的一组指令集或程式程式码。下面是我收集整理的,希望对大家有帮助~~

 计算机病毒的原理

 病毒依附储存介质软盘、 硬碟等构成传染源。病毒传染的媒介由工作的环境来定。病毒启用是将病毒放在记忆体, 并设定触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,使用者识别符号,也可以是系统一次通讯等。条件成熟病毒就开始自我复制到传染物件中,进行各种破坏活动等。病毒的传染是病毒效能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染物件中去。

 感染策略为了能够复制其自身,病毒必须能够执行程式码并能够对记忆体执行写操作。基于这个原因计算机病毒工作原理,许多病毒都是将自己附着在合法的可执行档案上。如果使用者企图执行该可执行档案,那么病毒就有机会执行。病毒可以根据执行时所表现出来的行为分成两类。非常驻型病毒会立即查询其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程式。常驻型病毒被执行时并不会查询其它宿主。相反的,一个常驻型病毒会将自己载入记忆体并将控制权交给宿主。该病毒于背景中执行并伺机感染其它目标。  非常驻型病毒非常驻型病毒可以被想成具有搜寻模组和复制模组的程式。搜寻模组负责查询可被感染的档案,一旦搜寻到该档案,搜寻模组就会启动复制模组进行感染。

 常驻型病毒常驻型病毒包含复制模组,其角色类似于非常驻型病毒中的复制模组。复制模组在常驻型病毒中不会被搜寻模组呼叫。病毒在被执行时会将复制模组载入记忆体,并确保当作业系统执行特定动作时,该复制模组会被呼叫。例如,复制模组会在作业系统执行其它档案时被呼叫。在这个例子中,所有可以被执行的档案均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的档案。例如,一个计算机病毒工作原理快速感染者可以感染所有被访问到的档案。这会对防毒软体造成特别的问题。当执行全系统防护时,防毒软体需要扫描所有可能会被感染的档案。如果防毒软体没有察觉到记忆体中有快速感染者,快速感染者可以借此搭便车,利用防毒软体扫描档案的同时进行感染。快速感染者依赖其快速感染的能力。但这同时会使得快速感染者容易被侦测到,这是因为其行为会使得系统性能降低,进而增加被防毒软体侦测到的风险。相反的,慢速感染者被设计成偶而才对目标进行感染,如此一来就可避免被侦测到的机会。例如,有些慢速感染者只有在其它档案被拷贝时才会进行感染。但是慢速感染者此种试图避免被侦测到的作法似乎并不成功。

免杀技术以及新特征免杀是指:对病毒的处理,使之躲过防毒软体查杀的一种技术。通常病毒刚从病毒作者手中传播出去前,本身就是免杀的,甚至可以说“病毒比防毒软体还新,所以防毒软体根本无法识别它是病毒”,但由于传播后部分使用者中毒向防毒软体公司举报的原因,就会引起安全公司的注意并将之特征码收录到自己的病毒库当中,病毒就会被防毒软体所识别。

 病毒作者可以通过对病毒进行再次保护如使用汇编加花指令或者给文件加壳就可以轻易躲过防毒软体的病毒特征码库而免于被防毒软体查杀。

 美国的Norton Antivirus、McAfee、PC-cillin,俄罗斯的Kaspersky Anti-Virus,斯洛伐克的NOD32等产品在国际上口碑较好,但防毒、查壳能力都有限,目前病毒库总数量也都仅在数十万个左右。

 自我更新性是近年来病毒的又一新特征。病毒可以借助于网路进行变种更新,得到最新的免杀版本的病毒并继续在使用者感染的计算机上执行,比如熊猫烧香病毒的作者就建立了“病毒升级伺服器”,在最勤时一天要对病毒升级8次,比有些防毒软体病毒库的更新速度还快,所以就造成了防毒软体无法识别病毒。

 除了自身免杀自我更新之外,很多病毒还具有了对抗它的“天敌”防毒软体和防火墙产品反病毒软体的全新特征,只要病毒执行后,病毒会自动破坏中毒者计算机上安装的防毒软体和防火墙产品,如病毒自身驱动级Rootkit保护强制检测并退出防毒软体程序,可以过主流防毒软体“主动防御”和穿透软、硬体还原的机器狗,自动修改系统时间导致一些防毒软体厂商的正版认证作废以致防毒软体作废,从而病毒生存能力更加强大。

 免杀技术的泛滥使得同一种原型病毒理论上可以派生出近乎无穷无尽的变种,给依赖于特征码技术检测的防毒软体带来很大困扰。近年来,国际反病毒行业普遍开展了各种前瞻性技术研究,试图扭转过分依赖特征码所产生的不利局面。目前比较有代表性产品的是基于虚拟机器技术的启发式扫描软体,代表厂商NOD32,Dr.Web,和基于行为分析技术的主动防御软体,代表厂商中国的微点主动防御软体等。

 计算机病毒防范

 1、定期给系统打补丁,或者说是进行系统更新。最简单的解决方法是开启系统带的自动更新。

 2、定期更新安全防护软体。基本上所有的安全防护软体都提供了自动更新,推荐将其开启。切记不要同时安装超过一套安全防护软体,即便是看起来没有什么冲突或者错误。因 为系统的底层资源是固定的,多个软体争夺势必造成功能损失。这里推荐几套软体,要说的一点是选择安全产品是要针对使用者习惯,需求等来确定的,不要人云亦 云:ESET NOD32,卡巴斯基,Norton,Mcafee,瑞星,江民。对于ARP攻击频繁的地方强烈推荐使用ESET NOD32和瑞星,防御效果相对更好。这里要注意的是ARP攻击分客户端和闸道器端两种,我们能防御的都是客户端的这种,如果伺服器端受到了有效的攻击我们也无能为力,这也是有的朋友遇到了装了ARP攻击防御软体仍然出现问题的原因。最根本的解决办法是ARP双向静态系结客户端和闸道器都系结。另外,ADSL使用者如果只有一台电脑上网则不存在风险,可以放心关闭ARP防御功能。

 3、不要把所有安全责任都丢给安全防护软体。安全防护软体仅仅是保证电脑保安的工具。U盘,游戏,QQ,网页挂马,区域网已经成为传播病毒的基本途径。很多人的U盘上都有不只一中病毒,而游戏,QQ,网页病毒多数是因为经济利益问题。一般情况下安全软体的主动防御和档案监控能起到比较好的效果,尤其是在有移动装置如U盘,行动硬碟,SD卡等接入前,最好开启这些监控,并检视是否遮蔽了U盘自动执行。不要浏览非法包含非法资讯的网站,因为这样的网站多数都带有病毒或者恶意安装。即使开启了自动更新,主动防御和档案监控,也要定期进行全盘扫描,一般需要在1-2周进行一次,扫描前需要手工更新防毒软体的病毒库和引擎到最新版本。不要随便开启别人给的档案,即使对方是可以信任的朋友,因为无法确定他知不知道已经感染了。而且防毒软体不能有效地控制未知病毒,而很多时候都是有不少使用者被感染了,才有安全公司在病毒库上添加了记录。同时不可轻易相信任何防毒软体的可疑程度检测,那个基本上都是没有多少可信度的。这项技术一直都是实验室水平的,对于实际应用基本没有什么价值,之所以会发布是因为各个公司之间的商业竞争,有的公司拿这个来吸引不知情的使用者,导致了恶性的回圈。当然,病毒家族检测现在已经比较成熟了,如果防毒软体提示是哪个病毒的变种,这个就需要小心了。

 4、注意档案备份,特别是重要档案更是如此。备份可以使资料丢失时损失尽可能少。有很多 人因为中了病毒辛辛苦苦积累了很多年的档案都因为被病毒感染无法清除而不得不与之挥手告别,实际上可以通过备份来解决这些问题。但是最好不要在当前硬碟或 者U盘中备份,因为我们要保护的就是它们上面的资料。可以采用光碟备份,现在DVD烧录机和光碟的价格也越来越低,这不失为一中好的选择。切记不要以为系统做了Ghost映象就没有问题了,众所周知,熊猫烧香会删除它能发现的所有Ghost映象。实际上这个技术是很基础的,主要是看病毒作者是否想要新增这样的功能。

 5、注意档案保密,对于有需要的档案进行加密。有些人会在计算机上安装“闪盘窥探者”,会试图把连线到机器上的移动储存装置的档案全部复制到一个指定的地方,这样会使U盘里的重要档案暴露出去。加密方式上有很多U盘和行动硬碟支援加密功能,可以直接使用。但是大部分的还是没有这个功能的,这种情况下,对于Office文件不要直接使用软体自带的加密方式,因为很容易破解。实际上rar,zip等压缩程式的加密也很难应对暴力破解,而这些格式通常都已经有了很完整的暴力破解工具。这里只能提醒大家使用的密码尽量长一点,比如12-16位的一般就很难破解了,同时不要使用英文单词,生日,姓名,游戏帐号等资讯作为密码,也不要单纯地使用数字或字母。一个很好的办法是想一句话,然后把这句话的每个单词如果是英文或者是每个字的拼音汉字的话的第一个字母组成一串,然后在里面新增上标点符号和数字根据喜好,可以不改变标点符号的位置。这种方法创建出来的密码既容易记又有很高的保密性,同样适用于其他场合。如果有更高的安全要求,还可以使用GnuPG这样的金钥策略,2048位的金钥容量很是够用,而且配套工具也比较齐全,可以方便使用。

 6、谨慎对待各种小程式,小工具,比如注册机,Hash程式等等。因为名气不大所以不会受到很多人的检验,有的时候下载的档案其实和原版的档案不一样,或者原版的档案就包含了恶意程式码。部分记忆体注册机会被一些防毒软体报毒,是因为在程式执行时正常情况下一个程式不应该直接修改其他应用程式的记忆体,而记忆体注册机却正是通过这种办法实现破解的。

 7、不要随便点“确定”“是”“允许”“下一步”一类的按钮。通常情况下很多使用者习惯了看见对话方块或者提示就点这些内容,但是这种习惯也为病毒感染提供了条件,很多时候防毒软体或者系统的UAC针对Vista会阻止不应该执行的程式执行,但是如果点了这些,很多时候是允许他们执行,这是一个习惯问题,不要因为每天点“允许”花了眼,手一滑就让不该执行的东西运行了。这样也能阻止很多恶意的安装。很多人安装应用程式的时候总是一路点选下一步,这样也会导致很多的不需要的被安装。而每一次这样的软体安装,都是会给软体作者一定的收入的,而且收入相当高,一般每安装成功一例就是1元钱左右。

 8、不懂的情况下不要玩病毒或者研究黑客技术。因为很多时候那些工具也都被封装者添加了病毒,而你又不能让防毒软体来捣鬼,这个时候就很无奈了。没有解决不了的问题,还是不要因为一点小事而要把别人黑了或者怎么样了。