请问各位大侠,如何清除,尼姆达病毒!!!

ttoth12 2006-05-10 12:59:16
单位电脑中了尼姆达病毒了,整个局域网都蔓延开来了,请问如何清除!!!
...全文
111 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
Scarroot 2006-05-10
  • 打赏
  • 举报
回复
1,找专杀工具.
2,具体专杀工具可以清除这个病毒后,断网,打补丁,杀毒
rockypig 2006-05-10
  • 打赏
  • 举报
回复
尼姆达病毒变种很多,你到网上可以搜索到很多专杀工具
从事这一行业近十年的时间,我目睹了无数用户的热情、希望和失望,也经历了一次又一次的病毒流行所造成的恐惧,作为一个长期以来以电脑病毒为生的行业人士,感觉到有必要向大家讲述一些真实的病毒故事,在病毒和反病毒的世界里,已经充满了太多似是而非的概念,虚假的承诺,读者需要的是真实的材料、客观的描述和对病毒的全面、权威的分析。这也是我在写作这本书的过程中,一直提醒自己努力去做到的:尽可能抛开一个厂商的局限性,完全从病毒和反病毒的历史和技术出发,给读者提供一个可信的病毒知识来源。 目 录 前言 3 知识就是力量 3 关于本书 4 为什么要写这本书? 4 电脑病毒真的存在吗? 5 本书的内容 6 关于作者 7 第一章 病毒——数字空间的恐怖分子 8 第一节 数字空间,一种新的生存形式 8 第二节 数字空间的犯罪与安全 9 第三节 一切并不遥远 10 第二章 电脑病毒的由来 13 第一节 一些基础知识 13 第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36 第一节 当你打开电源——引导型病毒 36 第二节 数量最多的病毒——文件型病毒 39 第三节 流传最广泛的病毒——宏病毒 46 第四节 躲避杀毒软件的检测——病毒的多态(变形)技术 49 第五节 看不见的战斗——病毒的隐藏技术 51 第六节 病毒是如何进入内存的 53 第七节 浏览就可以传染—可怕的脚本病毒 56 第八节 针对IRC的蠕虫程序 58 第九节 “恶意代码”—不是病毒病毒 58 第四章 真实的病毒故事 59 第一节 尼姆达病毒,和恐怖分子有关? 59 第二节 红色代码是红色的吗? 64 第三节 “我爱你”,浪漫背后的陷阱 67 第四节 “CIH”的噩梦 69 第五节 漏洞、臭虫还有其他 75 第六节 谁制造了病毒 75 第七节 病毒制造者的近距离接触 78 第八节 火线追踪,找到恶魔的制造者 79 第九节 现代威尼斯商人,病毒商人的故事 81 第十节 “中美黑客大战”的背后 83 第五章 不为人知的幕后——透过技术的迷雾 87 第一节 防病毒卡的兴起与衰落 87 第二节 查病毒——万物之源 87 第三节 “石器时代”的反病毒 90 第四节 “视窗”的挑战 93 第五节 警惕的哨兵—病毒防火墙的诞生 95 第六节 主动内核,改动操作系统? 98 第七节 并不神奇的嵌入式技术 99 第八节 “劳拉”—神秘的微软办公软件文件格式 99 第九节 真的有未卜先知这回事吗? 102 第十节 数字免疫系统,理想还是现实? 104 第六章 关于电脑病毒的哲学讨论 107 第一节 开拓与创造,黑客文化的内在动力 107 第二节 警察与小偷 108 第三节 未经许可,不一定需要自我繁殖 109 第四节 偶然还是必然 109 第五节 被商业化污染的电脑病毒 110 第六节 当电脑病毒也成为一种艺术 110 第七章 病毒与黑客 112 第一节 特洛伊木马,从古希腊神话中得到的灵感 112 第二节 真的无孔不入吗?黑客是如何进入你的机器的。 113 第三节“协议”和“端口”,不要被名词吓倒 113 第四节 个人防火墙,能做什么不能做什么? 114 第五节 如何实现自动执行 115 第八章 对电脑病毒说不 117 第一节 关于病毒的十诫 117 第二节 仔细看看你的硬盘 117 第三节 原来如此 118 第四节 当灾难降临的时候 122 第九章 外面的世界—其他操作系统的病毒。 123 第一节 Linux不是避风港 123 第二节 苹果机安全吗? 123 第三节 手机和其他电子设备,未来的战场 124 第十章 未来之战 127 第一节 战争已经开始——美国的信息作战分队609分队 127 第二节 911的启示,从真实到虚拟的恐怖分子 128 第三节 让历史告诉未来 129

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧