首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
袁德昌 《今日科技》1997,(12):21-22
当今世界,随着计算机的逐渐普及,计算机病毒也如传染病一样向计算机伸出了黑手,稍有不慎,病毒就会把宝贵的数据吞噬.计算机病毒在世界范围内对微型计算机系统的安全构成威胁.例如计算机的专家系统(ES)是基于计算机的信息系统,多在微机上运行,受到病毒破坏的机会很大.ES一旦被计算机病毒传染,就会付出极大的代价,因此,如何防止病毒已引起人们的高度重视.  相似文献   

2.
李建刚  朱刚亮 《科技信息》2011,(17):I0088-I0088
本文从计算机病毒的基本性质入手,介绍了计算机病毒的发展史,分析了计算机病毒的产生,类型,特点,计算机病毒所造成的危害,列出了近年来比较流行的几种病毒。对计算机病毒进行技术分析,从而来初步探讨对付计算机病毒的方法和防范措施。  相似文献   

3.
计算机网络是计算机技术和通信技术的产物.我国近年来计算机网络发展很快,而计算机病毒一直给网络安全造成很大的威胁,本文介绍了计算机病毒的特征,探讨了校园网络常用的病毒防范方法.  相似文献   

4.
本文通过对计算机病毒的产生、发展及其危害的阐述,从而提出如何加强对计算机病毒的防治及防治方法。  相似文献   

5.
计算机病毒是信息安全的威胁者之一,本文从计算机病毒的特点,感染病毒后的可能症状以及如何防范等方面阐述了计算机病毒对信息安全的影响。  相似文献   

6.
本文详细论述了计算机病毒的定义和由来,计算机病毒的特征和传播途径,列举了计算机中毒后的症状,提出了相应的防范策略,对计算机感染病毒后的修复处理方法也做了相应介绍.  相似文献   

7.
主要对计算机病毒的特性、工作过程、具体现象和一般防范措施做了论述.  相似文献   

8.
本课题的选题意义正是想通过对感染.COM文件的内存驻留病毒机理的研究及其程序编制基本原理方法的实现,来更好的了解计算机病毒,从而更好的避免计算机病毒带来的损失。  相似文献   

9.
在信息技术迅猛发展的今天 ,计算机和计算机网络已成为人们工作、学习和生活的重要组成部分 .但计算机及网络在给我们带来方便的同时 ,也给我们带来诸如计算机病毒等隐患 .本文就如何提高对计算机病毒的防范 ,最大限度地发挥计算机的使用效益进行一些探讨  相似文献   

10.
分析了当前计算机病毒及计算机网络病毒的发展概况,基于网络传播的计算机病毒的技术特征及传播模式,并提出了基于网络传播的计算机病毒防御策略.同时,作者针对信息安全课程中网络病毒的实践环节设置了相应的实践内容,希望将教学中的理论和实践进行紧密的结合,有效培养和提高学生的综合运用能力.  相似文献   

11.
分析了网络病毒对网络安全的危害以及病毒在网络中的各种传播方式,提出计算机网络病毒的防治应从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施对网络病毒进行防治。  相似文献   

12.
根据计算机病毒的性质,针对常驻病毒所经历2个重要阶段的特点:在潜伏阶段病毒因未加载入内存而不具有感染力;在活跃阶段,病毒驻留于内存并伺机感染目标文件,划分了2个新的具有不同感染率的计算机仓室,建立了一种新的具有分级感染率的常驻病毒传播模型,并应用稳定性理论和仿真实验研究了该模型的动力性质,研究结果表明所提模型的动力行为完全由基本再生率决定,如果基本再生率小于等于一则无毒平衡点的全局稳定,如果基本再生率大于一则有毒平衡点局部稳定,并根据仿真实验猜测其全局稳定,通过对基本再生率进行系统参数敏感性分析,提出了有效阻止病毒网络传播的控制策略。  相似文献   

13.
校园网病毒防范系统的实现与改进   总被引:3,自引:0,他引:3  
计算机病毒的广泛传播,严重威胁网络运行的安全。安装防病毒软件是一种最常用的预防病毒入侵的手段,但是受病毒攻击、黑客攻击、操作不当和软件安装冲突等因素的影响,经常会导致运行于后台的防病毒软件运行异常,失去防毒功能,而这个过程一般很难被使用者察觉,导致病毒的泛滥。这里针对上述过程设计了对防毒系统运行和升级状态进行实时监控的模块,该模块可在防病毒系统运行异常时,及时通知用户采取应对措施,防止计算机病毒进一步的蔓延,保证计算机网络的安全运行。  相似文献   

14.
基于实际网络的复杂性、重复感染和动态人为因素对病毒传播的影响,研究了BA无标度网络拓扑结构中SIRH模型,用仿真软件Netlogo动态地描绘了计算机网络病毒的传播过程。仿真结果表明,考虑重复感染和动态人为因素,有效地减弱了网络病毒的传播强度,大大缩减了病毒的生命周期,从而减低了病毒对整个网络的危害性。  相似文献   

15.
目前,计算机病毒越来越受到人们的重视。本文通过“大麻”病毒实例,论述了计算机病毒产生原理、传播途径、免疫方法以及它的危害,并重点强调了病毒产生原理。  相似文献   

16.
随着信息化技术的发展,网络已成为人们生活中不可或缺的组成部分。在感受网络带来的信息交流与资源共享的益处的同时,各种各样的病毒侵袭也让电脑用户头痛不已。近来“木马”病毒就是其中非常猖獗的一种。本文分析了“木马”病毒的特点、类型以及如何防护与清除“木马”病毒。  相似文献   

17.
The computer network is not only of benefit to people, but also helpful for the spreading of viruses. The net-viruses spread more widely and rapidly than the traditional viruses, and network has become the major path of the virus spreading. The author analyzes the mode of the net-virus spreading, including E-mail spreading, positive scanning spreading and through-server spreading. Then some defense strategies in the anti-virus field are introduced, and some countermeasures of the net computer users are discussed.  相似文献   

18.
计算机病毒被喻为 2 1世纪计算机犯罪的五大手段之一 ,并排序为第二。计算机病毒的攻击性 ,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰 ,有些还陷入极度的恐慌之中。事实上人们产生上述不安的原因 ,在与对计算机病毒的误解 ,广大计算机用户有必要对计算机病毒的一些知识有一个比较明确的认识和全面的科学态度  相似文献   

19.
在分析、总结和探讨计算机网络病毒的特征以及传播方式的基础上,探讨和研究了计算机网络病毒传播的技术特征、传播模型以及仿真结果,进而提出了计算机网络病毒自动化防御的策略与措施.  相似文献   

20.
简述了计算机病毒的危害、侵入途径,并对计算机病毒的工作原理进行了分析,通过对Nimda病毒的危害、感染方式、防治等机理分析,给出了加强计算机安全防范的一些具体措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号