首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
主动网络是针对传统网络的不足而提出的一种新兴网络体系结构,它通过允许用户向网络节点嵌入定制的程序,从而可以快速动态地定制、配置新的服务,大大增强了网络的灵活性和可扩展性,因此具有广阔的应用前景。文中阐述了主动网络的产生背景和主动网络的基本体系结构、运行机制,并对主动网络的几种实例模型进行了分析和讨论。  相似文献   

2.
数字图书馆计算机病毒的防治探讨   总被引:2,自引:0,他引:2  
从数字图书馆的重要性出发,通过对网络环境下计算机病毒特点的分析,并结合网络环境下的计算机不安全因素,提出从管理与技术两个方面有机结合对数字图书馆在网络环境下有效防治计算机病毒的策略和措施.  相似文献   

3.
张杨 《科技信息》2011,(36):I0107-I0108
编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus),具有破坏性、复制性和传染性。本文从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。  相似文献   

4.
本文主要介绍了当今流行的几种计算机病毒及其危害,并对如何防治提出了可行有效的方法。  相似文献   

5.
齐凌 《今日科技》2002,(6):48-49
信息业的迅猛发展,正在改变着整个世界,随着计算机及其网络尤其是Internet在全球的普及和深入,使我们越来越多的接触网络、使用网络,并通过网络实现文件互传、邮件互发等,但同时病毒也伴随着网络得以迅速发展。一、网络病毒简介根据《计算机信息系统安全保护条例》的定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。通俗地讲,计算机病毒是某些人编制的具有特殊功能的程序,与生物病毒一样,电脑病毒具有传染和破坏的作用;但与之不同的是,…  相似文献   

6.
对计算机病毒进行了分析,给出了一个针对计算机病毒智能化的防治设想。  相似文献   

7.
通过对主动网络体系结构的讨论 ,阐述了多种主动包的实现方案 ,并进行了不同环境下的比较分析 .认为采用主动IP选项方案可使得传统网络与主动网络更好地结合 ,从而使主动节点或局部网络更好地融入当前的网络中 ,变被动网络为主动网络  相似文献   

8.
9.
分析了主动网络产生的背景和动机.由于主动网络结点的可编程性,使提高主动结点性能成为主动网络能否投入使用的一个技术关键.本文提出了一种提高主动网络结点性能的方案和两种实现方法,并从主动网络的动态安全问题、平台的实现及结点操作系统的设计与实现三个方面总结了主动网络的研究现状.  相似文献   

10.
分析了主动网络产生的背景和动机.由于主动网络结点的可编程性,使提高主动结点性能成为主动网络能否投入使用的一个技术关键.本文提出了一种提高主动网络结点性能的方案和两种实现方法,并从主动网络的动态安全问题、平台的实现及结点操作系统的设计与实现三个方面总结了主动网络的研究现状.  相似文献   

11.
互联网的迅速扩大,网络成为病毒传播的主要手段,网络病毒随之产生。与传统的基于主机的病毒相比,网络病毒有更强的繁殖能力,传播能力和破坏能力。防范网络病毒成为当前研究的重点,产生了许多不同的病毒传染模型和网络病毒检测方法。文中分析了病毒传播机制后,提出一种新颖的网络病毒的检测方法———基于诱骗的中心控制病毒防卫模型。在该模型中利用监测器检测网络是否发生异常,利用诱骗技术来捕获病毒的样本并把该样本提交给管理中心进行处理,并研制出相应的疫苗发放给组织内的所有主机,达到防护的目的。最后给出了一旦检测器发生错误判断后病毒在该检测模型中的传染模型。  相似文献   

12.
论篮球的攻击性防守   总被引:3,自引:0,他引:3  
对篮球防守的攻击性问题进行了分析、研究 ,提出了该战术配合的重要性及训练方法 ,目的在于不断提高防守的技、战术水平  相似文献   

13.
病菌虽小,威力却很大。它是科技界备受关注的课题之一,人类与它的战斗必须继续下去。为什么接触了病原后,有的人会发病,有的人不会发病?有的人自己不发病,却将疾病传给他人?遗传演化速度比高等生物快的病菌又该如何消灭?人类滥用抗生素以后会带来什么后遗症呢?最令人担心的是,人类目前所看到的病菌可能只是“冰山”一角。  相似文献   

14.
主要对计算机病毒的特性、工作过程、具体现象和一般防范措施做了论述.  相似文献   

15.
主要对计算机病毒的特性、工作过程、具体现象和一般防范措施做了论述.  相似文献   

16.
从电脑病毒及它的传染性等方面入手讨论了电脑病毒的特点及传染的规律。  相似文献   

17.
论述了计算机病毒原理、攻击特征,以及防御策略.  相似文献   

18.
肖益 《甘肃科技》2011,27(8):144-146,164
山区地形多变,地质条件复杂,自然山体边坡的稳定程度与其自身的工程地质条件及人为改造激烈程度息息相关.在山区成品油管道边坡防护设计时应综合考虑水、地形和地质的影响,确定合理的坡率、坡高和防护方案.结合管道水保维修实际和正在施工的管道设计图纸,对山区成品油管道边坡防护设计进行了初步探讨.  相似文献   

19.
通过长期实践总结了病毒发生的一些征兆,并对目前流行的病毒和反病毒机制进行了分析,指出只有将反病毒与防病毒技术结合使用才能最大限度预防病毒的发生并避免其灾害,并提出了具体的病毒防范措施。  相似文献   

20.
在分析病毒的基础上,提出了计算机病毒的新概念及防治病毒的新方法,为反病毒提供了理论基础.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号