首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 875 毫秒
1.
从电脑病毒及它的传染性等方面入手讨论了电脑病毒的特点及传染的规律。  相似文献   

2.
随着计算机的迅猛发展,电脑正在进入千家万户,给工作、生活带来极大方便。当人们正在为此高兴时,又传说电脑病毒好生厉害,相当多的人对电脑病毒不了解,深怕给自己带来什么危害。那么,什么是电脑病毒呢?  相似文献   

3.
纽约IBM公司的沃森研究中心,有一个密不透风、完全被隔离开来的实验室。从外表看它没有什么特别,桌子上摆满了电脑,半打开的抽屉里堆满了数以百计的磁盘。可是,只要你随便打开任何一张磁盘,你会发现里面都是电脑用户闻之丧胆的电脑病毒。这里几乎是电脑病毒的大本营,“窝藏”了1.2万种叫得出名堂的电脑病毒。  相似文献   

4.
当人们领略家用电脑奇妙功能的同时,往往也受到一些困扰,这就是电脑病毒。一旦你的电脑染上病毒,其后果轻则干扰你的工作,重则使你一番苦心积累的数据和程序倾刻间全部毁灭。电脑病毒到底是怎么一回事呢? 其实,电脑病毒就是一种程序,是能实现自身复制并且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。它能通过磁盘、网络等途径传播扩散,能“传染”其它程序。因此,人们借医学上“病毒”这一名词,把这种程序称之为电脑病毒。  相似文献   

5.
陈瑞全 《科技潮》1999,(9):125-130
熟悉计算机的人都还记忆犹新:1989年10月13日(星期五),一种名叫耶鲁撒冷的恶性病毒对全球数以百万的个人电脑造成危害,新闻媒体竞相报道,并把这种病毒称作"黑色星期五"。到了1992年3月6日,一种以意大利伟大的雕塑艺术家米开朗琪罗(其生日是3月6日)命名的病毒在中国出现并造成一些破坏,一时间,电脑病毒在中国电脑界着实"风光"了一下。时隔7年,今年4月26日,CIH 病毒在我国造成了较大面积的危害,电脑病毒这个从医学上移植过来的计算机术语,首次在中国造成轰动而几乎成为新闻明星。如今,日益猖撅的电脑病毒频频出现,使无数使用电脑的人不敢稍事松懈。电脑病毒究竟为何物?它  相似文献   

6.
圣诞、元旦、春节、情人节等节日相距很近,所以每年的一、二月份大都是电脑病毒的高发期。节日期间,各种电子邮件贺卡也多起来了,这时人们往往会放松自我保护意识,打开平时由于警惕而不会打开的可疑邮件。随着宽带的普及,广大用户在节假日上网聊天、下载电影、玩网络游戏的频率明显增加,这无疑为电脑病毒在节日期间爆发敞开了大门。  相似文献   

7.
网络给大家带来无限欢乐,但随网络而来的电脑病毒却让人恨之入骨,杀毒成了网络安全的必然途径。  相似文献   

8.
《创新科技》2010,(6):33-33
<正>英国里丁大学5月26日发布公报说,该校一名研究人员在自己手上植入一枚无线射频芯片,并出于实验目的故意让芯片感染电脑病毒,他本人也因此成为世界上第一个"感染"电脑病毒的人。马克·贾森是里丁大学电子工程方面的专家,他2009年曾在自己左  相似文献   

9.
本文中介绍了电脑病毒的概念、特点和防治方法,并进一步详细解释如何在人们日常应用的个人电脑和应用系统服务器的安全防范。  相似文献   

10.
本文简单介绍了电脑病毒的危害、分类、来源和主要传播途径,提出了检测和防止病毒感染电脑的一般方法。  相似文献   

11.
介绍了常见计算机病毒的分类,分析了图书馆计算机病毒的特征,结合图书馆读者服务工作的特点,有针对性地提出了防范计算机病毒的有效措施。  相似文献   

12.
阐述了计算机病毒的概念以及图书馆内常见的计算机病毒及其发展趋势,结合南京人口管理干部学院图书馆的实际情况,提出了积极有效的管理措施以构筑全面的、立体的、多层次的计算机病毒防御体系,以更好地保障图书馆的网络服务。  相似文献   

13.
主要对计算机病毒的特性、工作过程、具体现象和一般防范措施做了论述.  相似文献   

14.
传播是计算机病毒最主要、最基本的特征,同时传播特性独立于病毒多样复杂的表现形式而普遍存在.本文通过抽取计算机病毒在传播方面上的公共性质而忽略它们在表现形式上的具体差异,建立正确反映病毒传播特性的数学模型,利用合理的数学工具进行理论分析,从而揭示病毒传播内在的、客观的规律.在这个模型的基础上,可以对一些病毒现象进行初步的数学解释;为进一步的研究,包括病毒不同参数传播对外界的影响,持续和瞬间检测清除对传播的影响以及病毒交叉传播的数学描述和表现特性等提供坚实的理论基础  相似文献   

15.
本文在仔细分析病毒产生的原因及常见的预防病毒方法的基础上,提出了一种新颖、实用的计算机病毒防护分析系统方案。该系统在实际运行中取得了预期的效果。  相似文献   

16.
计算机病毒被喻为 2 1世纪计算机犯罪的五大手段之一 ,并排序为第二。计算机病毒的攻击性 ,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰 ,有些还陷入极度的恐慌之中。事实上人们产生上述不安的原因 ,在与对计算机病毒的误解 ,广大计算机用户有必要对计算机病毒的一些知识有一个比较明确的认识和全面的科学态度  相似文献   

17.
The computer network is not only of benefit to people, but also helpful for the spreading of viruses. The net-viruses spread more widely and rapidly than the traditional viruses, and network has become the major path of the virus spreading. The author analyzes the mode of the net-virus spreading, including E-mail spreading, positive scanning spreading and through-server spreading. Then some defense strategies in the anti-virus field are introduced, and some countermeasures of the net computer users are discussed.  相似文献   

18.
胡晓晔 《河南科学》2014,32(7):1255-1258
透彻分析了计算机病毒的特征和计算机反病毒技术.当今比较先进的反病毒技术有实时扫描技术,启发式代码扫描技术,虚拟机技术和主动内核技术等.但是目前杀毒软件主要还是以特征代码法为基础.所以重点研究了一个基于特征代码法的病毒检测系统的设计思想和实现技术.首先,分析了二进制可执行病毒脚本病毒和宏病毒的特征提取技术,设计了一个简单蜜罐系统来获取病毒样本.其次,为了解决特征代码不能检测未知病毒的问题,对引擎做了改进.通过对PE文件格式的分析,总结了一系列与PE文件头节表有关的染毒标志性行为,利用这些行为特征设计了基于PE文件状态的病毒检测方案,两种病毒检测方法的结合显著提高了检测效率.  相似文献   

19.
李坤鹏 《科技信息》2011,(13):57-58
计算机病毒严重地干扰了人类正常的社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。为了确保信息的安全与畅通,从计算机病毒的概念出发,分析计算机病毒的内涵和类型,并对计算机病毒来源进行分析,最后介绍计算机病毒的一些主要防护措施。  相似文献   

20.
本文在分析了计算机病毒的结构的基础上,重点讲述了计算机病毒的检测与清除的主要理想与方法。其中在病毒的检测中介绍了检测病毒的原理,以及如何检测内存中的病毒、引导型及文件型病毒、在病毒的清除部分介绍了清除病毒的原理、以及如何用多种方法清除病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号