共查询到20条相似文献,搜索用时 328 毫秒
1.
张新宝 《西安石油大学学报(自然科学版)》1994,(3)
从引导型病毒破坏机理入手,根据磁盘结构特征,进行分析设计出了一种消除软盘、硬盘中的引导型病毒的通用计算机防毒软件.实际运用表明,该软件能有效的消除各种引导型病毒,特别是,对编辑、出版、印刷等行业,以及办公室自动化的微机防毒极其有用,是微机人员防病、杀毒、防止病毒传染的利器.此外.笔者所编程序,是直接对磁盘引导区进行分析操作的一种机器语言,它对于读者了解计算机磁盘结构,编写计算机程序,无疑是一个典型的范例. 相似文献
2.
本文主要分析了计算机网络病毒的特点与它对网络的危害,对网络病毒造成的极大影响,我们主要从计算机病毒防治基本方法、网络病毒的防治策略、网络病毒的防治和查杀方法、基于网络病毒的安全体系的防治技术和网络病毒的清除这5个方面进行防治病毒。通过有效地治理网络病毒.保证了网络的安全。 相似文献
3.
分析了文件型病毒的特征,阐述了为可执行文件增加免疫功能,提高抗病毒能力,有效防治文件型病毒的原理,给出了在C语言中的具体实现方法。 相似文献
4.
关于主动防治计算机病毒的几点探讨 总被引:6,自引:0,他引:6
李冰 《中央民族大学学报(自然科学版)》2001,10(2):170-174
本文概述了目前计算机病毒查检和防毒杀毒的主要方法,提出研究免疫软件、主动防治病毒的观点,并且归纳出防御-化解-消除病毒软件应具备的基本功能. 相似文献
5.
目的: 为建立脊灰病毒Sabin株I型特异的单克隆抗体.方法:以Vero细胞增殖病毒并用蔗糖密度梯度离心法纯化后,用病毒免疫SPF级Balb/c小鼠.取小鼠免疫脾淋巴细胞与SP2/0-Ag14骨髓瘤细胞进行细胞融合,通过间接 ELISA 法筛选抗体阳性的杂交瘤细胞,并用有限稀释法克隆化.用细胞培养法制备脊灰病毒单抗,并以中和试验测定单抗效价.结果:获得了8株分泌抗脊灰病毒Sabin株I型单克隆抗体的杂交瘤细胞株,其中1株G8G7能够稳定分泌抗体.间接ELISA 法测得单抗的效价为1∶8,中和试验测得中和抗体的效价为1∶58.结论:G8G7分泌的抗体为抗脊灰病毒Sabin株I型特异的单克隆抗体. 相似文献
6.
网络型病毒与计算机网络安全 总被引:11,自引:0,他引:11
传统的计算机病毒分类法常以寄生对象为标准将病毒分为文件型、引导型和混合型,但根据当前病毒发展的趋势,应增加一类网络型病毒。网络型病毒的寄生对象广泛、传播速度快、危害广,它利用Internet的开放性和软件系统的缺陷,破坏网络中的各种资源以及网络通讯,某些种类的网络病毒还是黑客工具。因此结合多个具体实例,分析了网络型病毒对网络安全的危害,提出网络型病毒的防治应首先从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施。 相似文献
7.
1974年早、中秋蚕,我们用250倍“板兰根”液对家蚕中肠型脓病、血液型脓病和卒倒病进行了添食试验,结果用于防治中肠型脓病的结茧率达82.5~92%;用于防治血液型脓病的结茧率达80~92%;用于防治卒倒病的结茧率达77.5~86%。说明,“板兰根”具有良好的消灭病毒和杀菌作用,是防治家蚕病毒性病和细菌性病的良好中草药剂。而防治病毒病的效果又尤于细菌病。用250倍“板兰根”液喷在桑叶上立即给蚕吃,蚕儿欲食欲旺盛,无异 相似文献
8.
论述了计算机病毒的分类及其特点,提出了不进行低级格式化或高级格式化而借助软件来防治引导型病毒的方法。 相似文献
9.
10.
一类具有饱和感染率的病毒动力学模型的全局稳定性 总被引:1,自引:0,他引:1
研究了一类HIV感染的病毒动力学模型,得到了病毒消除与否的阀值--基本再生数R0,证明了病毒消除平衡点和疾病平衡点的存在性及全局渐近稳定性. 相似文献
11.
摘要:根据国际植物检疫措施标准,对我国进境台湾繁殖材料可能携带的植物病毒进行风险评估。结果确定检疫性植物病毒5种,非检疫性限定植物病毒11种,并提出了降低检疫性植物病毒传入的风险管理措 相似文献
12.
针对现有算法只考虑未知病毒检测的片面性 ,论文综合借鉴生物免疫机制中一次反应的非选择思想和二次反应的联想记忆思想 ,提出了一种基于免疫联想记忆的病毒检测算法 ,该算法结合了免疫非选择对未知病毒的识别能力和免疫联想记忆对已识别病毒的学习记忆能力 .基于免疫联想记忆的病毒检测算法除能有效地检测未知病毒外 ,还能快速检测出已知病毒的变种或具有类似行为特征的病毒 .针对典型宏病毒的实验验证了本文算法的检测性能 相似文献
13.
杨竞 《科技情报开发与经济》2008,18(24):64-65
介绍了常见计算机病毒的分类,分析了图书馆计算机病毒的特征,结合图书馆读者服务工作的特点,有针对性地提出了防范计算机病毒的有效措施。 相似文献
14.
高永安 《河北省科学院学报》2002,19(1):58-64
计算机病毒被喻为 2 1世纪计算机犯罪的五大手段之一 ,并排序为第二。计算机病毒的攻击性 ,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰 ,有些还陷入极度的恐慌之中。事实上人们产生上述不安的原因 ,在与对计算机病毒的误解 ,广大计算机用户有必要对计算机病毒的一些知识有一个比较明确的认识和全面的科学态度 相似文献
15.
16.
17.
18.
计算机病毒免疫技术的新途径 总被引:4,自引:0,他引:4
陈立军 《北京大学学报(自然科学版)》1998,34(5):581-587
首先给出了计算机病毒免疫的严格定义,并在此定义下分析了它在同计算机病毒进行信息对抗中的作用与地位。同时,还给出了通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。 相似文献
19.
乔诚 《科技情报开发与经济》2011,21(16):50-51
阐述了计算机病毒的概念以及图书馆内常见的计算机病毒及其发展趋势,结合南京人口管理干部学院图书馆的实际情况,提出了积极有效的管理措施以构筑全面的、立体的、多层次的计算机病毒防御体系,以更好地保障图书馆的网络服务。 相似文献
20.
本文在分析了计算机病毒的结构的基础上,重点讲述了计算机病毒的检测与清除的主要理想与方法。其中在病毒的检测中介绍了检测病毒的原理,以及如何检测内存中的病毒、引导型及文件型病毒、在病毒的清除部分介绍了清除病毒的原理、以及如何用多种方法清除病毒。 相似文献