首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
张晶 《科技信息》2013,(7):103-103,117
随着计算机技术的飞速发展及信息网络的不断普及,军队官兵对计算机及信息网络的需求不断加大,同时也给网络安全运行带来更多的挑战,特别是计算机病毒带来的危害日益增大,因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的特性、传播途径、检测与清除、病毒防治四个方面进行简单的分析和探讨。  相似文献   

2.
一月浏览     
《上海信息化》2008,(12):92-95
公安部2008年全国信息网络安全状况暨计算机病毒疫情调查报告日前在天津公布。共有12000余家信息网络使用单位和计算机用户参加了此次调查。调查显示,我国信息网络安全事件发生比例略有下降,信息网络安全事件发生比例和计算机病毒感染率同比分别下降了3%和6%,我国互联网安全状况有所好转。  相似文献   

3.
浅析计算机病毒及其防范措施   总被引:1,自引:0,他引:1  
目前计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机病毒的特点及传播途径入手,来初步探讨对付计算机病毒的方法和措施。  相似文献   

4.
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,这些信息难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受自然灾害。网络安全已经成为严重的社会问题之一。  相似文献   

5.
以民族文化旅游信息最主要的传播途径——网络的传播效果为研究对象,在通讯系统模型框架下结合民族文化旅游信息传播的特殊性,构建评估体系对民族文化旅游信息网络传播效果进行多阶段多因子评价,并以青海民族文化旅游典型区域——互助为例对评估体系进行验证.整体评估结果显示,互助民族文化旅游信息网络传播效果的问题主要存在于编码和解码环节,把关人和解码中介的信息处理能力不足导致信息损漏和误译.状态评估进一步将三级指标归为8项补充区间因素、14项改进区间因素和7项保持区间因素,以支撑提升策略的制定.验证结果与互助民族文化旅游信息传播的实际情况基本符合,证明了评估体系具备可应用性,有利于促进民族文化旅游目的地信息传播和旅游发展.  相似文献   

6.
论述了计算机病毒的特点、工作机理及主要类型和传播途径 ,归纳总结了计算机病毒的预防和消除方法  相似文献   

7.
随着我国计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,这些信息难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。网络安全已经成为严重的社会问题之一。  相似文献   

8.
本文对图书馆信息服务与信息网络传播权两者之间的冲突进行分析,针对目前图书馆服务中所受到的限制,提出了如何完善我国信息网络传播权的相关法律法规,以促进图书馆网络信息服务,更好的实现资源共享.  相似文献   

9.
本文就信息网络效能在计算机病毒攻击条件下的度量分析进行研究,为针对性防范措施的制定和实施提供参考依据。信息网络效能模型在病毒攻击条件下进行建立和完善,依据对红方采取的两种策略,分析信息网络的作战效能,除说明反病毒技术掌握的重要性,实施反病毒措施,确保信息网络效能的作用充分发挥外,还对计算机病毒武器的重要性进行掌握,有效打击敌方的信息网络,以在战场上把握主动权,获得较佳的应用效果。  相似文献   

10.
利用微分动力系统理论分析计算机单种病毒的传播规律,并提出不考虑时滞的计算机病毒传播(the propagation regularity of network viruses without the latent period,PRNV_NWPL)模型和考虑时滞的计算机病毒传播(the propagation regularity of network virses with the latent period,PRNV_WLP)模型,并得到病毒是否最终消除的临界值R0.当R0<1时,得到无病平衡点(计算机病毒不流行),R0>1时,得到地方病平衡点(计算机病毒流行).由此给出清除计算机病毒的方法,并证明无病平衡点和地方病平衡点的局部渐近稳定性.这些方面与统计方法相比可节省人力、物力.  相似文献   

11.
分析了当前计算机病毒及计算机网络病毒的发展概况,基于网络传播的计算机病毒的技术特征及传播模式,并提出了基于网络传播的计算机病毒防御策略.同时,作者针对信息安全课程中网络病毒的实践环节设置了相应的实践内容,希望将教学中的理论和实践进行紧密的结合,有效培养和提高学生的综合运用能力.  相似文献   

12.
本文主要研究一类具标准发生率和空间扩散项的计算机病毒SIR模型的传播动力学.分析了当模型的阈值小于1时无病平衡点是局部渐近稳定的,也即计算机病毒趋于消亡;当阈值大于1时染病平衡点是局部渐近稳定的,说明计算机病毒将逐渐蔓延开来.然后,运用上下解的方法,进一步证明了上述的局部稳定性在一定条件下会是全局稳定的.最后,根据已有的动力学结论,给出了病毒的传染病学解释.  相似文献   

13.
本文介绍了计算机病毒的特点及主要传播途径,并从制度和措施等方面提出了防范计算机病毒的措施。  相似文献   

14.
我国恶意网站现状及防治对策研究   总被引:1,自引:0,他引:1  
浏览恶意网站是我国网民感染计算机病毒的主要途径之一.作为地下病毒产业链的重要环节.恶意网站通过增加攻击漏洞的数量、转移利用漏洞的重点以及借助APR病毒对正常网页的恶意感染来传播恶意网页.针对以上情况,可以通过规范国产软件的漏洞发布机制、对漏洞信息进行规范管理、建立安全厂商和ISP的沟通渠道、加装反病毒软件和安全补丁以及加强网民安全意识实现对恶意网站的有效防治.  相似文献   

15.
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题也在不断地推陈出新,其表现形式及传播途径日趋多样化,对其社会公共危害性越来越大。本文主要是结合工作实践经历来探讨计算机病毒带来的危害及日常防范。  相似文献   

16.
陈炳炎 《科技资讯》2012,(6):173-173
目前,供水企业面临着很多信息安全问题。企业受到来自内部和外部的双重威胁。外部因素主要包括计算机病毒的传播和黑客的攻击;内部风险主要源于企业信息安全管理问题。保障供水企业信息安全需从技术和员工信息安全管理两大方面着手。  相似文献   

17.
对计算机病毒传播特性的研究可以为控制计算机病毒的传播提供理论依据。本文根据计算机病毒具有潜伏性的特点,提出了一类带有直接免疫的SEIR计算机病毒传播模型;利用微分方程理论分析了传播阈值R0的取值是影响网络中病毒能否被控制的关键;说明了提高直接免疫率可以有效控制R0,从而进一步控制计算机病毒在网络中的传播;分析了计算机病毒在网络传播过程中无病平衡点和地方病平衡点的稳定性:1)当R0≤1时,无病平衡点P0局部渐近稳定,且全局渐近稳定,在当R0>1时,无病平衡点P0不稳定;2)当R0>1时,地方病平衡点P*全局稳定;最后通过模型仿真验证了1)和2)结论的正确性。  相似文献   

18.
从武术信息网络传播的传播者、接受者和传播环境三个主要构成要素着手,分析了武术信息网络传播的影响因素,并根据当前存在的问题提出了相应的对策。  相似文献   

19.
对传统型计算机病毒与新型计算机病毒的特点、传播途径等进行了总结和比较,重点介绍了3种最新的计算机病毒的特征及其危害性,它们分别是“苏珊”病毒、“笑脸”病毒和“9·11”计算机病毒。  相似文献   

20.
计算机病毒的防治策略   总被引:1,自引:1,他引:0  
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏.因此,有必要介绍计算机病毒的特征、症状和防治策略,只有掌握了计算机病毒症状,才能采取有针对性的防护措施加以防治.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号