首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
反病毒领域:冲破病毒防护“分水岭” 6月25日,中国反病毒领域最具市场竞争力实用化产品微点主动防御软件在北京隆重宣布上市。这份姗姗来迟的“爱”终于在三年后这个夏天成功向世人展示,预示着微点人将用更加饱满激情创造公司最美好未来。  相似文献   

2.
《安庆科技》2005,(3):12-12
长期以来人们对于计算机病毒只能被动防御的局面已被改变,由我国计算机反病毒领域领军人物刘旭和他的技术团队组织研发的微点主动防御软件,已成功实现单机版主动防御计算机未知病毒作业,成为由中国科技人员自主创新的世界上首次出现的从根本上防止计算机病毒危害的软件产品。  相似文献   

3.
近些年来,随着计算机的普及与应用和因特网高速发展,网络通信已成为人们获取各类信息和相互之间联系的重要手段,但同时,计算机病毒恶性制作和传播亦日益猖狂起来,导致在短时间内,上演计算机染毒瘫痪的大灾难。由北京东方微点信息技术有限责任公司研发的微点主动防御软件,将实现单机版主动防御计算机未知病毒作业,实现对病毒的提前防御。从本期开始,我们开辟《微点播报》专栏实时播报计算机反病毒领域专家对病毒的防治和对策。  相似文献   

4.
近日,微点主动防御软件自动捕获一个为“Trojan-PSW.Win32.OnLineGames.busz”的网游盗号木马,该木马专门盗窃热门网游账号和密码。  相似文献   

5.
近日,微点主动防御软件自动捕获了一种名叫“AV杀手Trojan.Win32.KillAV.acn”的木马,该木马最大的特点就是感染用户系统后,先除掉杀毒软件。没有杀毒软件的脆弱系统只能唱响“我家大门常打开、开放怀抱等你……”  相似文献   

6.
兆瓦级风电齿轮箱由于运行环境恶劣且载荷工况复杂,齿轮普遍存在微点蚀现象,近年来越来越引起行业内重视。文章以国际微点蚀校核标准ISO/TR15144—1:2010为基础,对影响齿轮微点蚀的齿面粗糙度、变位系数、油温等几个主要因素进行分析,给出合理的推荐值,并开发微点蚀计算软件。结合具体兆瓦级风电齿轮箱设计,提出降低风电齿轮微点蚀风险的具体措施。  相似文献   

7.
近期,微点主动防御软件自动捕获木马数量异常增高,微点反病毒专家分析与近期IE浏览器falsh播放插件漏洞有较大关系。NIE等浏览器falsh播放器插件安装率极高,可以说全球计算机用户都受到了严重威胁。且由于该插件缺乏自动更新机制等原因,尽管Adobe公司早在四月提供了Adobe Flash Player 9.0.124版本,但就目前情况看,该漏洞仍然造成了严重影响。  相似文献   

8.
置换空间PBBS是比Banach序列空间lp(Xn)(p≤1)更为广泛的一类Banach空间,本文主要ateaux可微点与Frechet可微点有PBBS中提升的问题,我们的结论包含了lp(Xn)(p≥1)中相应结果。  相似文献   

9.
“网页挂马”已成为木马传播的主要途径之一。黑客往往在入侵网站后利用这种方式将木马“种植”到浏览该网站的用户计算机上并执行命令,以达到盗取用户财物和控制用户计算机的目的。日前,微点反病毒专家发现一种更为新颖的网页挂马方法,通过向“第三方”网站间接挂马,实现病毒传播速度、数量倍速增长,对网民危害极大。微点反病毒专家经过技术分析发现,  相似文献   

10.
一项调查数据表明,2008年中国互联网用户将达2.44亿。随着我国互联网用户增多,病毒也越来越猖狂,并逐渐呈现不易控制趋势。众所周知,目前主流的杀毒软件都是发现了病毒,然后把病毒特征码加入到病毒库中,这样,杀毒软件才具备查杀该病毒的能力。也就是说,如果杀毒软件厂商没有把新病毒的特征加入到病毒库中,杀毒软件是不具备查杀此病毒能力的。正因如此,一些新病毒泛滥初期,杀毒软件是不具备查杀能力的,更不具备杀新病毒能力。上世纪九十年代,一年才有几万种新病毒;如今,2007年仅德国AV测试实验室就监测到了多达550万种病毒,平均每天近2万个新病毒让杀毒软件厂商难以招架。严峻的安全形势,凸显杀毒软件工作模式的致命缺陷,也意味着杀毒软件如果继续依循查杀特征码的陈旧杀毒模式,将难以继续担当PC安全保护神的历史重任。基于此,杀毒软件厂商才会寻找新的发展之路,主动防御已成为安全软件厂商的发展方向。 我国著名反病毒专家刘旭率领北京东方微点信息技术有限责任公司研发团队,自2005年起,历经数载,打破常规反病毒模式——  相似文献   

11.
根据埃杰尔理论,将斗叶工作面剖分成三维有限单元,并编制了一整套程序来计算斗叶工作面射流微点运动轨迹.由CJ22-W-90/1×11水轮机在设计工况下的计算结果表明:CJ22型斗叶工作面型线良好,斗叶数也合适,但斗叶倾角应从10.3°增大至15°.将此结果应用于实践,解决了云南元江龙洞水电站机组振动问题.  相似文献   

12.
文章讨论复变函数中几个重要的基本概念:可微,解析,奇点,重点讨论了奇点与不解析点,奇点与不可微点,解析点与可微点之间的区别与联系,并给出相应的例子。  相似文献   

13.
置换空间PBBS是比Banach序列空间lp(Xn)(p≥1)更为广泛的一类Banach空间.本文主要讨论Gteaux可微点与Frecht可微点在PBBS中提升的问题.我们的结论包含了lp(Xn)(p≥1)中相应结果.  相似文献   

14.
提出了一种基于免疫技术的计算机防病毒入侵系统方案.该系统与传统的杀毒软件相比,最大的不同在于将杀毒软件的被动防御变为免疫系统的主动防御,使病毒与木马无法入侵操作系统,从而保障系统的安全工作.  相似文献   

15.
最近,一种名为“磁碟机”病毒大面积暴发,其“作案”手段复杂,更新速度快,隐蔽性大,反查杀能力强。反病毒专家介绍,新一代毒王“磁碟机”的“毒性”已远远大于臭名昭著的“熊猫烧香”病毒。  相似文献   

16.
讨论了齐次康拓集C(「0,1」,{2},{a^1+ak}和偏齐次康拓集C^*(「0,1」,{2},{a^1+ak})上的康拓型函数,在条件ak≥0和n/∑/k=1ak=0(n)下,并给出了其不可微点集的豪斯道夫维数及填充维数。  相似文献   

17.
为了融合当前主流的云安全解决方案的优点并弥补不足,提出一种包括服务器和客户端,更全面、高效的云安全框架.服务器端包括基于信誉服务的主动防御模块和基于病毒行为分析的被动查毒杀毒(简称查杀)模块,两模块共享数据、协同工作;客户端采用多层次访问控制模型完成病毒本地查杀、威胁预防和可疑病毒发现.通过服务器集群和海量客户端的共同合作,使得此云安全框架集主动防御和被动查杀于一体,具有全方位、强有力的病毒查杀能力.  相似文献   

18.
企业局域网被动式的防御方式主要基于以有的病毒特征而开发出相应的反病毒程序,对于漏洞的防护也是采取补丁方式。这样的防御系统经常受到病毒危害,使用户蒙受损失,而主动防御系统则较好的解决了这一难题。本文力图通过主动防御的实现细节及安全策略等方案解析企业局域网内网安全。  相似文献   

19.
在线接触热弹流润滑的基础上,对风电主齿轮的热弹流模型进行计算,对比了热弹流润滑和ISO/TR 15144—1计算出的最小油膜厚度及微点蚀安全系数。给出不同啮合点的无量纲压力、膜厚、温度分布图。结果表明:使用热弹流润滑理论直接计算风电齿轮箱微点蚀安全系数是可行的;直接使用热弹流润滑理论计算的油膜厚度小于使用ISO/TR 15144—1计算的油膜厚度;风电主齿轮箱齿面受载分析确定修形量时可以不用考虑热弹流润滑引起的压力分布变化及接触形式变化。  相似文献   

20.
利用广义梯度研究了Rn上的距离函数dE(x)的可微点集与不可微点集的结构.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号