首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 781 毫秒
1.
深入分析了“Nimda”蠕虫病毒的行为,包括它的传播方式、特点和感染系统的特征,以及“Nimda”蠕虫病毒的现状;对该病毒的防范提出了一些建议;阐述了清除“Nimda”蠕虫病毒的方法和步骤。  相似文献   

2.
“北京目前没有关于食用猪肉引发疾病的任何疫情。”前段时间,就一些居民收到“目前不要吃猪肉,部分猪肉携带一种化脓性脑炎病毒”等内容的手机短信,北京市卫生局负责  相似文献   

3.
以“熊猫烧香”病毒为例,分析新型网络病毒的特征,并探讨行之有效的防御方法.  相似文献   

4.
崔巍巍 《科技资讯》2006,(25):85-85
本文以“CODERED”为例,对蠕虫病毒进行剖析。并将该病毒分为核心功能模块、hack web页面模块和攻击www.whitehouse.gov模块以便阐述。  相似文献   

5.
朱钰 《特区科技》2009,(1):41-43
如果你看到一段视频,笑了,而且顺手在MSN上传给N个朋友看。呵呵,你中毒了!并且成为传播“病毒”的“病毒”。你一个不小心,就成为一次营销活动的参与者,却不是最终获利的人。有人恨不得亲你一口,你推销了他的产品,他就是策划这次“病毒式营销”的人。  相似文献   

6.
记者:此次“熊猫烧香”病毒泛滥,使我国数百万网络用户遭到了不同程度的损失,之前也曾有过例如CIH等病毒对网络的破坏而造成重大损失的前例,请问贵公司对类似这样的紧急情况一般都采取怎样的危机处理?  相似文献   

7.
如今计算机“病毒”已成为世界性公害,网络系统也难以幸免,根据我们的理解和已进行过的工作来看,Novell网络具有防御病毒的良好基础.  相似文献   

8.
虽然微点主动防御软件还没有正式上市销售,但其强大的未知病毒防范能力使得黑客已将微点主动防御软件列为“重点关注对象”。微点反病毒专家说,近日,微点主动防御软件自动捕获的名为“Backdoor.Win32.Delf.ckv”的后门病毒明显别有用心。该病毒程序将自身释放的一个病毒文件winlogon.dll注册成名为“Windows Micropoint”的服务,试图冒充微点服务以蒙骗普通用户。  相似文献   

9.
一面是“黑客”,是病毒,一面是杀毒软件,防火墙, 是信息网络安全立法!网络信息安全与人们的生活息息相关,“黑”与“白”的博弈无时不在![编者按]  相似文献   

10.
对传统型计算机病毒与新型计算机病毒的特点、传播途径等进行了总结和比较,重点介绍了3种最新的计算机病毒的特征及其危害性,它们分别是“苏珊”病毒、“笑脸”病毒和“9·11”计算机病毒。  相似文献   

11.
新书介绍     
《分子病毒学原理》Alan J.Cann著科学出版社定价:50.00元本书以简明、清晰、图文并茂的风格论述现代病毒学.内容包括:病毒基础知识、病毒颗粒形态、病毒基因组、病毒复制、基因表达、病毒感染、病理机制、亚病毒介质等.书后附有词汇和缩写、亚病毒感染剂的分类、病毒学历史等.本书在国外的许多院校作为推荐教材,美国微生物学会称其“特色鲜明,比同类书中的任何一本都更适合大学生使用”新版增加了“病毒和凋亡”、“噬菌体和人类疾病”等新的小节,增加SARS等热点内容附有光盘,内含互动的学习资源,对本书的每一章加以补充  相似文献   

12.
在病毒们“穿上马甲”疯狂繁殖的今天,在Web2.0等各种新应用层出不穷的现代,在各种网络威胁屡屡来袭、安全厂商们应接不暇之际,一道曾用于美利坚国防领域的军用高安全级防火墙浮出水面,为民用安全市场带来一线灵光——只有实现“整合+智能”,才有可能从容应对以几何级数变种增长的网络威胁![编者按]  相似文献   

13.
利用微软系统高危漏洞进行传播的恶性病毒“魔波(Worm.Mocbot.a)”在我国陆续发作。反病毒专家预测将会有更多的电脑受到该病毒攻击,“魔波”病毒,甚至有可能会像“冲击波”、“震荡波”病毒一样大规模爆发。  相似文献   

14.
诺如病毒是属于杯状病毒科诺瓦克病毒属的非包膜单链RNA病毒,1968年首次在美国俄亥俄州诺瓦克爆发,因此命名为“诺沃克病毒”。诺如病毒是全世界急性胃肠道疾病的常见病因,常表现为恶心、呕吐和腹泻等症状,严重威胁全球卫生安全并造成了巨大的医疗经济负担。目前尚缺乏诺如病毒有效疫苗,西医常给予对症治疗亦缺乏特效药物,中医药在治疗急性传染病方面积累了大量有效经验,运用中医药整体观念、辨证论治特色势必推动“诺如病毒”防治取得突破性进展。  相似文献   

15.
鲁佳  李吉彬  刘欣悦 《科技信息》2010,(8):I0234-I0234,I0236
当前普通网民所发的信息量已经超过新闻媒体,成为网上信息的最大来源。而互联网上的法律滞后、网络执法难度大、缺乏舆论的向导性等原因,使得网络上出现了大量“恶搞”、“恶意虚假炒作”、“网络暴力”、“网络黑社会’’等不良行为和信息,并由此产生了诸多不良后果。充分认识这些不良行为和信息有助于净化网络环境、维护社会健康和谐的发展。  相似文献   

16.
“因特网依存”又称“因特网中毒”,指对因特网的过度使用和精神依赖现象。主要包括网络游戏成瘾、网络关系成瘾、网络色情成瘾、信息超载和网络强迫行为等类型。“因特网依存”现象既与网络的特点有关也与使用者的个性和生活境遇有关。近期一些学者认为1.“因特网依存”与其他技术依存现象一样,只是新媒体应用过程中的阶段性问题,遵循“时间递减模型”,过于渲染会适得其反。2.“因特网依存”现象的归因必须突破“个人——网络”的思维范畴,置入社会文化背景中加以体认。预防“因特网依存”现象,除了技术过滤、网上监控外,增强游戏软件开发人员的防范意识和社会责任感、加强网络道德建设、提高使用者网络素质等也非常重要,多管齐下使网络为我所用。  相似文献   

17.
几年前曾造成巨大灾害的“CIH”病毒前段时间又在网上传播,不同的是,该病毒在一些方面产生了“变异”,而成为一种“新CIH”病毒,威胁的还是连接到网上的电脑安全。类似的“变异”病毒还有很多,总是让人防不胜防。  相似文献   

18.
何慧红 《科技信息》2007,(15):157-158
随着计算机技术的不断发展,计算机网络已成为信息时代的重要特征。近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。按照国家、省人口计生委信息化建设的总体要求,不断加快信息化建设步伐,深化开发和利用信息资源,建成了以“三网”(互联网、计生专网、局域网)、“三库”(已婚育龄妇女信息库、流动人口信息库、奖励优惠政策落实情况信息库)为基本构架的计生信息化网络应用体系。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。本文就从网络在计生系统信息的应用,在安全问题的危害做一个简单的探讨。  相似文献   

19.
吴承辉 《海峡科学》2011,(11):37-38,98
网络信息时代,物理设备损坏、系统崩溃、病毒、黑客攻击等都会对网络信息安全构成重大威胁,因此对网络信息的保护就显得尤为重要。针对以上各种威胁,该文从物理、内网安全管理、身份认证、病毒防治、软件加密、防火墙使用等方面提出解决方案,从而使网络信息安全得到充分保障。  相似文献   

20.
黑客:虚拟空间里的政治生力军   总被引:1,自引:0,他引:1  
信息技术迅速而深刻地改变着我们的生活,同时也带来始料不及的“副产品”———黑客和病毒。今天的黑客不再只满足于恶作剧式的网络入侵,散播病毒,他们对政治的“兴趣”越来越浓。近年来发生的一些引人注目的黑客事件,多都带有浓厚的政治色彩。黑客活动呈现出集团化、组织化、国家行为化的趋势。在形形色色的政治团体、非政府组织、极端民族主义和宗教势力的网上活动中,黑客的身影频频闪现,“黑客政治”、“黑客运动”、“黑客活动主义”等新的名词应运而生。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号