首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
当计算机系统或文件染有计算机病毒时,需要检测和清除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式也能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。老一代的防杀计算机病毒软件只能对计算机系统提供有限的保护,只能识别出已知的…  相似文献   

2.
黄鑫源 《科技信息》2011,(10):I0218-I0218
计算机病毒是指故意编制或者在计算机种序中拷入的具有破坏目的并能自我复制的,针对计算机硬件固有的脆弱性而编制的具有某些特殊功能的程序。其目的在于非法侵入计算机系统,伺机触发运行,实施破坏和传染。本文总结了计算机病毒的起源和发展阶段,这可以让我们对计算机病毒有更深的认识,进而增加人们对计算机病毒的防范意识。  相似文献   

3.
本文对计算机病毒的特征、传染和危害进行分析,然后给出了计算机病毒的防治方法。  相似文献   

4.
目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。  相似文献   

5.
简要介绍了计算机病毒的常见类型、特点、传染过程、表现形式及 破坏性等,为计算机病毒的防治提供了参考资料。  相似文献   

6.
结合教学对计算机病毒特性作了剖析,揭示了计算机病毒的危害、传染方式及防范措施.  相似文献   

7.
齐凌 《今日科技》2002,(6):48-49
信息业的迅猛发展,正在改变着整个世界,随着计算机及其网络尤其是Internet在全球的普及和深入,使我们越来越多的接触网络、使用网络,并通过网络实现文件互传、邮件互发等,但同时病毒也伴随着网络得以迅速发展。一、网络病毒简介根据《计算机信息系统安全保护条例》的定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。通俗地讲,计算机病毒是某些人编制的具有特殊功能的程序,与生物病毒一样,电脑病毒具有传染和破坏的作用;但与之不同的是,…  相似文献   

8.
在发现计算机“圆点病毒”之后,最近又发现名为MARIJUANA的计算机病毒,这是一种能破坏存储数据的病毒.本文论述了该病毒的传染途径,危害及解毒方法。  相似文献   

9.
计算机病毒及其防治王俊伶(集美大学航海学院,厦门361021)中图法分类号TP3091计算机病毒的产生及其发展计算机病毒是以磁盘、磁带或网络等作为媒介传播扩散,能“传染”其他程序的程序。它具有隐蔽性、潜伏性、传染性、破坏性的特点。计算机病毒程序大多夹...  相似文献   

10.
张娜 《天津科技》2003,30(3):51-52
论述了病毒的类型、特点和破坏方式,分析了计算机病毒技术、传播方式,探讨了防范计算机病毒的措施。  相似文献   

11.
张杨 《科技信息》2011,(36):I0107-I0108
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus),具有破坏性、复制性和传染性。本文从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。  相似文献   

12.
本文从计算机病毒与手机病毒的传染方式、计算机病毒与手机病毒的防范方法两个方面用述了两者的异同点。  相似文献   

13.
刘庆辉 《科技资讯》2007,(10):112-112
正常程序被计算机病毒感染后,其原有功能基本上不受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。  相似文献   

14.
纳颖  肖鹍 《科技信息》2012,(3):129-129,170
随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒产生的原因,分类,特点等方面阐述了计算机病毒的内涵和对计算机系统带来的危害,进一步探讨了对于计算机病毒带来威胁的防范措施.以保证在使用计算机过程中不被计算机病毒侵袭。  相似文献   

15.
根据计算机病毒的传染特点,给出了一个通过 GUARD 程序监测软中断的使用情况以防止病毒传染的方法,该程序在实现防止病毒传染的同时,还通过显示器指出被传染对象和该传染的来源。  相似文献   

16.
朱红红 《奇闻怪事》2010,(4):52-52,58
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从黑客使用踩点侦查与漏洞扫描、远程攻击、隐藏等技术来破坏网络安全展开,讨论如何更好地防御黑客对网络安全的攻击和入侵。  相似文献   

17.
研究了一类潜伏期节点和爆发期节点均具有传染力的时滞SEIR计算机病毒传播模型。以计算机病毒的潜伏期为分岔参数,讨论了模型局部渐近稳定性,确定了模型产生局部Hopf分岔的时滞临界点,并利用仿真示例对所得结果进行了验证。  相似文献   

18.
简单介绍了计算机病毒的新特征和分类,及其破坏和攻击的目标,对计算机病毒的技术进行详细分析,以及研究计算机病毒注入方式,介绍了几种新的典型计算机病毒主要特点与发展情况,从计算机的特点入手,阐述了防范计算机病毒的对策。  相似文献   

19.
近些年来,随着电脑网络技术的发展,计算机病毒变得越来越猖獗,带来的破坏和危害也越来越大。虽然人们已经采取了许多安全保护措施。然而,“道高一尺,魔高一丈”,计算机病毒在互联网上四处横行,并有愈演愈烈之势。最近许多资料显示,计算机病毒的魔爪又伸向了手机和其他移动上网设备。  相似文献   

20.
研究计算机病毒的传染机制,提出了一种预防病毒的新思路,即利用中断INT08H对仙存中断向量表进行监测;利用中继INT13H控制对软和肋或硬盘的读写操作,以防病对磁盘上某一物理地址进行瞬间读写。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号