首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 10 毫秒
1.
2.
随着网络技术的不断进步和电子商务的蓬勃发展,网络与计算机的安全问题也被迅速地提到日程上来,而在诸多与安全相关的问题中间,无疑计算机病毒是很重要的一个环节,文中就COM病毒的一般原则作一番分析,并论述其防治方法。  相似文献   

3.
正在兴建的信息高速公路为计算机网络应用提供了广阔的市场,而计算机病毒在计算机网络上流行,严重限制着计算机网络的普及和推广,本文着重介绍计算机网络病毒和计算机网络病毒对抗的机制。  相似文献   

4.
楚辉 《电子科技》1999,(14):25-25
6月26日,又一个CIH逞凶的日子,不知您是又充当了‘在机一族”,还是采取了一些安全措施以期躲过这场劫难2我想4月26日那“血”的教训以及各大媒体的炒作总会使人深刻地记住“CIH”这简单的三个字母吧!国内30余万台电脑的损坏,十几亿元的损失,一时间使人谈“C”色变。那么我们不禁要问:CIH何以如此猖獗?究其根本原因,CIH肆虐的空间在于硬件升级的软件化。可以不客气地说,CIH病毒是现代计算机技术发展的产物,为了升级方便,现代的(特别是奔腾_二代级以上的)计算机王板BIOS都选用了Fla。hROM,这种ROM芯片叶以通过运行…  相似文献   

5.
6.
7.
张健 《世界电信》2001,14(8):10-12
为了使我国计算机病毒防治工作能够有的放矢,国信安办与公安部共同主办了我国首次计算机病毒疫情网上调查工作,全面了解、掌握我国目前计算机病毒的种类、感染比例、分布情况和病毒防治工作中存在的问题、从而为国信安办和公安部制定计算机病毒防治策略提供理论依据。  相似文献   

8.
首先论述了电信企业建设多层次病毒防治系统的必要性,接着分析了系统的需求,提出了系统实现方案并介绍了该系统的功能和技术特点。  相似文献   

9.
10.
何蓉 《电信交换》2002,(1):27-33
文章概略地介绍了计算机病毒的起源和发展史,对计算机病毒的分类与特征进行了归纳,并针对网络时代病毒的新特点,提出了网络时代计算机病毒的防治策略,以及企业网中病毒防杀的应对措施,最后总结出对抗病毒的最有效方法是:一备份,二升级,三灾难恢复。  相似文献   

11.
文章简述了CMOS病毒的特征及传染方式,分析了CMOS病毒的传染机制,给出了从软件和硬件角度解除的方法。  相似文献   

12.
本文阐述了根据反复上机实践总结出来的关于犹太人病毒的外部现象及特征;犹太人病毒的诊断、感染途径;犹太人病毒的感染原理及消除;犹太人病毒的免疫及预防;犹太人病毒的变种及主动控制病毒的设想;最后强调不要依赖现成的反病毒商品软件。  相似文献   

13.
14.
15.
经过史上最长的“十一”黄金周,相信大家都玩得有些“累”,重返工作,可能会感觉不太适应,有些人甚至还得了所谓的“假期综合征”。  相似文献   

16.
“天呀,又中招了”身边的同事突然大声地惊叫,“这个月的稿子全没了”,“真的?”有人问.还没听到应答.办公室里的其他同事就仓皇地开始了大规模豹杀毒行动。  相似文献   

17.
伴随着我国科技技术的不断进步,计算机技术也随之得到了长足的进步,计算机网络技术的应用在广度和深度上均在不断突破。然而,计算机网络在给人们生活带来便利的同时,其应用的安全性的风险也在逐渐扩大。文章首先分析了我国计算机网路技术的应用现状,重点阐述了计算机网路安全性的影响因素,并提出了若干应对计算机网络安全风险的防范措施。  相似文献   

18.
随着计算机技术的迅猛发展,计算机应用日趋深入和普及,社会上相继建立起许多以计算机为核心的信息系统。但是在过去的一二十年中,计算机病毒像瘟疫一样在全世界范围内蔓延,使计算机系统的数据安全受到了严重威胁。1988年11月2日,美国发生了6000多台计算机...  相似文献   

19.
文章介绍了计算机病毒的概念,列出了当前病毒的主要类型,分析了网络环境下计算机病毒的特征,并提出了部分安全防护措施,旨在为用户提供参考和建议。  相似文献   

20.
数字化制作技术的发展,使得制作环境的网络化成为必然。如今我们不但可以构筑起内部网络化的制作环境,共享资源,还可借助INTERNET技术扩展网络范围,把制作网建成可有外部连接的开放性网络,实现远程互连,在远程不同地点采集制作的节目能及时传回制作中心。然而,网络的脆弱性是容  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号