我1995进大学,学的是计算机应用与维护,也就是从那时开始认识和使用电脑。在《电脑基础》课上,老师讲到计算机病毒时,我们很感觉兴趣,现在依然记得老师当时讲课时所举的那个最经典的例子-----黑色星期五,当日期是13号又是星期五时这个病毒就会发作。但我至今还未见识过黑色星期五发作的样子。
好在不久我就第一次见到的病毒发作的情况。当时学校还是用286,386,没硬盘,全部用软盘启动。一天,我用装有WPS的软盘启动时,光标自已快速移动,把系统自检表的表框给清除了,这时我从同学那里拷来了KILL,KV100超级巡警,SCAN等杀毒软件就派上了用场。
我首先用的是KILL,因为它是公安部下属的金辰公司开发的,感觉比较可靠。果然发现并杀掉了一个病毒。但遗憾的是杀完毒后,WPS也用不了了。
只好借同学的WPS软盘来拷贝,再用KV100来查杀,居然报告没有病毒!害得我至今都不敢用那张WPS软盘了。
当时不用SCAN是因为它是英文的,而我们还没学计算机英语,所以还不敢劳它大驾。
后来学校装配了带硬盘的486,并且在CMOS中禁用了软驱,CMOS也设置了密码,不能使用自已的软盘,病毒也无从进入电脑。此间只看到了关于KV的硬盘逻辑锁的报道。
我重新开始和病毒打交道是在我们知道了AWORD SETUP程序的通用密码,可以偷偷使用软盘后。
当时机子装的是MS DOS 6.2 和PWIN 3.2,MS DOS 6.2已经OEM了Central Point公司的CPAV(Central Point在PC电脑发展史上具有很高的地位,现在的Symantec的NAV可能就是从CPAV发展而来,说起来话题太长了,不做介绍),不过由于没有设为开机自动运行(TSR),被病毒感染了,查杀效果不理想。这时我从同学那拷来了KV300查杀,砍倒一大帮病毒....
这个KV300在我刚工作时还帮我杀掉了一个CMOS DESTROY病毒,这个病毒会使软驱无法检测到软盘。
在此后的很长一段时间里,没有和病毒打交道,也就不再关心病毒和杀毒软件的消息。
直到1998年,去同学所在的电脑公司,见那个同学正忙着帮客户查杀CIH病毒,当时还奇怪这个病毒这么厉害。
也就是从这时起,我听说并认识了瑞星,因为CIH是瑞星最先发现的,并最先拿出了解决方案。
后来又先后用过av95和vrv,可惜很快就被金辰与CA联合开发的KILL取代了。
接下来就是瑞星,金山,江民KV三足鼎立的时代。
最先用的是电脑报光盘配送的瑞星,可惜只是查毒版,可以查到病毒但不能杀。于是又安装了电脑报光盘配送的金山毒霸,刚用时查杀了一大片“红色结束符”病毒,但不久就发现网络打印机用不了,费尽九牛二虎之力,才发现是网络协议文件损坏。而且这种情况在每次用金山毒霸查杀病毒以后就会出现。而且当时金山网站上的金山毒霸免费在线杀毒也存在同样的问题。
后来找到了一个可升级的KV2004,装到一台使用WIN 98 SE的方正电脑上,但只要开着KV2004的实时监控,打开WORD 2000就会死机。这个问题还可以通过使用WORD前关闭KV2004监控解决。
更遭糕的情况是与另外两台电脑(分别使用WIN 2000 PRO和WIN XP)一样,在KV2004监控全部打开的情况下屡屡中标,而病毒库都是及时升级到最新的。每次都是瑞星在线免费查毒,再根据查毒结果手工清除。对于那些位于IE临时文件夹的病毒,路径特别长,清除起来特别麻烦。这也是我DIY“瑞星杀毒助手”的起因。
通过对比,我觉得瑞星是最值得依赖的国产杀毒软件,于是找联想OEM的瑞星2003,装上并升级到最新,从此瑞星也在我们的电脑上安了家,在瑞星的保护下,我们的电脑安然经受了网络天空,冲击波和震振波等病毒的洗礼...
我用杀毒软件的历史
精选 原创
©著作权归作者所有:来自51CTO博客作者PurpleEndurer的原创作品,请联系作者获取转载授权,否则将追究法律责任
上一篇:我的友情链接
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
【Linux】安装杀毒软件(漏洞扫描工具)ClamAV 并配置邮件告警操作指南linux 运维 服务器 ClamAV 杀毒软件
-
从容器的发展历史理解容器的本质
学习一下K8S和容器的发展历史,才能逐步理解容器的意义和作用。
Docker 容器 K8s -
杀毒软件
国外 1.卡巴斯基免费版 2.avast 3.熊猫安全 4.诺顿安全 5.F-Secure AntiVirus 杀毒引擎 6.AVG 7.Wise Care 365 8.NOD32
software 360杀毒 360安全卫士 安全卫士 -
推荐杀毒软件
卡巴斯基 卡巴斯基,英文名Kaspersky,是一款来源于俄罗斯的为用户度身定制的反病毒软件,查杀病毒性能远高于
杀毒软件 Windows 小红伞 -
python杀毒软件代码 python制作杀毒软件
目录简介环境原理加载ShellCode定位特征码 Base64编码绕过简介之前学习免杀都是使用Metasploit自带的编码进行,从未成功过。也使用过GitHub上别人提供的免杀方法,最近学习并实践发现绕过国内的杀毒软件貌似并不难,本文使用手工分析特征码,使用base64编码绕过杀毒软件静态分析。虽然使用的方法比较简单,但对实际做免杀及免杀研究还是有一定意义的。环境Windows 10
python杀毒软件代码 Python SC加载器 Python免杀 特征码绕过 360火绒Defender免杀