学科分类
/ 25
500 个结果
  • 简介:摘要全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算网络系统的安全运行来自计算病毒的攻击。因此,研究计算病毒检测技术就显得很有现实意义。本文将从计算病毒检测技术的研究背景、方法技术、发展现状以及计算病毒检测技术的作用等几个方面进行简单的分析和探讨。

  • 标签: 计算机病毒 检测技术
  • 简介:<正>人们都知道,人的机体感染了病毒时就会生病,表现出各种不同的症状。计算也象人一样,当受到病毒侵袭时也会出现故障,表现出各种病状,这就是在计算领域中时经常出现的计算病毒现象。我们农行系统的计算也时常遭受病毒的感染,这给银行的工作带来了不同程度的影响,甚至造成不可挽回的损失。那么计算病毒究竞是什么东西,如何诊断、清除和免疫——这是我们农行系统广大计算工作者迫切需要了解和极为关注的问题。

  • 标签: 计算机病毒 可执行程序 引导扇区 黑色星期五 病毒程序 病毒标志
  • 简介:摘要计算技术的发展大大促进了科学技术和生产力的迅猛发展,给人们的生活和生产带来了方便和效率,然而层出不穷且破坏性越来越大的计算病毒计算系统带来了巨大的破坏和潜在的威胁,计算病毒的出现促使人们必须正视它,不得不采取措施和它做不屈不挠的斗争。

  • 标签: 安全 病毒 特征 防御
  • 简介:摘要目前计算的应用遍及到社会的各个领域,同时计算病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算能够安全工作,计算病毒的防范工作,已经迫在眉睫。

  • 标签: 计算机病毒 检测 防范
  • 作者: 沙贤龙
  • 学科: 经济管理 > 企业管理
  • 创建时间:2009-03-13
  • 出处:《中外企业家》 2009年第3期
  • 机构:摘要:目前,人类已进入信息社会,创造出计算机,同时机器病毒也随之出现,福祸同降。不论是在生活上还是工作上,计算机病毒都给我们带来了巨大的破坏。
  • 简介:摘要全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算网络系统的安全运行来自计算病毒的攻击。因此,研究计算病毒与防治就显得很有现实意义。本文将从计算病毒的研究背景、计算病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。

  • 标签: 计算机病毒 防治 措施
  • 简介:随着网络的广泛推广病毒的传播越来越猖撅,计算数据安全越来越受到人们的重视,计算病毒也变得越来越快,防范技术却一直走在病毒的后面。本文分析了病毒的原理与特点,针对其病毒的特点进行防范。且从不的角度探讨了计算网络病毒防范的几种策略。

  • 标签: 计算机病毒 防范 网络病毒
  • 简介:摘要目前,病毒已成为困扰计算系统安全和网络发展的重要问题。掌握了计算病毒的基本知识,一旦遇到计算病毒就不会束手无策。本文通过对计算病毒的概念、传播途径、感染后的症状等的介绍,使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算病毒所带来的危害。

  • 标签: 计算机 计算机病毒 传播途径 防范措施
  • 简介:本文分析了当前网络时代计算病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断。

  • 标签: 网络 病毒 防范
  • 简介:摘要计算病毒通过窃取机密信息、破坏文件系统、修改注册表或系统指令等手段给用户的工作和生活造成了严重的危害。本文在分析基于网络的病毒传播模式基础上,对于计算病毒防御策略进行分析,以其提高网络计算病毒防御能力。

  • 标签: 计算机病毒 传播模式 防御策略 网络
  • 简介:现代战场是五维战场:要夺取战争的胜利.先要夺取制空权;要夺取制空权.首先要夺取制电磁权。在海湾战争的整个过程中.美国始终对伊拉克进行着不间断的强烈的电磁干扰,使伊方防空系统的雷达迷茫.飞机无法升空.导弹找不到目标.完全处于被动挨打的境地.无法组织有效的防御.只能看着自己的战略和战术目标一十个被摧毁而毫无作为。

  • 标签: 制空权 战术 不间断 升空 过程 对抗
  • 简介:随着“金税工程”的建设与发展,计算病毒的防范任务更加艰巨。对于金税工程只有建立起覆盖全网的、立体的、集中控制的防病毒网,并对其实施行之有效的组织管理.才能达到防范病毒的目的。

  • 标签: 计算机 病毒 |
  • 简介:<正>随着计算技术的快速发展与普及,人们对互联网的需求也在不断提高,从MODEM到ISDN,从DDN到宽带,因特网浏览的速度越来越快,极大地方便了人们获取资料和资源的共享,可以说INTERNET已经成为人们工作生活的重要组成部分。但是,一种潜在的威胁也在紧跟INTERNET的脚步快速的发展,降临在你我身边,这就是计算病毒。一、网络时代计算病毒的特点(一)传播途径。现今的病毒传染无需软盘、光盘等传染介质,INTER-NET、电子邮件或局域网主动进行端口扫描,一旦发现合适的主机就会通过共享、发送电子邮件、INTERNET浏览等手段,主动传播到网络各处,属于主动传播。这类病毒主要破坏对象是网络系统。(二)感染文件类型。现在的病毒感染的文件很多,com、exe、ocx、doc、

  • 标签: 端口扫描 病毒传染 文件类型 类病毒 MODEM 查杀
  • 简介:计算病毒可以渗透到信息社会的各个领域,给计算系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,有效地防止计算病毒侵害,本文从计算病毒的基本知识入手,着重阐述了计算病毒的防范、计算网络安全策略。

  • 标签: 计算机病毒 网络安全 策略
  • 简介:摘要:计算作为现代人们生活、工作中非常重要的工具之一,已经被广泛的应用于各个领域中。由于计算是由多种硬件设备构成的,因此,其不仅发生故障的几率较高,而且造成故障发生的原因也更加的多样化。比如,计算运行过程中突然出现的蓝屏、黑品、死机、主机不亮等故障。技术人员必须根据计算故障发生的原因和特点,采用具有针对性的维修方案,才能达到促进计算运行稳定性与安全性有效提升的目的。

  • 标签: 计算机 维护维修 病毒防治 方法
  • 简介:摘要 : 随着网络的普及,各种病毒计算进行肆意的入侵,大大了降低了计算的网络安全,给计算的拥有者造成了重大的损失。想要彻底解决网络信息安全隐患并非是单靠某一方法能够实现的,为此需要建立起科学有效的防御机制,制定综合防护策略,维护好网络信息安全。 本文主要就计算病毒防治已及计算安全维护方法进行探讨。

  • 标签: 病毒防治 计算机 维护