컴퓨터 지식 네트워크 - 컴퓨터 네트워크 - 컴퓨터 중독을 정확하게 대하다

컴퓨터 중독을 정확하게 대하다

첫째, 인터넷을 하고 있는 사용자는 이상이 발견되면 즉시 연결을 끊어야 한다.

IE 가 ACTIVEX 컨트롤을 실행하는지, 알 수 없는 파일을 생성하는지, 디버그 스크립트를 물어보는지 자주 묻는 것을 발견하면 조심해야 한다. 너는 속았을지도 모른다. 인터넷 침입의 전형적인 경우는 두 가지가 있다.

1, 브라우저 기본 홈페이지 또는 제목이 악성 코드가 있는 웹 페이지를 탐색할 때 수정되어 가벼운 것으로 간주됩니다. 또 다른 더 나쁜 경우는 하드 드라이브를 포맷하거나, 자원을 다 써버리고 충돌할 때까지 창을 열어 둘 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 성공명언) 아직 저장하지 않고 하드 드라이브에 넣은 데이터는 일부 또는 모두 손실될 수 있습니다.

2. 해커의 잠재적 트로이 목마 공격이나 웜바이러스 공격으로, 당신의 기계가 계속해서 당신의 프라이버시를 외부에 보내거나, 당신의 이름과 우편함으로 쓰레기를 보내 바이러스를 더 퍼뜨릴 수 있도록 합니다. 해커의 수동 침입, 프라이버시 스누핑, 파괴된 파일 삭제도 있습니다.

해결 방법: 즉시 연결을 끊으면 손실을 줄이고 바이러스가 더 많은 온라인 컴퓨터로 확산되는 것을 막을 수 있습니다. 즉시 시스템을 재부팅하거나 종료하지 마십시오. 추가 치료 조치는 아래 내용을 참고하시기 바랍니다.

둘째, 중독 후 전송 파일과 메일 등을 즉시 백업해야 한다.

중독 후 바이러스 백신 소프트웨어 정리를 실행하는 것은 문제가 없지만, 바이러스 백신 소프트웨어가 처리한 문서와 중요한 메일을 조사하거나 삭제하는 것을 막기 위해서는 먼저 다른 저장 매체로 옮겨야 한다. 파일 이름이 긴 파일과 처리되지 않은 메일은 windows 에서 백업해야 하므로 처음부터 windows 를 종료하지 않는 것이 좋습니다. 바이러스가 터지면 windows 에 들어가지 못할 수도 있기 때문입니다.

이 서류들이 독이 있든 없든 간에, 너는 백업해서 라벨을 붙여서 조사할 것을 표시해야 한다. 일부 바이러스는 특정 바이러스 백신 소프트웨어에 특화되어 있어 한 번 실행하면 다른 파일이 손상될 수 있기 때문에 만일을 대비해서 백업한다. (윌리엄 셰익스피어, 백신, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스, 바이러스) 하드 드라이브에서 바이러스를 제거한 후 이러한 추가 백업 파일을 천천히 분석하고 처리하는 것이 좋습니다.

셋째, windows 에서 CIH 를 죽이는 소프트웨어를 실행해야 합니다 (유독한 환경에서도).

CIH 바이러스가 발견되면 평소 신문과 매뉴얼이 건의한 조치를 정확히 따르지 않도록 주의해야 한다. 먼저 냉시동으로 시스템 디스크를 끄고 바이러스를 유도하고 독환경에서 CIH 를 전문적으로 죽이는 소프트웨어도 실행해야 한다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 전쟁명언) 이렇게 하면 바이러스 백신 소프트웨어가 일부 파일을 읽기-쓰기 보호로 인해 정리할 수 없다고 보고할 수 있지만, 바이러스를 이용한 실제 목적은 바이러스를 완전히 제거하는 것이 아니라 다음 부팅 시 CIH 손상을 최소화하기 위한 것이다. 만약 다시 전원을 켜서 마더보드의 BIOS 하드웨어를 손상시킨다면 화면이 검게 되고, 너의 다음 바이러스 백신은 진행될 수 없다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 건강명언)

넷째, 깨끗한 DOS 부팅 디스크와 DOS 아래의 바이러스 백신 소프트웨어가 필요합니다.

지금까지는 많은 바이러스 백신 소프트웨어의 표준 매뉴얼에 따라 한 번에 한 단계씩 진행해야 한다. 즉, 종료 후 콜드 스타트, 깨끗한 DOS 부팅 디스크로 부팅하는 것이 필수적이다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 건강명언) 또한 중독으로 인해 windows 의 핵심 파일 중 일부가 손상되어 자주 불법 조작될 수 있으므로 windows 의 바이러스 백신 소프트웨어가 실행되지 않을 수 있습니다. 그래서 혹시 모르니 DOS 에 있는 바이러스 백신 소프트웨어도 준비해 주세요.

Windows 에서 바이러스 백신 소프트웨어를 실행할 수 있더라도 두 개 이상의 도구를 사용하여 교차 정리하십시오. 대부분의 경우 바이러스가 일부 파일을 손상시키거나, 시스템 속도를 낮추거나, 잦은 불법 작동을 일으킬 수 있으므로 windows 를 다시 설치해야 할 수 있습니다. 예를 들어, CIH 가 죽임을 당해도 Microsoft 의 OUTLOOK 메일 프로그램은 반응이 무디다. 어떤 바이러스 백신 소프트웨어에 대해 편견을 갖지 않는 것이 좋습니다. 개발 중점과 사용 중인 바이러스 백신 엔진이 다르기 때문에 각종 바이러스 백신 소프트웨어는 각각 장단점이 있어 교차 사용 효과가 이상적이다.

5. 고스트, 파티션 테이블, 부트 영역 백업이 있는 경우 한 번 복구하는 것이 가장 안전합니다.

Windows 에 고스트 백업을 할 경우 한 번 미러링하면 운영 체제가 가장 안전합니다. 이렇게, 피살되지 않은 잠재적 목마 프로그램도 겸사겸사 정리됐다. 물론, 이를 위해서는 고스트 백업이 절대적으로 신뢰할 수 있어야 합니다. 허허, 만약 네가 귀신을 만든다면, 너도 트로이의 말을 놓아주지 않았니? 백업? 요주 .....

6. 시스템을 다시 복구한 후 네트워크 관련 비밀번호를 변경합니다.

사용자 이름, 암호, 사서함 암호, QQ 암호 등이 포함됩니다. , 해커가 마지막 침입시 암호를 알지 못하게하십시오. 또한 많은 웜 공격이 무작위로 정보를 전송하기 때문에 적절한 변화가 필요합니다.

上篇: 컴퓨터 전원 공급이 충분하지 않으면 어떻게 되나요? 下篇: 전자정보공학전문 노트북은 어떤 구성이 가장 좋습니까?
관련 내용