首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
娄大峰 《咸宁学院学报》2009,29(1):142-143,148
本文阐述了计算机病毒种类与传播途径,分析了计算机病毒的新种类,并根据实际工作经验合理制定了有效的防护措施。  相似文献   

2.
张明浩 《科技信息》2007,(10):163-164
本文主要介绍了目前计算机病毒发展情况和趋势,并针对相应情况采取的防范新思路。  相似文献   

3.
生物病毒与计算机病毒   总被引:4,自引:0,他引:4  
侵害和困绕人类的生物病毒与计算机病毒在其功能方式上有着类似的特征。其感染和危害系统的原理在本质上亦是一致的。将清除计算机病毒的有关原理和技术移植于对生物病毒,特别是对癌病毒、爱滋病毒的防治研究,将可为根治人类恶性癌瘤及其它病毒性疾病是提供全新的探索性途径。  相似文献   

4.
张晨  霍中成  周耀 《科技资讯》2006,(9):106-107
计算机病毒已经成为信息化发展的一个绊脚石。如何减轻病毒的影响,如何“化废为宝”,有效利用计算机病毒是一个值得研究的课题。本文通过对计算机病毒和防病毒现状的介绍,提出了防病毒体系化的构想,并大胆的抛出在社会生活的各方面合理运用病毒或其原理的观点。  相似文献   

5.
黄鑫源 《科技信息》2011,(10):I0218-I0218
计算机病毒是指故意编制或者在计算机种序中拷入的具有破坏目的并能自我复制的,针对计算机硬件固有的脆弱性而编制的具有某些特殊功能的程序。其目的在于非法侵入计算机系统,伺机触发运行,实施破坏和传染。本文总结了计算机病毒的起源和发展阶段,这可以让我们对计算机病毒有更深的认识,进而增加人们对计算机病毒的防范意识。  相似文献   

6.
齐凌 《今日科技》2002,(6):48-49
信息业的迅猛发展,正在改变着整个世界,随着计算机及其网络尤其是Internet在全球的普及和深入,使我们越来越多的接触网络、使用网络,并通过网络实现文件互传、邮件互发等,但同时病毒也伴随着网络得以迅速发展。一、网络病毒简介根据《计算机信息系统安全保护条例》的定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。通俗地讲,计算机病毒是某些人编制的具有特殊功能的程序,与生物病毒一样,电脑病毒具有传染和破坏的作用;但与之不同的是,…  相似文献   

7.
在计算机病毒的发展史上,病毒的出现呈现一定的规律性,计算机病毒技术不断提高,因此,研究未来病毒的发展趋势,能够更好地开发反病毒技术,防治计算机病毒的危害,保障计算机信息产业的健康发展.  相似文献   

8.
计算机病毒(ComputerVirus)是美国加利福尼亚大学的PredCohen博士于1983年11月3日在美国计算机安全学术会议上首次提出的。计算机病毒的大量涌入和传播,在我国曾引发多次“病毒狂潮:有的谈“毒”色变;有的我行我素;有的热衷于研制各种新奇病毒;有的在钻心制作病毒的防制软件;有的则卖力倾销各种防毒、杀毒技术。这不亚于一场“计算机界”的战争!我们应该清醒地认识到:当今的计算机界已面对着新一代病毒的严重挑战,用几种防毒软件或者一块防毒卡“保平安”已是不可能,这就要求我们每一个从事计算机开发、应用及管理人员自已能…  相似文献   

9.
随着计算机的普及,计算机应用系统中对计算机病毒的防治显得尤为重要。本从计算机病毒的产生、构成、防治等方面对其进行了深入的剖析,从而对计算机用户的日常使用具有一定的指导意义。  相似文献   

10.
简要分析了计算机病毒的内涵、类型及特点,针对网络病毒的防治从系统防毒、终端用户防毒和服务器防毒等方面进行了探讨,并概述了网络防病毒产品的发展趋势。  相似文献   

11.
分析了网络病毒对网络安全的危害以及病毒在网络中的各种传播方式,提出计算机网络病毒的防治应从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施对网络病毒进行防治。  相似文献   

12.
通过分析病毒程序的典型传染行为模式,总结传染模块中相对稳定的病毒表达模式,在此基础上提出了一种针对未知病毒的检测方法———基于程序行为的病毒检测方法,并采用语义网络对病毒表达模式进行形式化描述。该方法是通过抽取程序的行为模式,将之与病毒的行为模式进行匹配,达到检测未知病毒的目的。  相似文献   

13.
通过分析病毒程序的典型传染行为模式,总结出传染模块的典型语义特征,形成描述其语义特征的语义关系框架,在此基础上提出了一种针对未知病毒的检测方法——基于程序语义的病毒检测方法。该方法是通过抽取程序的语义关系框架,将之与病毒的语义关系框架进行匹配,达到检测未知病毒的目的。模拟实验中选取三种病毒作为样本,检测了20个程序,结果表明,在阈值D=0.9时,检测的准确率为87.5%。  相似文献   

14.
Word宏病毒的分析与防治   总被引:1,自引:0,他引:1  
本文针对word宏病毒进行分析并给出防治方法.  相似文献   

15.
主要对计算机病毒的特性、工作过程、具体现象和一般防范措施做了论述.  相似文献   

16.
针对计算机网络环境下网络病毒的防范措施,探讨了在局域网内有效的防范网络蠕虫病毒和ARP病毒方法,并根据这2种病毒的工作原理给出了具体的操作方法,总结出了一个实用方案.实践证明此方案可有效保证计算机网络的稳定和安全.  相似文献   

17.
根据计算机病毒的性质,针对常驻病毒所经历2个重要阶段的特点:在潜伏阶段病毒因未加载入内存而不具有感染力;在活跃阶段,病毒驻留于内存并伺机感染目标文件,划分了2个新的具有不同感染率的计算机仓室,建立了一种新的具有分级感染率的常驻病毒传播模型,并应用稳定性理论和仿真实验研究了该模型的动力性质,研究结果表明所提模型的动力行为完全由基本再生率决定,如果基本再生率小于等于一则无毒平衡点的全局稳定,如果基本再生率大于一则有毒平衡点局部稳定,并根据仿真实验猜测其全局稳定,通过对基本再生率进行系统参数敏感性分析,提出了有效阻止病毒网络传播的控制策略。  相似文献   

18.
以大连市入编中国学术期刊光盘版期刊为例,对学术期刊编辑部计算机应用工作进行了探讨与分析,发现其中存在着许多的问题,如编辑部编辑人员参与计算机排版,没有普及接受软盘投稿,E-mail没有设立等。这些都会影响期刊的外在形象,需要立即解决。  相似文献   

19.
计算机网络安全问题初探   总被引:1,自引:0,他引:1  
文章从网络优势中阐述网络存在的安全隐患 ,网络经常遭受黑客的攻击。那么如何识别、消除计算机网络中存在的隐患 ,至关重要 ,并且提倡“预防为主”的方针 ,提供相应的预防措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号