首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张杨 《科技信息》2011,(36):I0107-I0108
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus),具有破坏性、复制性和传染性。本文从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。  相似文献   

2.
黄鑫源 《科技信息》2011,(10):I0218-I0218
计算机病毒是指故意编制或者在计算机种序中拷入的具有破坏目的并能自我复制的,针对计算机硬件固有的脆弱性而编制的具有某些特殊功能的程序。其目的在于非法侵入计算机系统,伺机触发运行,实施破坏和传染。本文总结了计算机病毒的起源和发展阶段,这可以让我们对计算机病毒有更深的认识,进而增加人们对计算机病毒的防范意识。  相似文献   

3.
鄢颖 《科技信息》2012,(1):212-212,210
计算机网络已成为我们生活中一个无处不在、无所不用的工具,但由于网络的联接方式、网络的开放性与共享性、终端分布的不均匀性及复杂多变的计算机病毒等因素,使得计算机网络非常容易遭受病毒、黑客、恶意软件或者其它未知的破坏行为的攻击。这种无论是在局域网还是在广域网中都存在着的潜在威胁,使我们的网络安全问题显得尤为重要。本文就如何确保网络信息的安全与畅通。重点介绍一些局域网安全控制策略。  相似文献   

4.
近些年来,随着电脑网络技术的发展,计算机病毒变得越来越猖獗,带来的破坏和危害也越来越大。虽然人们已经采取了许多安全保护措施。然而,“道高一尺,魔高一丈”,计算机病毒在互联网上四处横行,并有愈演愈烈之势。最近许多资料显示,计算机病毒的魔爪又伸向了手机和其他移动上网设备。认识手机病毒手机病毒可以算是计算机病毒的同门弟兄。首先,它也是一种由计算机程序编写而成的程序;其次,它同样具有传播功能,可利用发送普通短信、彩信、上网浏览、下载软件和铃声等方式,实现网络到手机,或者手机到手机的传播;第三、它对手机的危害,也与计算机…  相似文献   

5.
成杰 《应用科技》1999,(11):33-33
以Internet为依托,网络病毒扩散迅速,危害巨大。1998年11月2日,美国6000多台计算机被病毒感染,造成Internet不能正常运行,这是一次非常典型的计算机病毒人侵计算机网络的事件。遭受攻击的有5个计算机中心和12个地区结点,包括它们连接着政府、大学、研究所和拥有政府合同的25000台计算机,计算机系统的直接经济损失达9600万美元,在网络上,计算机病毒传播迅速。一方面病毒自身普遍具有较强的再生机制,甚至可以繁衍出不同特征代码和特性的多种同一类计算机病毒,一旦与计算机用户接触,就可迅速扩散和传染;另一方面网络上各种数据信…  相似文献   

6.
随着计算机的普及和网络的迅猛发展,计算机病毒作为计算机技术的"副产品"也深深影响着人们的生活。特别是近年来,计算机病毒呈现出愈演愈烈的趋势,给人们使用计算机带来了严重困扰。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。  相似文献   

7.
随着计算机和网络的普及,大家在利用计算机提高工作效率的同时,也要十分注意计算机的安全和干扰,特别是防止计算机病毒的侵入、破坏和流氓软件的干扰,如何才能杜绝问题的发生呢?首先,在使用别人的移动存储器前要进行病毒检查,对重点保护的计算机系统应做到专机、专盘、专人、专  相似文献   

8.
计算机病毒传播的性能分析潘建平丁伟顾冠群(东南大学计算机科学与工程系,南京210018)一般认为计算机病毒(以下简称病毒)是在计算机系统中能够精确地或有修改地复制自身的可执行体,并且具有潜伏、传播(或者感染)和攻击等特性[1].从它在1983年产生...  相似文献   

9.
周竞  刘传文  刘焱 《科技信息》2012,(35):124-124
随着计算机在社会生活各个领域的广泛运用.计算机病毒攻击与防范技术也在不断拓展。据报道.世界各国遭受计算机病毒感染和攻击的事件数以亿计.严重地干扰了正常的人类社会生活.给计算机网络和系统带来了巨大的潜在威胁和破坏。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。  相似文献   

10.
对世界范围内的计算机用户来说。1992年3月可谓提心吊胆的一个月。3月6日,代号“米开朗琪罗”的计算机病毒横扫五大洲。由于防范及时,全球仅有上万台计算机遭破坏。时隔一周,一种以13日同时是星期五为触发条件的“黑色星期五”病毒(又称“耶路撒冷”)又大规模爆发,造成的损失更甚于“米氏”病毒。一时间,计算机病毒问题成了新闻媒介和街谈巷议的热门话题。所谓“计算机病毒”,实际上是指那些有意或无意编制出来的程序,在输入计算机后,在每个系统中大量复制相同的程序,以致搅乱、改变甚至摧毁计算机中的软件,使用户多年来辛辛苦苦得到的数据资料毁于一旦。上述现象恰恰和医学上所称的“病毒”十分相似。当病毒侵入生物细胞后,就在细胞  相似文献   

11.
校园网病毒防范系统的实现与改进   总被引:3,自引:0,他引:3  
计算机病毒的广泛传播,严重威胁网络运行的安全。安装防病毒软件是一种最常用的预防病毒入侵的手段,但是受病毒攻击、黑客攻击、操作不当和软件安装冲突等因素的影响,经常会导致运行于后台的防病毒软件运行异常,失去防毒功能,而这个过程一般很难被使用者察觉,导致病毒的泛滥。这里针对上述过程设计了对防毒系统运行和升级状态进行实时监控的模块,该模块可在防病毒系统运行异常时,及时通知用户采取应对措施,防止计算机病毒进一步的蔓延,保证计算机网络的安全运行。  相似文献   

12.
计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,无论一个单位属于何种类型,它们都面临着一个同样的问题:如何面对来自互联网上各种不安全因素的挑战。黑客、病毒在网上的觊觎为企事业的发展带来巨大的压力。解决计算机病毒问题最有效的方法是加强防范工作。下面我们将结合近期我院局域网内计算机感染ARP病毒的情况做一些讨论。  相似文献   

13.
计算机病毒及其防治王俊伶(集美大学航海学院,厦门361021)中图法分类号TP3091计算机病毒的产生及其发展计算机病毒是以磁盘、磁带或网络等作为媒介传播扩散,能“传染”其他程序的程序。它具有隐蔽性、潜伏性、传染性、破坏性的特点。计算机病毒程序大多夹...  相似文献   

14.
为控制计算机病毒在网络上的传播,考虑了刚联网的计算机可能携带潜伏状态的病毒及爆发状态的病毒可能转变成潜伏状态的病毒,提出一个计算机病毒传播模型.通过动力学分析得到,该模型在一定条件下存在一个有毒平衡点,且全局渐近稳定,随后的两个数值范例也验证了这一结论.讨论了清除网络病毒的问题,通过调整模型和深入分析可知,关键是防止携带潜伏状态病毒的计算机联网.综合分析与数值范例均表明:在一定条件下,只要能够防止外部病毒输入,网络上的病毒就能被清除.最后给出了控制计算机病毒在网络上传播的一些具体建议.  相似文献   

15.
随着计算机应用的推广与普及,各种编程技术不断提高。而计算机操作系统仔在着弱点,于是产生了攻出计算机系统的计算机病毒。计算机病毒出现后,已使广大计算机用户损失了大量的人力、物力和财力。去年未至今年初,计算机病毒侵入了铁路部门和高等学校。就在我们使用的数台微型计  相似文献   

16.
李潼 《科技资讯》2013,(34):11-11
随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势,严重地干扰了正常的人类社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。本文对当前计算机病毒的特点和解决的策略进行分析。  相似文献   

17.
计算机网络安全与病毒的分析处理   总被引:1,自引:0,他引:1  
李超玲  刘彦明 《科技信息》2007,(33):204-205
计算机及网络给人们带来巨大便利的同时,也会随时面临某些漏洞和隐患的危害。计算机及网络安全问题与病毒防护一直困扰着人们安全使用计算机,解决计算机网络安全问题刻不容缓。本文分析了危害计算机网络安全的几个方面,并就计算机病毒的产生及其对计算机网络系统的攻击进行了剖析,提出了保证计算机网络系统安全的一些常用方法。  相似文献   

18.
随着计算机和网络技术的发展,人们的工作与生活已经越来越离不开计算机的使用,然而,病毒技术的发展,对计算机和网络的安全构成了极大的危害。本文针对计算机病毒中主流的文件型病毒,介绍了PE文件的格式,研究了各种PE文件感染的主要方法。  相似文献   

19.
杨胜波  胡莉 《应用科技》2004,31(1):47-48
随着计算机网络的普及,计算机病毒防范已成为计算机和网络领域的重要研究课题.简要介绍了中国海运集团企业网的病毒解决方案及反病毒软件的安装和管理方式,实现整个企业的运营工作不受计算机病毒侵扰的目的。  相似文献   

20.
李建平 《太原科技》2002,(1):30-30,32
通过介绍计算机使用过程中的安全维护,计算机病毒的判断、预防以及消除病毒等问题,了解正确的管理与使用计算机的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号