首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
分析了U盘病毒传播的特征和已有研究方法的不足,建立了一个随机传播模型,最后对模型进行了验证,通过模型预测结果和实际数据的比较,实验数据表明,该模型能够比较好地刻画U盘病毒传播过程和发展趋势,对指导反病毒具有一定的现实意义.  相似文献   

2.
拒绝U盘病毒     
最近,网络内总是有计算机感染U盘病毒,让笔者着实费了一番功夫做善后工作,也由此总结出一些防范经验。  相似文献   

3.
为了防止U盘病毒在内网泛滥,公司计算机中都安装了自行开发的U盘病毒防火墙。但即便这样,系统依然还是感染了U盘病毒。  相似文献   

4.
陈金莲 《无线互联科技》2013,(10):57-57,104
U盘病毒是一种比较常见的病毒类型,脚本类型的U盘更因编写简单而大受制造者们的亲睐。通过分析一种脚本类型的U盘病毒运行机制及查杀方法,来揭开病毒的面纱及为读者提供手工查杀病毒的思路。  相似文献   

5.
为了防止U盘病毒在内网泛滥,公司计算机都安装了自行开发的U盘病毒防火墙。 该U病毒防火墙关闭计算机自动播放功能,并在插入U盘时自动检查移动设备中有无Autorun.inf文件,如果有就把它删除,并弹出告警窗口报告,从而隔断U盘病毒的传播途径。  相似文献   

6.
王书琴 《电子世界》2005,(10):75-76
一日,我在公司同事的电脑上用了一下U盘,copy里面的照片到硬盘后一切正常。由于急着出去我就先把电脑关机了。过了一段时间后,没开那台机器就把机器上的U盘拔掉了。这样的操作应该与在电啮开机情况下弹出优盘没什么区别,因为机器关掉了,U盘电源也就断掉了。  相似文献   

7.
Flashbag U盘     
《数字通信》2006,(10):22-22
你的U盘还剩多少MB空间?按照我们的习惯,要看u盘的剩余空间,我们得把U盘插到USB接口上,电脑将显示剩余的可用空间。如果你拥有一个Flashbag,你就完全不用在电脑上看了,因为Flashbag的体积就告诉了你它还蘸装多少资料。  相似文献   

8.
U盘的普及使U盘病毒繁衍迅速,针对信息系统安全保护的需要,设计出一种U盘病毒隔离器.该隔离器具有隔离Autorun病毒、防止PC的数据通过U盘泄密、防止PC中的病毒感染U盘的功能.隔离器能够快速捕获到U盘与主机之间所有底层数据,在此基础上,隔离器中的微控制器(MCU)通过分析、审计和过滤流过隔离器中的底层数据来实现上述...  相似文献   

9.
U盘物语     
《新潮电子》2010,(2):72-72
U盘的价格早已到了“白菜价”的水平,相信只要是需要和电脑打交道的人至少都会有2个以上的U盘,那么还有什么理由可以让我们掏腰包去买第三个或是第N个U盘吧?创意就是很好的理由!  相似文献   

10.
随着U盘容量成G,它的使用技巧也纷纷出炉。  相似文献   

11.
CMOS集成电路闩锁效应抑制技术   总被引:1,自引:1,他引:0  
闩锁效应是CMOS集成电路在实际应用中失效的主要原因之一,而且随着器件特征尺寸越来越小,使得CMOS电路结构中的闩锁效应日益突出。文章以P阱CMOS反相器为例,从CMOS集成电路的工艺结构出发,采用可控硅等效电路模型,较为详细地分析了闩锁效应的形成机理,给出了闩锁效应产生的三个基本条件,并从版图设计和工艺设计两方面总结了几种抑制闩锁效应的关键技术。  相似文献   

12.
无线信道空域特性的实验研究   总被引:2,自引:0,他引:2       下载免费PDF全文
唐妸  龚克 《电子学报》2001,29(8):1138-1141
随着移动通信技术的发展,特别是智能天线技术的引入,提出了无线信道的空域(或角域)特性的问题.本文介绍了信道空域特性的一些实验研究方法和近年来这方面的最新研究成果,包括一些实验结果和理论分析,并给出了详细而有条理的引文来源,希望能够说明个人通信环境下空域传播特性研究的重要性和存在的主要问题.同时文中还提出了一种新的测量思路,以克服实验中遇到的困难.  相似文献   

13.
介绍了入侵防御系统,比较了入侵检测系统和入侵防御系统,给出了入侵防御系统的体系结构,分类、优缺点并分析了其发展方向。  相似文献   

14.
入侵防护系统研究概述   总被引:1,自引:0,他引:1  
入侵防护系统(IPS)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展起来的一种计算机信息安全技术。简要分析了当前网络安全技术的状况。介绍了IPS的发展背景、概念、分类、特征及工作原理,提出了IPS所涉及的关键技术,分析了IPS的国内外研究动态,阐述了IPS 面临的主要挑战,展望了IPS今后的发展方向。  相似文献   

15.
本文主要介绍了高校计算机实验室环境下,计算机病毒的主要特征和传播途径。并根据病毒的这些特点制定了一系列的防范措施和方法。  相似文献   

16.
网络入侵防御技术研究   总被引:3,自引:2,他引:1  
对网络入侵防御技术进行了分类,并分析了每种技术的特点,最后提出一种入侵防御系统的结构模型,该模型采用在线检测模式.融合使用状态检测、特征检测、异常检测以及协议分析等多种检测技术来提高检测的准确性及检测效率,并通过对报警的可信度进行评判,进一步降低误报率,提高系统的检测防御性能。  相似文献   

17.
通过对城市灾害的现状和目标的分析,突出强调了城市防灾的重点。  相似文献   

18.
对内部网络安全威胁的认识,直接关系到所采取的安全防范策略措施。要制定内部网络安全防范措施,必须首先搞清内部网络安全的威胁因素,才能做到对症下药。必要的防范手段是保证信息安全的前提;本文不仅论述了各种网络防护技术,而且提出了网络防护的主要技术策略和措施,以及必要的防范制度。只有通过制度防范和技术防范互为补充,才能有效的保障网络的安全性。  相似文献   

19.
入侵防御系统(IPS)的技术研究及其实现   总被引:9,自引:0,他引:9  
卿昊  袁宏春 《通信技术》2003,(6):101-103
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统(Intrusion Detection System)的不足而新发展起来的一种计算机信息安全技术.不同的入侵防御系统实现的方式各不一样,但其共同点是综合了防火墙防御功能和入侵检测系统的网络数据包检测功能,紧密实现了上述两安全系统的互动互利,对受保护网络进行更为完善的保护.论述了入侵防御系统的两种体系结构,并对其中的关键技术作了介绍.在最后提出了一个入侵防御原型系统的实现方式以供探讨.  相似文献   

20.
网络钓鱼攻击诱导用户访问虚假网站窃取用户姓名、账号、密码等敏感信息进而侵犯用户经济利益和隐私信息,影响极为恶劣。文章探讨了网络钓鱼攻击的方法、方式、检测技术、危害和预防措施,旨在为预防网络钓鱼攻击提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号