共查询到20条相似文献,搜索用时 781 毫秒
1.
何文 《重庆工商大学学报(自然科学版)》2004,21(4):396-398
深入分析了“Nimda”蠕虫病毒的行为,包括它的传播方式、特点和感染系统的特征,以及“Nimda”蠕虫病毒的现状;对该病毒的防范提出了一些建议;阐述了清除“Nimda”蠕虫病毒的方法和步骤。 相似文献
2.
“北京目前没有关于食用猪肉引发疾病的任何疫情。”前段时间,就一些居民收到“目前不要吃猪肉,部分猪肉携带一种化脓性脑炎病毒”等内容的手机短信,北京市卫生局负责 相似文献
3.
4.
本文以“CODERED”为例,对蠕虫病毒进行剖析。并将该病毒分为核心功能模块、hack web页面模块和攻击www.whitehouse.gov模块以便阐述。 相似文献
5.
如果你看到一段视频,笑了,而且顺手在MSN上传给N个朋友看。呵呵,你中毒了!并且成为传播“病毒”的“病毒”。你一个不小心,就成为一次营销活动的参与者,却不是最终获利的人。有人恨不得亲你一口,你推销了他的产品,他就是策划这次“病毒式营销”的人。 相似文献
6.
《中国新技术新产品精选》2007,(3):33-35
记者:此次“熊猫烧香”病毒泛滥,使我国数百万网络用户遭到了不同程度的损失,之前也曾有过例如CIH等病毒对网络的破坏而造成重大损失的前例,请问贵公司对类似这样的紧急情况一般都采取怎样的危机处理? 相似文献
7.
如今计算机“病毒”已成为世界性公害,网络系统也难以幸免,根据我们的理解和已进行过的工作来看,Novell网络具有防御病毒的良好基础. 相似文献
8.
张婷婷 《中国新技术新产品精选》2008,(3):84-84
虽然微点主动防御软件还没有正式上市销售,但其强大的未知病毒防范能力使得黑客已将微点主动防御软件列为“重点关注对象”。微点反病毒专家说,近日,微点主动防御软件自动捕获的名为“Backdoor.Win32.Delf.ckv”的后门病毒明显别有用心。该病毒程序将自身释放的一个病毒文件winlogon.dll注册成名为“Windows Micropoint”的服务,试图冒充微点服务以蒙骗普通用户。 相似文献
9.
一面是“黑客”,是病毒,一面是杀毒软件,防火墙, 是信息网络安全立法!网络信息安全与人们的生活息息相关,“黑”与“白”的博弈无时不在![编者按] 相似文献
10.
徐秋菊 《科技情报开发与经济》2003,13(12):210-211
对传统型计算机病毒与新型计算机病毒的特点、传播途径等进行了总结和比较,重点介绍了3种最新的计算机病毒的特征及其危害性,它们分别是“苏珊”病毒、“笑脸”病毒和“9·11”计算机病毒。 相似文献
11.
12.
在病毒们“穿上马甲”疯狂繁殖的今天,在Web2.0等各种新应用层出不穷的现代,在各种网络威胁屡屡来袭、安全厂商们应接不暇之际,一道曾用于美利坚国防领域的军用高安全级防火墙浮出水面,为民用安全市场带来一线灵光——只有实现“整合+智能”,才有可能从容应对以几何级数变种增长的网络威胁![编者按] 相似文献
13.
14.
诺如病毒是属于杯状病毒科诺瓦克病毒属的非包膜单链RNA病毒,1968年首次在美国俄亥俄州诺瓦克爆发,因此命名为“诺沃克病毒”。诺如病毒是全世界急性胃肠道疾病的常见病因,常表现为恶心、呕吐和腹泻等症状,严重威胁全球卫生安全并造成了巨大的医疗经济负担。目前尚缺乏诺如病毒有效疫苗,西医常给予对症治疗亦缺乏特效药物,中医药在治疗急性传染病方面积累了大量有效经验,运用中医药整体观念、辨证论治特色势必推动“诺如病毒”防治取得突破性进展。 相似文献
15.
16.
“因特网依存”又称“因特网中毒”,指对因特网的过度使用和精神依赖现象。主要包括网络游戏成瘾、网络关系成瘾、网络色情成瘾、信息超载和网络强迫行为等类型。“因特网依存”现象既与网络的特点有关也与使用者的个性和生活境遇有关。近期一些学者认为1.“因特网依存”与其他技术依存现象一样,只是新媒体应用过程中的阶段性问题,遵循“时间递减模型”,过于渲染会适得其反。2.“因特网依存”现象的归因必须突破“个人——网络”的思维范畴,置入社会文化背景中加以体认。预防“因特网依存”现象,除了技术过滤、网上监控外,增强游戏软件开发人员的防范意识和社会责任感、加强网络道德建设、提高使用者网络素质等也非常重要,多管齐下使网络为我所用。 相似文献
17.
几年前曾造成巨大灾害的“CIH”病毒前段时间又在网上传播,不同的是,该病毒在一些方面产生了“变异”,而成为一种“新CIH”病毒,威胁的还是连接到网上的电脑安全。类似的“变异”病毒还有很多,总是让人防不胜防。 相似文献
18.
随着计算机技术的不断发展,计算机网络已成为信息时代的重要特征。近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。按照国家、省人口计生委信息化建设的总体要求,不断加快信息化建设步伐,深化开发和利用信息资源,建成了以“三网”(互联网、计生专网、局域网)、“三库”(已婚育龄妇女信息库、流动人口信息库、奖励优惠政策落实情况信息库)为基本构架的计生信息化网络应用体系。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。本文就从网络在计生系统信息的应用,在安全问题的危害做一个简单的探讨。 相似文献
19.
20.
黑客:虚拟空间里的政治生力军 总被引:1,自引:0,他引:1
信息技术迅速而深刻地改变着我们的生活,同时也带来始料不及的“副产品”———黑客和病毒。今天的黑客不再只满足于恶作剧式的网络入侵,散播病毒,他们对政治的“兴趣”越来越浓。近年来发生的一些引人注目的黑客事件,多都带有浓厚的政治色彩。黑客活动呈现出集团化、组织化、国家行为化的趋势。在形形色色的政治团体、非政府组织、极端民族主义和宗教势力的网上活动中,黑客的身影频频闪现,“黑客政治”、“黑客运动”、“黑客活动主义”等新的名词应运而生。 相似文献