共查询到20条相似文献,搜索用时 156 毫秒
1.
魏晋 《新乡学院学报(自然科学版)》2011,(6):537-538
介绍了特征码反病毒技术、虚拟机技术、沙盘技术、启发式和主动式反病毒技术、实时监控技术和云技术原理及其优缺点,分析了反病毒技术的发展趋势. 相似文献
2.
3.
从计算机病毒的现状及当前反病毒技术的局限入手,初步探讨了一些对付计算机病毒新技术和反病毒技术的发展趋势. 相似文献
4.
一个好的反病毒软件应该是以防为主,以杀为辅,在病毒入侵时就把它清除掉,这就是实时反病毒技术.本文分析了VxD技术的特点和实现,提出了它在实时反病毒软件中的应用. 相似文献
5.
刘旭 《中国新技术新产品精选》2008,(5):14-14
长期以来,人们把杀毒软件作为最主要的反病毒工具,杀毒软件几乎成了所有反病毒产品的代名词,杀毒软件赖以生存的“特征值扫描技术”也几乎成了所有反病毒技术的代名词。正因如此,杀毒软件对新病毒的防范始终滞后于病毒出现的重大缺陷,似乎成为既合情又合理的逻辑,导致人们普遍认为反病毒产品不可能主动防御新病毒,甚至有人认为,想研制一种主动防御的反病毒产品,就如同要为一种未知的疾病制作特效药一样异想天开。 相似文献
6.
一个好的反病毒软件应该是以防为主,以杀为辅,在病毒入侵时就把它清除掉,这就是实时反病毒技术.本文分析了VxD技术的特点和实现,提出了它在实时反病毒软件中的应用. 相似文献
7.
徐雷 《大众科学.科学研究与实践》2007,(4)
简要介绍了当前主流的病毒技术和反病毒技术,详细分析了在Microsoft Windows操作系统的WDM驱动模型架构之下以文件系统过滤器驱动为核心的文件实时监控反病毒技术,最后提出了此项技术存在的问题,改进的方案和发展前景。 相似文献
8.
本文简要介绍了当前主流的病毒技术和反病毒技术,详细分析了在Microsoft Windows操作系统的WDM驱动模型架构之下以文件系统过滤器驱动为核心的文件实时监控反病毒技术,最后提出了此项技术存在的问题,改进的方案和发展前景。 相似文献
9.
10.
11.
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,从计算机的特点入手.初步探讨对付计算机病毒的方法和措施。 相似文献
12.
基于 CIMS 应用集成平台的企业 Internet/Intranet 接口技术 总被引:2,自引:0,他引:2
Internet/Intranet技术的发展促进了市场的世界化进程,企业对从Internet/Intranet上获取信息与采用该技术管理企业内部资源的需求越来越迫切。本文从CIMS应用的角度出发,阐述了Internet/Intranet技术在制造业企业中的作用,结合CIMS应用集成平台的研究,介绍了集成平台Internet/Intranet接口技术的设计特点,给出了Internet/Intranet应用系统的客户服务器(Client/Server)体系结构;描述了CIMS应用集成平台Internet/Intranet应用系统的设计与实现模型。该项目的研究最终能够使企业的计算机应用系统与Internet/Intranet技术有机的结合起来,为企业通过Internet/Intranet技术实现虚拟制造奠定良好的理论基础。 相似文献
13.
建立了铝型材挤压成形有限体积法分步模拟系统.研究了有限体积分步求解方法关键技术,实现了各分步有限体积模拟系统的数据传递和信息继承.在每一分步计算中,占用相对较少的计算机资源,可划分更为细致的有限体积网络.利用该方法成功地模拟了薄壁类铝型材挤压成形过程,并对成形中应力、应变及温度场分布的演化进行了分析.研究结果表明,有限体积分步法是模拟薄壁类铝型材挤压成形过程的有效方法. 相似文献
14.
王富奎 《山东理工大学学报:自然科学版》2006,20(5):18-21
数字电视机顶盒的技术含量非常高,它集中反映了多媒体、计算机、通信技术和网络技术的发展水平.本文对其接口信号进行的分析比较研究,对于数字电视信号的高质量传输,硬件设备的合理配置以及充分发挥音视频设备的最大效能,具有重要的实践意义. 相似文献
15.
王丽珍 《科技情报开发与经济》2008,18(27):154-155
解释了计算机病毒的概念,介绍了计算机病毒产生的原因及病毒的种类,分析了计算机病毒的特点,探讨了税务机关如何从技术层面和应用层面预防计算机病毒。 相似文献
16.
随着无线通信的迅猛发展,提高了对射频技术的要求。针对射频前端的低噪声放大器设计进行了研究和分析,并且利用计算机软件进行仿真和分析。 相似文献
17.
计算机网络系统中有非健康的计算机(已感染计算机病毒)和健康的计算机(未感染计算机病毒),任何两台计算机之间的通信是随机的,当健康的和非健康的计算机通信时是否被感染上病毒也是随机的.如果通过实际数据或经验掌握了这些随机规律,那么我们就可以估计平均每天有多少计算机被感染病毒或者被感染的概率有多大,以及估计的准确性有多大. 相似文献
18.
丁志浩 《河北师范大学学报(自然科学版)》1997,21(4):357-359
在微机使用中,由于操作不当,病毒破坏等原因,经常出现分区的表损坏,现介绍了用NU的磁盘编辑器修复硬盘分区表的方法。 相似文献
19.
为了减轻微机实验室人员工作强度,提高实验室维护的工作效率,结合PXE(Preboot Execute Environment)网络启动技术,提出了基于网络启动的微机实验室维护方案,并在进一步研究不同网络适配器启动方法的基础上,将不同类型的微机系统整合为单一的启动文件,形成适于不同环境的微机实验室维护策略。经过不同微机实验室的应用,证实了该维护方案的高效性和实用性,为微机实验室的管理提供了借鉴。 相似文献
20.
SHEN Zhidong ZHANG Huanguo ZHANG Miao YAN Fei ZHANG Liqiang 《武汉大学学报:自然科学英文版》2006,11(6):1641-1644
0 IntroductionPeople need a secure and dependable computing environ-ment[1]. The cryptology is known as the core of com-puter security[2]. The application of cryptologyis mainly ful-filled by key management and credential mechanism.In thispaper , we should study the key management and credentialmechanismbased ontrusted computing platform,and give theactual application of these security mechanisms for buildingtrusted computing environment .1 OverviewTrusted Computing1 .1 The Original of Trus… 相似文献