首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
手机病毒知识和防治   总被引:2,自引:0,他引:2  
李荣  杨晔 《甘肃科技》2006,22(6):71-72
随着手机的不断普及和手机功能的不断提高,手机病毒已经不是一个陌生的概念。本文从手机病毒基础,传播方式,危害几个方面来说明如何保护你的手机。  相似文献   

2.
郭丽丽 《科技资讯》2007,(15):183-183
病毒曾经是电脑和网络的专利,现在却衍生到了小小的手机上,成为一种新的病毒。对于手机病毒,用户必须了解它们的毒发症状和攻击方法,才能更有效地进行防治。  相似文献   

3.
晨光 《科技潮》2004,(1):57-59
在我们还对“摩托罗拉寻呼机,随时随地传信息”记忆犹新的时候,手机的发展已经经历了1G、2G,甚至2.5G。目前,日本、韩国和一些欧洲国家都开通了3G业务。我国的通讯业内人士从几年前就一直谈论3G,可是到今天,依然没有何时开通3G的准确消息。现在,谈3G论3G手机正成为年轻人的口头语,可对于大多数人来说,也许提起3G仍是一头雾水,那么,什么是3G呢?  相似文献   

4.
手机病毒的分析及研究   总被引:1,自引:0,他引:1  
随着信息时代的迅猛发展,手机已成为了人们不可或缺的通讯工具。手机的功能越来越丰富,已不再局限于通话,更多的功能被植入到手机中来,与此同时,手机病毒也就应运而生。为了更有效地对手机病毒进行防范,加强对手机病毒的研究具有极其重要的意义和实际应用价值。本文介绍了手机病毒的概念、工作原理,系统地分析了手机病毒的特点及其攻击方式,提供了手机病毒相应的防范措施,旨在提高广大手机用户对手机病毒的危害及预防的关注。  相似文献   

5.
近些年来,随着电脑网络技术的发展,计算机病毒变得越来越猖獗,带来的破坏和危害也越来越大。虽然人们已经采取了许多安全保护措施。然而,“道高一尺,魔高一丈”,计算机病毒在互联网上四处横行,并有愈演愈烈之势。最近许多资料显示,计算机病毒的魔爪又伸向了手机和其他移动上网设备。  相似文献   

6.
尽管关于手机病毒的说法由来已久,但是很多还只是道听途说,有幸(应该说“不幸”才对“)见识”过的人很少,因此很多人一看到手机病毒的报道就说是夸大其词,危言耸听。  相似文献   

7.
反病毒专家发现了第一种能自动搜索手机中的电话薄并把自身拷贝发送到未被感染的手机上的手机病毒。  相似文献   

8.
带有预防接种的手机蓝牙病毒传播模型   总被引:1,自引:0,他引:1  
为了揭示手机蓝牙病毒的传播规律,以便更好地为制定病毒的预防措施提供理论依据,给出了移动环境下手机节点平均度的计算方法.提出了带有预防接种的手机蓝牙病毒传播模型,在模型中引入了手机蓝牙信号覆盖半径、节点分布密度、节点移动速度、比例因子和病毒复制时间等5个参数,讨论了各参数对病毒传播的影响.仿真实验表明,该模型较好地模拟了手机蓝牙病毒的传播过程,符合手机蓝牙病毒的传播规律.  相似文献   

9.
谢芬 《科技信息》2013,(22):99-99,96
当今逐渐普及的智能手机,在通讯记录、个人隐私、手机病毒等方面存在许多安全问题。黑客制造的手机病毒、木马等能够轻易通过后门进入手机系统,从而影响到手机的基础功能稳定和可靠性,智能手机一旦丢失其存储数据,对于广大用户而言是难以估计的损失,智能手机也可能因为手机病毒而接收大量垃圾信息和骚扰电话,从而影响到用户在使用中的心情与感受。为了让用户能够得到更好的体验效果,获得更多的智能手机安全信息,从而设计该系统,将各种智能手机操作系统平台和手机病毒所属的种类进行分类展示,更方便用户定位所要查看的病毒信息,向用户展示已经发现的病毒信息和特征描述,让使用者可以方便及时的查看需要的病毒信息和推荐解决问题的杀毒软件,用户也可以对新发现的病毒进行举报,经过审核及时把病毒信息展示在用户面前。本文设计的智能手机安全服务病毒专区系统分为前台和后台管理两个部分,主要实现如下功能:后台部分:(1)用户信息管理,包括后台信息的修改;(2)病毒数据信息管理,包括病毒数据的发布,(批量)更新,(批量)删除,列表查看和排序更新;(3)海量病毒数据的索引重建;(4)举报数据管理,包括举报病毒信息的更新,删除和举报病毒数据审核以及邮件通知;(5)病毒平台信息管理,包括病毒平台信息的查看、新增、更新和删除功能;(6)病毒类别信息管理,包括病毒类别信息的查看、新增、更新和删除功能。前台部分(中文病毒信息和英文病毒信息两部分):(1)病毒平台分类显示,包括根据平台显示病毒列表,根据平台和病毒类型展现的病毒列表,病毒详情信息等;(2)病毒信息举报,包括病毒附件和基本信息的上传功能;(3)病毒信息搜索,根据病毒基本信息和描述对病毒信息进行搜索定位,可以进行多关键字并行搜索;(4)管理员后台登陆功能,管理员密码查找功能。  相似文献   

10.
本文从计算机病毒与手机病毒的传染方式、计算机病毒与手机病毒的防范方法两个方面用述了两者的异同点。  相似文献   

11.
阐述了“蠕虫”病毒的历史与动机,对“蠕虫”病毒的传播的一般模式进行了分析,提出了一种建议模式。同时,分析了“蠕虫”病毒对高校校园网造成的危害,并提出了相应的对策。  相似文献   

12.
文章阐述了生态城市理论、总结了国内外研究成果,并根据国内外生态城市理论的比较,提出了我国生态城市建设的对策。  相似文献   

13.
文章阐述了生态城市理论、总结了国内外研究成果,并根据国内外生态城市理论的比较,提出了我国生态城市建设的对策。  相似文献   

14.
在移动自组网(MANETs)领域,节点的移动特性导致网络拓扑结构动态变化,安全补丁无法在网络中快速传播,从而没有对移动自组网脉冲免疫下的病毒传播进行研究.对此考虑到MANETs脉冲免疫的现实可行性,建立MANETs病毒传播脉冲免疫模型.基于脉冲微分方程(Impulsive Differential Equations,IDE)稳定性理论分析脉冲免疫下的MANETs的病毒传播行为和病毒是否消亡的感染临界特性,并对该系统的无病(Disease-free,DF)周期解的存在性、稳定性以及地方病(Endemic,ED)的持续存在性加以分析.并选取相应的参数,对系统进行数值仿真,实验结果验证了所得结论的正确性与一致性.  相似文献   

15.
目前,计算机病毒越来越受到人们的重视。本文通过“大麻”病毒实例,论述了计算机病毒产生原理、传播途径、免疫方法以及它的危害,并重点强调了病毒产生原理。  相似文献   

16.
企业人力资本投资优化创新的理论与对策   总被引:1,自引:0,他引:1  
通过对企业人力资本投资理论的深入认识,将数学最优化方法研究理论运用到企业人力资本管理,在对企业人力资本投资进行效益评价的基础上,建立企业人力资本优化配置模型,并指出企业对人力资本投资优化创新的同时应重视对人力资本投资环境的优化。  相似文献   

17.
基于危险理论的计算机病毒传播模型研究   总被引:1,自引:0,他引:1  
针对现阶段计算机网络中都采取了反病毒措施,且反病毒措施能够自主传播这一特点,通过分析SIR模型的不足,从而提出了一种新的网络病毒传播模型——危险理论模型.该模型更好地描述了现实计算机网络中计算机病毒的传播情况.  相似文献   

18.
基于免疫危险理论的手机恶意软件检测模型   总被引:1,自引:0,他引:1  
为了提高智能手机恶意软件检测的自适应性和有效性,该文提出了基于免疫危险理论的手机恶意软件检测模型,该模型由4个部分组成:数据采集、危险信号生成、共刺激信号生成和预警部分,针对不同的恶意软件,采用微分方法表达危险信号,由自适应抗原提呈细胞产生相应的共刺激信号,最后对恶意软件产生预警.通过实验验证了该文模型的自适应性和有效性.  相似文献   

19.
随着网络技术的快速发展和广泛应用,手机网络的安全正受到严重的挑战。本文分析了Motorola MPX220手机病毒的攻击方式,并给予了有效的防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号