首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
现代计算机网络的迅速发展人们的生活发生了翻天覆地的变化,它在给人们带来便利的同时,网络安全问题也给人们带来了一定的困扰。计算机网络使用过程中常常会有一些网络病毒侵入,这些网络病毒的入侵对人们正常使用网络造成了严重的影响,会造成用户的一些重要文件丢失或者用户的一些重要信息将被窃取。  相似文献   

2.
CIH病毒     
1998年7月26日,路透社发出消息,一种名叫WINDOWS95.CIH的恶性病毒袭击美国.该病毒发作时对BIOS和硬盘发起攻击,有可能引起计算机系统硬件的损坏.美国一家专门从事数据恢复工作的ONTRACK国际数据公司称,当天某家公司的500台计算机同时瘫痪.  相似文献   

3.
最近,我国部分地区发现了一种称为CIH的恶性计算机病毒,很多计算机应用单位被CIH病毒传染后,造成严重损失,影响了计算机信息系统的正常应用。CIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一,主要传染WINDOW95/98可执行程序。该病毒发作时,破坏计算机系统FbohBIOS芯片中的系统程序,导致系统主板损坏,同时破坏硬盘中的数据。CIH病毒可通过多种渠道进行传播。目前该病毒已有1.2、1.3和1.4三个版本,发作时间分别为4月26日、6月26日和每月26日。据悉,北京瑞星电脑科技公司最新研…  相似文献   

4.
<正> 今年4月26日在全球爆发的CIH病毒,导致了数以万计的PC机瘫痪,整个亚太地区的损失尤为严重。据调查,CIH病毒在我国造成的直接损失为0.8亿元,间接损失超过10亿元。 CIH病毒是一种恶性病毒,也是迄今为止破坏力最为严重的病毒之一。它非常诡秘、凶狠,不易被发现,一旦发作,会导致计算机主板损坏和系统数据无法恢复。目前CIH病毒又出现了许多变种,已知的CIH病毒的变种有:CIH v1.2:4月26日发作,字节长度为1003;CIH v1.3:6月26日发作,字节长度为1010;CIH  相似文献   

5.
在清除计算机病毒的过程中,有些类似计算机病毒的现象是由计算机硬件或软件故障引起的,同时有些病毒发作现象又与硬件或软件的故障现象类似,如引导型病毒等。许多用户往往在用查毒软件查不出时,就去格式化硬盘,不仅影响了硬盘的寿命,而且不能根本解决问题。所以,正确区分计算机的病毒与故障是保障计算机  相似文献   

6.
计算机病毒问题一直困扰着计算机使用者,随着目前计算机和网络的普及,病毒也在网络中迅速泛滥。目前大多数学校的局域网中,都存在着不同程度的病毒问题,影响着教职工对计算机的正常使用,甚至出现过整个网络瘫痪的情况。本文将通过对局域网病毒特点进行初步分析,进而提出解决目前学校局域网病毒问题的设想。  相似文献   

7.
CIH病毒     
1998年7月26日,路透社发出消息,一种名叫WINDOWS95.CIH的恶性病毒袭击美国。该病毒发作时对BIOS和硬盘发起攻击,有可能引起计算机系统硬件的损坏。美国一家专门从事数据恢复工作的ONTRACK国际数据公司称,当天某家公司的500台计算机...  相似文献   

8.
由于高校机房是一个局域网环境,ARP病毒极易在该环境下传播,病毒发作时其症状表现为计算机网络连接正常,却无法打开网页,或由于实施ARP欺骗的木马程序向网络发出大量的数据包,形成ARP洪,轻则导致部分计算机不能上网,重则让整个机房的网络陷入瘫痪,严重影响相关课程的教学或学生的课外上机实验。  相似文献   

9.
互联网信息时代已经来临,网络病毒也在肆虐,计算机的网络系统容易受到攻击和破坏,网络病毒威胁着网络用户的使用安全,文章通过对数据挖掘在计算机中的病毒防御进行探讨和研究,将网络病毒扼杀在摇篮之中,有效的打击网络病毒的方式方法都需要探索。  相似文献   

10.
戴红红 《通讯世界》2016,(14):82-83
如今计算机已经成为人们工作与生活中必不可少的工具,其中所存储的生活中、工作中的重要文件、资料也越来越多,计算机的安全性也就自然的成为了人们所关注的重点。加密技术是一种最为快速提升计算机安全的方式,也是保证计算机得以安全使用的重要方式,本文主要以AES数据加密技术为例,详细阐述数据加密的应用过程。  相似文献   

11.
正在兴建的信息高速公路为计算机网络应用提供了广阔的市场,而计算机病毒在计算机网络上流行,严重限制着计算机网络的普及和推广,本文着重介绍计算机网络病毒和计算机网络病毒对抗的机制。  相似文献   

12.
随着社会经济的发展,经济全球化已经成为现代社会的主题,随着经济的发展,人们对信息的需求越来越大,伴随着这种现状,计算机的出现和日趋简单化的操作也逐渐被大多数人所接受并运用,可以说计算机已经成为人们生活和工作中不可或缺的一部分,计算机被人们运用在生活的各个领域中,方便了人们的生活和工作。但是计算机也有着自身的不完善,计算机上病毒的侵害使得在计算机的传输上出现了很多的问题。  相似文献   

13.
1. 根据病毒发作的时间命名这种命名取决于病毒表现或破坏系统的发作时间,如“黑色星期五”2. 根据病毒发作的症状命名以病毒发作时的表现来命名,如“小球”病毒,是因为该病毒病发时在屏幕上出现小球不停地运动而  相似文献   

14.
林丽双 《世界电信》2007,20(9):77-77
近期,在网络中爆发的一种新的“ARP欺骗”木马病毒(Address Resolution Protocol地址解析协议)给广大网民的学习和生活带来了严重的不便,病毒发作时其症状表现为计算机网络连接正常,能登陆成功却无法打开网页;或由于ARP欺骗的木马程序(病毒)发作时发出大量的数据包,导致网络运行不稳定,频繁断网、IE浏览器频繁出错以及一些常用软件出现故障等问题。  相似文献   

15.
随着科技的发展,计算机技术和网络技术已应用到人们生活的方方面面,新的时代背景下我们都已经离不开计算机和网络,局域网的组建更是最大限度的方便了我们的工作、生活。这些在带来便利的同时也产生了很多问题,例如网络安全。其中局域网的安全问题更是人们关注的焦点,黑客们更是根据局域网的特点制造了大量的局域网病毒,造成局域网内计算机不能正常运行,严重威胁着局域网的安全。本文讨论了计算机局域网病毒及相应的防范措施。  相似文献   

16.
关于我国发现CIH病毒情况的通告最近,我国部分地区发现了一种称为CIH的恶性计算机病毒,该病毒发作时间为每月25日,为及时阻止CIH病毒的传播,减少计算机应用部门由此而造成的损失,现将有关情况通报如下:CIH病毒主要传染WINDOWS95/98可执行程序,该病毒发作时,破坏计算机系统(FlashBIOS芯片中的系统程序,)导致系统主板损坏,同时破坏硬盘中的数据。CIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,是氨今为止破坏力最严重的一种病毒.CIH病毒可通过多种渠道进行传播,如软件或软盘的相…  相似文献   

17.
高校计算机机房是学生完成上机实验的公共教室,承担着大量的计算机课程教学上机实验和学生业余时间的上机工作,软件需求的复杂使得机房计算机软件维护的工作量日益增大。本文介绍了了网络多播克隆、远程监控和病毒预防等技术在高校计算机机房软件维护管理的作用,实践证明,这几项应用在高校计算机机房软件维护的技术具有低成本、高效率和扩展强等优点。  相似文献   

18.
CIH病毒是一种实时性、隐蔽性和破坏性极强的采用Win┐dowsVxd技术的Win95/98病毒。该病毒发作时,会在破坏硬盘所有数据(包括全部逻辑盘和主引导区)的同时破坏采用EEPROM存的BIOS程序,造成部分主板无法使用。当计算机出现故障时,我们...  相似文献   

19.
刁慧婷 《通讯世界》2017,(1):100-101
在信息时代的今天,人们日常生活和工作中应用了很多种新的科学技术,其中计算机网络通信安全技术是应用最为广泛的一种.计算机通信安全技术在推动人际交流和合作中发挥着不可代替的作用,但在具体操作过程中会在病毒或者黑客的影响下,威胁着计算机用户隐私的可靠性和安全性,只有通过数据加密技术来加强网络通信的安全性.基于此,本文分析了数据加密技术在计算机网络通信安全管理中的实际应用,希望能够在最大程度上保证计算机用户信息的安全.  相似文献   

20.
一、做好系统文件、重要文件文档的备份工作。DOS下的command.com和Windows下的win.com常常是病毒袭击的首选对象。可以在同目录下,将其拷贝为其它文件名,如com-mand.bak和win.bak,在必要时覆盖染毒的原文件,使原文件能够迅速得以正确恢复。另外还需要制作干净的系统启动  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号