首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在计算机网络运营中,存在着一些风险隐患,如病毒、木马和黑客等,对于信息的存储与传输安全形成了巨大威胁,需要做好计算机网络安全漏洞的分析及防范工作。本文从计算机网络安全漏洞的类型及原因出发,提出了相应的安全防范措施,希望能够为计算机网络的安全稳定运行提供一些参考。  相似文献   

2.
计算机网络技术的发展使高校图书馆数字化进程明显加快,与此同时,由于病毒木马的泛滥,高校图书馆网络又面临极大的安全风险.对此,文章提出了设置虚拟局域网、绑定MAC地址与端口控制网络访问等相应的安全措施.  相似文献   

3.
<正>在信息技术迅猛发展和计算机网络技术的发展的今天,大家都因为有了Internet网络感到方便和快捷时,木马和病毒也随之疯狂肆虐,从而干扰着人们的正常使用Internet网络和计算机,其危害程度和后果也越来越严重。木马主要以  相似文献   

4.
网络安全十分重要,对网络中的木马及病毒进行安全测试,搭建一个安全的测试系统十分重要,本文探讨一种采用虚拟机技术来构建安全的木马及病毒测试系统的方法。  相似文献   

5.
随着计算机网络的发展,特别是Internet的普及,丰富了人们的工作、学习、生活.与此同时,安全性也随之成为当前网络中最令人关注的问题之一.本文针对IE浏览嚣本身存在着的安全隐患,以及网络上隐藏的风险例如病毒、木马以及黑客的攻击,提出了一套行之有效的安全防护策略.  相似文献   

6.
王付强  常国锋 《科技信息》2010,(31):59-59,46
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。  相似文献   

7.
随着市场经济的迅速发展,人们的生活水平与生活质量不断提高,基于此,人们也提高了对各种信息数据的需求。当今信息化时代背景下,计算机在人们日常工作、生活中占据的地位、发挥的作用越来越重要,不仅有利于实现对计算机的安全防护,也有利于保障网络安全,同时,对于满足人们的信息需求、保护用户的信息安全、维护社会稳定,均有着非常重要的意义。防火墙是计算机中的一道安全屏障,有利于减少各种安全问题的出现,如病毒、木马、黑客的攻击等,从而有利于维护计算机网络信息安全。本研究主要对计算机防火墙安全屏障与网络防范关键技术进行了分析与探讨,望可以为保障计算机的稳定运行、推动计算机的进一步发展提供一定的帮助。  相似文献   

8.
随着信息技术和企业、国家机关等单位内部局域网络的不断发展,网络安全问题日益受到重视。但是网络病毒、木马等多方面因素对局域网的安全又构成了很大的威胁。所以必须提高对网络安全问题的重视,根据实际进行网络安全管理。  相似文献   

9.
随着信息化技术的发展,网络已成为人们生活中不可或缺的组成部分。在感受网络带来的信息交流与资源共享的益处的同时,各种各样的病毒侵袭也让电脑用户头痛不已。近来“木马”病毒就是其中非常猖獗的一种。本文分析了“木马”病毒的特点、类型以及如何防护与清除“木马”病毒。  相似文献   

10.
孙雁 《实验室科学》2005,(2):115-117
本文介绍了网络中危害很大的计算机病毒,如邮件病毒、蠕虫和木马,讲述了它们的特点、与其它类的病毒的区别和联系以及常见的邮件病毒的实例。并对危害较本的木马程序作了较多的介绍。同时根据当前计算机病毒发展的趋势,提出了一些防治建议。  相似文献   

11.
本文就网络环境下个人计算机因受病毒入侵、攻击等因素影响而存在安全隐患,提出先对个人计算机的硬件、软件和数据进行安全检测,然后根据存在的安全隐患采取硬件安全、软件安全,以及防止病毒、木马和黑客入侵等防护措施,以保障个人计算机的安全。  相似文献   

12.
该文在研究目前网上购物而进行网络支付相关工具的基础上,深入分析网络支付交易中由于木马、病毒泛滥导致的频繁出现的账户密码被盗等安全问题,阐述了指纹识别技术在保障网络支付安全中的独到优点,介绍了指纹识别的原理和过程以及基于指纹识别技术的网络支付流程。  相似文献   

13.
姜建峰 《科技信息》2012,(36):280-280,274
随着网络和计算机知识的普及,网络安全形势也越来越严峻。新型病毒、木马、间谍软件以及针对系统漏洞的攻击令人防不胜防,信息泄密、网站被篡改、系统瘫痪等安全事件层出不穷,给高校造成无法弥补的经济损失和恶劣影响。但是伴随着信息化的高速发展,高校方方面面的各项工作已都离不开网络,如何保障校园网的网络安全已成为网络管理部门面临的首要工作。本文结合工作经验与相关资源,针对高校校园网络安全防护,希望探索出比较全面的安全体系架构解决方案。  相似文献   

14.
计算机已经进入了各家各户,互联网使得世界变小了,可是随着互联网的接入,病毒、木马、恶意程序都进入了PC机。影响了个人电脑的应用,严重威胁了个人计算机的网络安全,也影响了个人电脑的内容的隐私。本文通过分析一些PC机存在的网络安全隐患,并针对分析的问题给出了应对策略。  相似文献   

15.
钟江梅 《科技信息》2009,(15):64-64,265
本文主要分析了计算机网络病毒的特点与它对网络的危害,对网络病毒造成的极大影响,我们主要从计算机病毒防治基本方法、网络病毒的防治策略、网络病毒的防治和查杀方法、基于网络病毒的安全体系的防治技术和网络病毒的清除这5个方面进行防治病毒。通过有效地治理网络病毒.保证了网络的安全。  相似文献   

16.
王立新  武鼎 《科技资讯》2008,(12):103-103
特洛伊木马(简称木马)危害性大、隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏和损失的情况越来越多,对计算机信息系统的安全保密构成了极大的威胁,因此对计算机木马技术的研究已成为计算机信息安全领域的一个重点和热点。  相似文献   

17.
胡庆国 《科技信息》2013,(20):283-284
木马程序是一种基于远程控制的黑客工具。如今互联网走进千家万户,木马也许在不知不觉中已经进入你的电脑,监视你的行动,影响你的生活。本文分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决对策。  相似文献   

18.
和有线网络一样,病毒、黑客、蠕虫,木马、间谍软件,时时刻刻都在威胁着无线网络的安全,并且与有线网络相比,无线网络更容易遭到侵害,因为无线信号能穿过楼层、玻璃、墙壁,到达预计外的地方,而且用户在使用无线网络时的安全意识和掌握的技术手段还都比较差,因此其安全问题显得尤为重要.本文主要分析了802.11无线局域网的主流安全技术,并针对不同网络用户提出了相应的安全策略.  相似文献   

19.
针对计算机网络环境下网络病毒的防范措施,探讨了在局域网内有效的防范网络蠕虫病毒和ARP病毒方法,并根据这2种病毒的工作原理给出了具体的操作方法,总结出了一个实用方案.实践证明此方案可有效保证计算机网络的稳定和安全.  相似文献   

20.
计算机操作系统经常会因为病毒、木马、误操作等原因造成系统崩溃与数据丢失. 对VMware 虚拟机和Ghost技术进行研究,实现了在VMware虚拟机环境下,利用Ghost技术,对虚拟机系统进行备份,在系统出现崩溃的情况下成功还原系统与数据,保证了系统的安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号