首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 991 毫秒
1.
本文论述了移动U盘常见病毒工作原理和行为分析,然后从U盘病毒的解决方法、安全管理、病毒的预防与查杀等方面,分析了移动存储设备(U盘)的基本安全策略。  相似文献   

2.
随着USB设备的普及应用,U盘病毒的威胁必将长期存在.本文重点探讨了U盘病毒的传播机理和染毒征兆,并分层次介绍了一些防范和清除U盘病毒的技巧。  相似文献   

3.
徐玮 《科技信息》2010,(15):37-38
随着教育信息化程度的深入,教育对计算机的依赖越来越加强,U盘等移动存储设备广泛使用在校园公共机房中,U盘已成为计算机病毒传播的新载体。在我们教学工作中时常遇到基于U盘的病毒,给教学工作带来了不少麻烦。如何使机房正常运行,结合笔者在教学中的实际情况,分析了U盘病毒的传播原理,并提出了U盘病毒防治技术实现方法。  相似文献   

4.
介绍了U盘病毒的原理及特点,结合实际工作,利用VB设计了一个U盘病毒免疫程序,对于机房管理者具有参考意义.  相似文献   

5.
对移动U盘病毒工作原理进行了分析,在此基础上以流行的U盘病毒RavMon.exe为例,提出了对这类病毒感染的清除方法,以及基于类DOS下创建免疫文件夹的主动防范策略。  相似文献   

6.
张亚蓉 《科技信息》2013,(15):108-109
随着计算机的快速普及发展,如U盘等移动存储设备已经成为人们对文件共享、交流的一个重要手段。但是在使用便利的同时,机密资料外泄也给用户带来了严重的隐患和不可估量的危害性。针对这些问题本文系统的阐述了一种移动存储设备管理系统(简称U盘管理系统),为用户提供方便、灵活的U盘管理模式,彻底杜绝U盘泄密途径,并减少病毒的传播。同时系统深入到操作系统底层,运行时采用驱动、服务、系统进程等多层多级相互保护,保证了系统不能被恶意终止,系统文件/注册表等也不能被恶意删除.该移动存储设备管理系统具备非常高的安全强度。  相似文献   

7.
汪超  张健全 《科技信息》2010,(17):I0090-I0090
校园网在多媒体互动教学和信息数字化中起到了重要的作用,其良好的安全性是各种网络应用的保障。由于校园网特定用户群和分布式特点决定了校园网网络安全隐患主要表现两个方面:病毒和内网攻击,其中病毒以ARP和u盘病毒为主。  相似文献   

8.
李腾 《科学技术与工程》2013,13(22):6389-6393
构建并鉴定UBXN1-shRNA慢病毒表达载体,以便应用RNAi技术以及慢病毒感染系统建立稳定干涉细胞系并进一步研究UBXN1的功能。将携带不同特异性干涉序列的DNA片段插入PLKO.1载体中构建慢病毒表达载体,并制备慢病毒颗粒。将慢病毒颗粒感染U2OS细胞,建立稳定干涉细胞系,应用real-time PCR和western blot技术分别检测U2OS细胞中UBXN1 mRNA和蛋白质水平的表达差异。重组克隆经酶切证实shRNA正确插入慢病毒载体,DNA测序证实插入的序列正确,western blot检测证实设计的五条shRNA干扰序列有效的敲低U2OS细胞中内源性UBXN1的表达。成功制备UBXN1的慢病毒干涉颗粒,并建立UBXN1稳定下调的U2OS细胞系。  相似文献   

9.
如何对涉密计算机、移动存储和网络设备进行有效控制,防止涉密信息被非法窃取或无意泄密,是每个单位都面临的一个难题.只有了解清楚攻击者的行为方式,避免处于被动地位,做好积极防御才是最好的防护手段.参考"U盘病毒"的行为特点,设计开发一个接入互联网告警系统,在涉密设备连接因特网时可提醒用户,为有相关需求的单位和个人提供一些借鉴之处.  相似文献   

10.
另类U盘     
《科技潮》2006,(4):60-60
U盘以它存储容量大、携带方便正取代软盘成为移动存储设备中的一支主力军,随着U盘价格的逐步走低,它进入了广大用户的口袋里。除了普通的U盘,你还知道其他形式的U盘么?  相似文献   

11.
详细介绍了用普通U盘制作启动盘的步骤及恢复计算机系统的方法。  相似文献   

12.
针对传统水银血压计使用不太方便的问题,提出一种电子血压计的设计方案,即使用低功耗MSP430单片机对人体血压信号进行采集,通过USB控制芯片CH375将这些数据存储到U盘中,并可通过PC机的软件分析血压的变化。其使用方便且成本较低。  相似文献   

13.
简要分析了计算机病毒的内涵、类型及特点,针对网络病毒的防治从系统防毒、终端用户防毒和服务器防毒等方面进行了探讨,并概述了网络防病毒产品的发展趋势。  相似文献   

14.
通过长期实践总结了病毒发生的一些征兆,并对目前流行的病毒和反病毒机制进行了分析,指出只有将反病毒与防病毒技术结合使用才能最大限度预防病毒的发生并避免其灾害,并提出了具体的病毒防范措施。  相似文献   

15.
介绍了计算机病毒的概念与机理,分析了蠕虫病毒和特洛伊木马,提出了处理病毒及其威胁的办法,总结了一些安全措施。  相似文献   

16.
1990~1992年,从石河子、昌吉、阜康、乌鲁木齐及哈密等地采集了不同症状的辣椒病毒病标样75份。通过指示植物3次单斑分离,纯化后获8个病毒分离物,编号分别为P—91—5、P—91—7、P—91—8、P—91—10、P—89—2、P—89—27、P—90—3及P—90—4。上述分离物经病毒的寄生范围、鉴别寄主反应、传毒介体及传播方式、体外稳定性、电镜粒体观察、血清学反应及理化性质的测定,鉴定出6种病毒:黄瓜花叶病毒(CMV)占28%、烟草花叶病毒(TMV)占24.7%、蚕豆萎蔫病毒(BBWV)占5.0%、马铃薯X病毒(PVX)占4.3%、马铃薯Y病毒(PVY)占2.7%、烟草花叶病毒组一新成员病毒(暂定为C_aMV)占21.3%。还有两种未知病毒分别占13.2%及3%。研究表明,在北疆地区辣椒病毒病的主要毒源是CMV、TMV及C_aMV,但对辣椒危害性最大的是TMV及BBWV,导致辣椒萎蔫、坏死及顶枯。  相似文献   

17.
CIH病毒是第一例直接攻击计算机硬件的计算机病毒。本文试图通过对CIH病毒特点及其危害的分析 ,提出如何防范CIH病毒的几点措施和修复被CIH病毒损坏的硬件的办法。  相似文献   

18.
Dengue (DEN) viruses, mosquito-borne pathogens of the Flavivirus genus, Flaviviridae family, are envel- oped RNA viruses that contain a single-stranded, posi- tive-sense, capped RNA genome of approximately 11 kb. Single polypeptide is co-translationlly pr…  相似文献   

19.
Security experts have not formally defined the distinction between viruses and normal programs. The paper takes user's intension as the criteria for malice, gives a formal definition of viruses that aim at stealing or destroying files, and proposes an algorithm to detect virus correctly. Compared with traditional definitions, this new definition is easy to understand, covers more malwares, adapts development of virus technology, and defines virus on the spot. The paper has also analyzed more than 250 real viruses and finds that they are all in the domain of the new definition, this implies that the new definition has great practical significance.  相似文献   

20.
鳜暴发流行病病毒性病原研究   总被引:25,自引:2,他引:23  
患病鳜肾脏、脾脏、肝脏、心脏、鳃中发现二十面体病毒粒子,肾脏和脾脏是其感染主要器官.成熟病毒粒子直径150nm,核心球状,直径105nm.受感染细胞肿大,直径为正常细胞3~4倍,细胞核萎缩,为正常细胞核直径1/3.病毒粒子部分纯化后,经腹腔人工感染,第7天开始死亡,10d内死亡率为100%,表现与池塘养殖状态相同症状,并在人工感染鳜肾和脾中电镜观察发现大量相同病毒粒子,命名为传染性脾肾坏死病毒(infectiousspleenandkidneynecrosisvirus,ISKNV).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号