共查询到20条相似文献,搜索用时 269 毫秒
1.
辛秀田 《中国高校科技与产业化》2005,(2)
近些年来,随着电脑网络技术的发展,计算机病毒变得越来越猖獗,带来的破坏和危害也越来越大.虽然人们已经采取了许多安全保护措施.然而,“道高一尺,魔高一丈“,计算机病毒在互联网上四处横行,并有愈演愈烈之势.最近许多资料显示,计算机病毒的魔爪又伸向了手机和其他移动上网设备.…… 相似文献
2.
辛秀田 《中国高校科技与产业化》2005,(Z1)
近些年来,随着电脑网络技术的发展,计算机病毒变得越来越猖獗,带来的破坏和危害也越来越大。虽然人们已经采取了许多安全保护措施。然而,“道高一尺,魔高一丈”,计算机病毒在互联网上四处横行,并有愈演愈烈之势。最近许多资料显示,计算机病毒的魔爪又伸向了手机和其他移动上网设备。认识手机病毒手机病毒可以算是计算机病毒的同门弟兄。首先,它也是一种由计算机程序编写而成的程序;其次,它同样具有传播功能,可利用发送普通短信、彩信、上网浏览、下载软件和铃声等方式,实现网络到手机,或者手机到手机的传播;第三、它对手机的危害,也与计算机… 相似文献
3.
计算机病毒已经越来越受到全社会的关注,是因为它给我们带来的危害程度越来越大。因此分析计算机病毒的最新发展趋势,以求有效地防治计算机病毒就显得十分必要和紧迫。 相似文献
4.
计算机病毒作为一种高科技犯罪手段和恐怖主义分子比较理想的新式武器已经得到迅猛蔓延并且已严重威胁到当今以信息资源共享为基本特征的信息社会的安全,因此及时检测计算机病毒并迅速清除以减轻由于计算机病毒的攻击而形成的危害已成为当前计算机安全领域的工作重点。 目前大多数新型计算机病毒在具有较强的隐蔽性﹑破坏性的同时,还具有先进的反跟踪能力和遗传变异性,这就造成了在激烈的计算机病毒对抗中俘获一种新的计算机病毒并对其进行分析已经变得越来越困难,如果利用现有技术同时结合新颖的算法机理在新型计算机病毒发作之前实现… 相似文献
5.
6.
现代计算机技术的高速越来越多的计算机知识视频教学网站的出现,给了更多的人学习计算机的机会这当然是有益的,但各类计算机病毒的产生也越来越多越来越快。本文从恶意程序和计算机病毒的概念入手,说明了主要了恶意程序方式:计算机病毒和蠕虫的联系和区别,并简单的提出了一些预防办法。 相似文献
7.
Windows系统下的计算机病毒免疫技术 总被引:1,自引:0,他引:1
随着计算机病毒危害的日益严重,计算机病毒免疫技术也越来越凸显其重要地位。本文首先简单介绍了生物免疫系统对于计算机病毒免疫的启发,接着详细讨论了目前流行的对计算机病毒免疫的定义,分析了计算机病毒免疫的方法策略以及局限性,最后对流行的冰河木马如何免疫进行了特例分析。 相似文献
8.
9.
随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒产生的原因,分类,特点等方面阐述了计算机病毒的内涵和对计算机系统带来的危害,进一步探讨了对于计算机病毒带来威胁的防范措施.以保证在使用计算机过程中不被计算机病毒侵袭。 相似文献
10.
何树佳 《阜阳师范学院学报(自然科学版)》1993,(2)
<正> 近几年来,计算机病毒对计算机系统的入侵和破坏越来越加剧,在学院计算机实验室,计算机病毒的泛滥常常使正常的计算机实验教学工作无法进行。因此,研究计算机病毒在学院计算机实验室流行的特点并采取相应的防范对策,便成了各院校的当务之急。 从院校这个特殊环境和计算机病毒在院校实际流行的情况来看,病毒流行的主要特点有如下四方面: 相似文献
11.
12.
计算机病毒对于计算机设备、网络等都会带来巨大的隐患,常见的计算机病毒具有广泛性与多变性,随着其形式变得越来越多,给检测防护工作带来越来越大的挑战,笔者结合自身的研究经验,将从常见的计算机病毒分析着手,研究其检测技术和预防措施,为提高计算机和网络的安全性提供参考性的建议. 相似文献
13.
赵英 《北京化工大学学报(自然科学版)》1990,(2)
目前,计算机病毒越来越受到人们的重视。本文通过“大麻”病毒实例,论述了计算机病毒产生原理、传播途径、免疫方法以及它的危害,并重点强调了病毒产生原理。 相似文献
14.
计算机病毒的研究和防治 总被引:2,自引:0,他引:2
随着计算机网络技术的不断发展,网络安全和计算机病毒的防治问题越来越受到人们的重视,这篇文章就笔者的经验和对一些文献资料的阐述简单的说明一下计算机病毒的研究和防治,使计算机的使用者明白计算机病毒的感染和传播途径,认识不同的病毒不同的危害性,从而达到能够正确的处理计算机病毒的目的. 相似文献
15.
当今世界,危害网络和信息安全的事件与日俱增,信息安全问题也受到越来越多人的关注。计算机犯罪日渐猖獗,网络攻击,黑客入侵的现象日益严重。本文首先介绍了计算机病毒的特点及危害,然后简要介绍了防火墙技术。 相似文献
16.
17.
18.
19.
20.