首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 821 毫秒
1.
徐玮 《科技信息》2010,(15):37-38
随着教育信息化程度的深入,教育对计算机的依赖越来越加强,U盘等移动存储设备广泛使用在校园公共机房中,U盘已成为计算机病毒传播的新载体。在我们教学工作中时常遇到基于U盘的病毒,给教学工作带来了不少麻烦。如何使机房正常运行,结合笔者在教学中的实际情况,分析了U盘病毒的传播原理,并提出了U盘病毒防治技术实现方法。  相似文献   

2.
随着USB设备的普及应用,U盘病毒的威胁必将长期存在.本文重点探讨了U盘病毒的传播机理和染毒征兆,并分层次介绍了一些防范和清除U盘病毒的技巧。  相似文献   

3.
本文论述了移动U盘常见病毒工作原理和行为分析,然后从U盘病毒的解决方法、安全管理、病毒的预防与查杀等方面,分析了移动存储设备(U盘)的基本安全策略。  相似文献   

4.
结合电子阅览室日常运行管理的工作实践,剖析了U盘病毒的攻击原理与特征,提出了防范U盘病毒的方法.  相似文献   

5.
介绍了U盘病毒的原理及特点,结合实际工作,利用VB设计了一个U盘病毒免疫程序,对于机房管理者具有参考意义.  相似文献   

6.
张亚蓉 《科技信息》2013,(15):108-109
随着计算机的快速普及发展,如U盘等移动存储设备已经成为人们对文件共享、交流的一个重要手段。但是在使用便利的同时,机密资料外泄也给用户带来了严重的隐患和不可估量的危害性。针对这些问题本文系统的阐述了一种移动存储设备管理系统(简称U盘管理系统),为用户提供方便、灵活的U盘管理模式,彻底杜绝U盘泄密途径,并减少病毒的传播。同时系统深入到操作系统底层,运行时采用驱动、服务、系统进程等多层多级相互保护,保证了系统不能被恶意终止,系统文件/注册表等也不能被恶意删除.该移动存储设备管理系统具备非常高的安全强度。  相似文献   

7.
随着U盘价格的不断降低,移动存储需求的不断增加,越来越多的朋友用上了方便快捷的U盘进行移动存储。  相似文献   

8.
滑盖式的指纹U盘,主要有指纹保护U盘、指纹保护文件、指纹管理等功能。  相似文献   

9.
另类U盘     
《科技潮》2006,(4):60-60
U盘以它存储容量大、携带方便正取代软盘成为移动存储设备中的一支主力军,随着U盘价格的逐步走低,它进入了广大用户的口袋里。除了普通的U盘,你还知道其他形式的U盘么?  相似文献   

10.
为使DSP(Digital Signal Processing)应用系统具有海量数据存储、数据交换、数据更新、软件升级和USB(Universal Serial Bus)设备驱动等功能,设计并实现了一种以TI 5409 DSP处理器和CH375 USB主从接口芯片为核心的U盘读写系统.该系统支持U盘的热插拔,能自动识别并配置U盘,能稳定地对U盘进行存储器级读写和文件级读写.  相似文献   

11.
CIH病毒是第一例直接攻击计算机硬件的计算机病毒。本文试图通过对CIH病毒特点及其危害的分析 ,提出如何防范CIH病毒的几点措施和修复被CIH病毒损坏的硬件的办法。  相似文献   

12.
分析了通过电子邮件途径传播的计算机病毒的特点,探讨了邮件病毒传播模型.在不同的感染率和恢复率条件下,通过变更感染源,分别采用不同的阻断策略.在中国教育网中对病毒的传播和控制进行了演化模拟,提出了在资源有限的条件下复杂网络控制病毒传播的有效策略.  相似文献   

13.
宏病毒是利用MSOffice中提供的VBA编程接口,专门制作的具有病毒特点的宏,这种病毒宏破坏办公文档,危害办公文档的安全。分析了宏病毒的感染过程及危害,提出了宏病毒的检测和防范方法。  相似文献   

14.
考虑感染时滞因素对零日病毒传播的影响,研究平台动态防御背景下零日病毒时滞传播模型及其稳定性。首先,分析了时滞因素对零日病毒传播的影响,引入平台动态防御模式,建立了零日病毒时滞传播SIZRO模型;其次,根据Lyapunov稳定性判据,给出了系统平衡点的局部稳定性证明,分析了基本再生数R0及其对零日病毒传播的影响。最后,将SIZDR模型与SIZRO模型中感染节点数量进行比对,证明利用平台动态防御解决零日病毒传播问题的可行性。理论分析与仿真结果表明,所提模型能客观反映零日病毒时滞传播及免疫规律,平台动态防御可有效提升系统对零日病毒的防御效果。  相似文献   

15.
ARP病毒入侵原理及解决方案   总被引:1,自引:0,他引:1  
通过局域网连接INTERNET的用户,对于ARP病毒应该都不会陌生,并且基本上都深受其害。这个病毒在很大程度上降低了网络的性能,甚至瘫痪,导致用户无法正常使用网络。本文从该病毒入侵原理的角度来分析我们如何去防范该病毒,并给出具体的解决方案。  相似文献   

16.
简述了计算机病毒的危害、侵入途径,并对计算机病毒的工作原理进行了分析,通过对Nimda病毒的危害、感染方式、防治等机理分析,给出了加强计算机安全防范的一些具体措施。  相似文献   

17.
大型网络分布式病毒预警系统的设计与实现   总被引:3,自引:0,他引:3  
通过分析当前计算机病毒及反病毒技术的特点,提出了在大型网络环境下实现分布式病毒预警的思想. 其核心是通过对网络中报文捕获和协议分析来进行病毒的检测,进而可以对网络中的病毒攻击及其对网络的影响实施监控. 描述了病毒预警系统的结构和主要功能,并讨论了其关键实现技术. 通过对在天津教育科研骨干网上成功实施该系统的分析,证明了分布式病毒预警系统对于提高大型网络的网络安全管理水平是十分有效的.  相似文献   

18.
计算机病毒的危害及防范   总被引:1,自引:0,他引:1  
在介绍计算机病毒概念、分类及发展的基础上,阐述了计算机病毒的危害性及预防措施。  相似文献   

19.
多瘤病毒最适宜的培养条件为接种病毒吸附1.5h,培养第4天换液1次,用无牛血清维持液培养12天,其血凝素达高峰。当培养物出现血凝素时,即有细胞内抗原的存在。应用血凝抑制试验(HI)和酶免疫法(EIA)两种方法进行对比性试验,检查实验感染多瘤病毒的10只SPF小鼠和192只普通小鼠血清多瘤病毒抗体的出现,实验结果表明HI较EIA敏感。多瘤病毒存在于我国普通饲养的实验小鼠群中。  相似文献   

20.
在分析、总结和探讨计算机网络病毒的特征以及传播方式的基础上,探讨和研究了计算机网络病毒传播的技术特征、传播模型以及仿真结果,进而提出了计算机网络病毒自动化防御的策略与措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号