首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
任玮 《今日科技》2002,(4):48-49
电子文件是数字化信息技术的产物,它是指能被计算机系统识别、处理,按一定格式存储于磁盘或光盘等介质上,并可在网上传送的数字代码序列。当前有一种观点认为,由于电子文件、电子档案的栽体可以方便的更换,方便地进行逻辑归档或非实体归档,因此,传统意义上的实体保护已失去意义。但人们不能回避这样一个现实,即我们的计算机系统受到病毒、黑客的破坏而造成文件被修改,甚至造成系统崩溃的情况时有发生,这说明现阶段的软件保护技术还难以完全保证电子文件、电子档案的真实性和可靠性,难以保证计算机系统的绝对安全。而将需要归档的…  相似文献   

2.
在计算机广泛使用的今天,电脑病毒已成为一项极为巨大的危害。所谓电脑病毒是人为编制的一些程序,当计算机在运行中满足其触发条件时,程序被启动,对硬盘中文件,或引导区进行非法操作,从而破坏文件,给用户造成巨大损失。按其传染方式来分主要分为三类:一是磁盘引导区传染的病毒。这种病毒全部或部分取代正常的引导记录,而将正常的引导记录转  相似文献   

3.
在使用APPLEⅡ微机中,有时会因为操作失误或其它某些原因将磁盘上有用的文件删除。一旦出现这种情况,将给用户工作造成不同程度的损失和延误。如何恢复因不慎而误删除的磁盘文件是用户非常关心的问题。在有些杂志上介绍恢复被删除文件,一般通过人工一步步地把删除后磁盘变化的信息恢复过来,用这种方法恢复被删除文件需要对机器语言,磁盘结构等非常熟悉。本文介绍用BASIC语言编制恢复被删除文件的方法,用户可根据选择将非常容易地恢复一个或一批已被删除文件。  相似文献   

4.
成杰 《应用科技》1999,(11):33-33
以Internet为依托,网络病毒扩散迅速,危害巨大。1998年11月2日,美国6000多台计算机被病毒感染,造成Internet不能正常运行,这是一次非常典型的计算机病毒人侵计算机网络的事件。遭受攻击的有5个计算机中心和12个地区结点,包括它们连接着政府、大学、研究所和拥有政府合同的25000台计算机,计算机系统的直接经济损失达9600万美元,在网络上,计算机病毒传播迅速。一方面病毒自身普遍具有较强的再生机制,甚至可以繁衍出不同特征代码和特性的多种同一类计算机病毒,一旦与计算机用户接触,就可迅速扩散和传染;另一方面网络上各种数据信…  相似文献   

5.
当计算机系统或文件染有计算机病毒时,需要检测和清除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式也能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。老一代的防杀计算机病毒软件只能对计算机系统提供有限的保护,只能识别出已知的…  相似文献   

6.
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法。对这种保护机制进行了详细的讨论。用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏。所给出的方法为遏制计算机病毒提供了一种手段。  相似文献   

7.
1、WWW浏览逐渐变慢或停止 常用的IE及NETSCAPE浏览器设有磁盘缓存功能,它可以把网上收集来的数据暂时存放在磁盘的一个目录中,并建立文件档案数据。当再次打开一个网页时,苜先查找磁盘中是否有相应的图像或其它数据,如果有则从磁盘直接调入,避免从网上再次接收数据浪费时间,这无疑会大大加快网上浏览述度。但磁盘缓存在使用过程中会出现一些特殊的故障,导致浏览器降低工作效率或干脆停止工作。 第一种现象:上网速度减慢,硬盘不停地工作,而调制解调器的收发信号灯长时间闪烁一次,浏览器调出图像或其它数据缓慢。这种现象的产生主要是由于磁盘缓冲区内容太多,每次  相似文献   

8.
分析了病毒对文件完整性的破坏,对此提出了使用公钥密码体制进行数字签名来保护文件完整性的方法,对这种保护机制进行了详细的讨论,用这种方法不仅能够抵御病毒对文件的破坏,而且能够抵御其它各种因素对文件的破坏,所给出的方法为遏制计算机病毒提供了一种手段。  相似文献   

9.
随着计算机普及以及计算机网络飞速的发展,伴随而来的计算机病毒传播问题也越来越引起我们的关注.动态连接库病毒是时下主流的计算机病毒辣之一,据笔者了解目前很多病毒程序都和DLL有关联,其中很多病毒就是一个单独的DLL文件,比如特洛伊木马木马程序,后门程序,恶性病毒等.本文通过分析DLL病毒原理,希望大家了解什么DLL病毒.以及如何防治.  相似文献   

10.
根据计算机房中病毒传播的特点,提出了一种主动防范计算机病毒传播的方法,即抓住病毒程序传染的主要途径-内存,病毒程序在内存中存在方式-驻留,及病毒程序传播病毒的主要手段-截了中断向量,层层防范,实时监测,达到预防病毒向外扩散的目的。  相似文献   

11.
持久化,即"Persistence"。所谓将数据持久化就是将数据从内存中保存到磁盘中,也就是我们通常所说的将Java代码中的数据写入到数据库中,这样的话,哪怕系统掉电也能重新恢复数据。虽然持久化数据的方式多种多样,比如我们可以将数据以文件、XML文件的形式保存到磁盘中,但通常是将数据保存到数据库中,这样可以快速的对数据进行增、删、改、查等操作。  相似文献   

12.
随着信息时代的来临,未来战争对信息权的争夺将愈演愈烈,这一趋势发展的必然结果是,作为战争信息载体的计算机系统将处于无可争议的中心地位。但一种新的武器——计算机病毒武器的出现,将使发达国家信息技术的优势被大大侵削,从而改变交战各方的力量对比,使未来战争舞台重新变得扑朔迷离。“瘟疫性代码”粉墨登场所谓计算机病毒,就是一种能够破坏计算机正常工作的特殊软件程离,即“瘟疫性代码”,这些代  相似文献   

13.
该文提出一种基于安全存储服务器——网络文件保险柜的终端数据安全保护解决方案,该产品采用安全内核、透明加解密、安全虚拟磁盘、终端安全防护技术,使得对终端数据的操作完全在可控范围内完成.文档从产生、保存、修改、归档及销毁的生命周期,均在安全的环境内进行,保证信息不被泄露和免遭破坏,从而实现终端数据全生命周期的安全防护.  相似文献   

14.
W97M/Ethan.A     
《科技潮》1999,(4)
根据全球最新的病毒监测数据报告,目前一种名为"W97M/Ethan.A"的 Word 宏病毒正在以极快的速度感染和传播。包括NAI(美国网络联盟公司)在全球范围的AVERT(反病毒紧急响应小组)实验室在内的多家国际反病毒机构,都已对此种病毒作出了快速反应。W97M/Ethan.A 是一种寄生型宏病毒,由一个宏组成,其代码长度约为5行,能够感染 Word 系统中的文档和模板。在感染过程中,W97M/Ethan.A 使用一种特殊的算法,从自己的源文件中向宿主文件传送病毒代码,在源文件中存放的是以VBA 代码形式存放的病毒程序。一旦感染成功,W97M/Etban.A 会删除自身的有关文件,隐藏踪迹,并将感染所有访问过的Word 文件。  相似文献   

15.
本文通过对引导扇区、根目录、文件分配表、磁盘的逻辑结构的分析,讲述如何在BIOS一层上通过跟踪FAT读取磁盘文件信息的全过程。  相似文献   

16.
刘庆辉 《科技资讯》2007,(10):112-112
正常程序被计算机病毒感染后,其原有功能基本上不受影响,病毒代码附于其上而得以存活,得以不断地得到运行的机会,去传染出更多的复制体,与正常程序争夺系统的控制权和磁盘空间,不断地破坏系统,导致整个系统的瘫痪。  相似文献   

17.
ORACLE数据库的优化是通过合理分配计算机的资源(如内存、CPU、磁盘等)、调整系统运行参数来改进性能的过程,包括调整CPU参数、服务器内存分配、硬盘I/O、操作系统参数等几个部分.CPU使用率出现异常时要迅速找出原因,及时调整系统参数或优化SQL语句;内存参数的调整包括库缓冲区、数据字典缓冲区和缓冲区高速缓存的调整;影响磁盘I/O性能的主要原因有磁盘竞争、I/O次数过多和数据块空间的分配管理,使所有可用的磁盘均匀地平衡I/O,可以减少磁盘存取的时间;操作系统的调整要尽可能使ORA-CLE服务器使用资源最大化.在某单位"三流合一"项目中应用这些原则使服务器性能满足了系统的性能要求.  相似文献   

18.
1 计算机病毒的危害性计算机病毒是一种能破坏计算机系统工作而又隐藏较深,极易传播的小程序.一般来说它隐藏在操作系统或可执行文件中,其破坏性却很大.人们称它是计算机系统的爱滋病.据资料介绍,在美国仅1988年11月一个月由计算机病毒造成的损失就超过了1亿美元.1989  相似文献   

19.
本文讨论了在FOXPRO2.5FORWINDOWS环境中,若某些文字型字段是在一组固定的汉字信息中取值,而每个汉字信息有固定的字母数字代码,存入库文件的为汉字信息的代码,浏览状态下要求显示的是相应另一库文件中的汉字信息,则在BROWSE状态下如何对这种文字型字段值进行修改.  相似文献   

20.
刘庆锋 《科技信息》2007,(27):216-218
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号