共查询到20条相似文献,搜索用时 984 毫秒
1.
计算机病毒防治是计算机信息安全领域的重要课题。本文在分析计算机病毒在一个封闭计算机群体中的传染过程的基础上,推传染的数学模型,得出 了传染过程曲线。 相似文献
2.
3.
4.
5.
6.
7.
《信息技术与标准化》1998,(6)
最近,我国部分地区发现了一种称为CIH的恶性计算机病毒,很多计算机应用单位被CIH病毒传染后,造成严重损失,影响了计算机信息系统的正常应用。CIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一,主要传染WINDOW95/98可执行程序。该病毒发作时,破坏计算机系统FbohBIOS芯片中的系统程序,导致系统主板损坏,同时破坏硬盘中的数据。CIH病毒可通过多种渠道进行传播。目前该病毒已有1.2、1.3和1.4三个版本,发作时间分别为4月26日、6月26日和每月26日。据悉,北京瑞星电脑科技公司最新研… 相似文献
8.
计算机病毒一般都有破坏、隐蔽、潜伏和传染的特点,凡是由软件手段触及到计算机资源的地方,均可能受到病毒的破坏,其表现为占有中央处理机(CPU)时间和内存开销,造成进程堵塞,对数据和文件进行破坏,打乱屏幕显示等,其危害是相当严重的。下面例举一些可能中毒的例子。1.屏幕显示一些异常的信息,如跳动的小球、连续地像落雨点般显示字符等。2.用干净、无毒的系统软盘启动,列出文件,发现文件无故变长甚至增加几百个字节长度、文件日期改变、文件无缘无故地丢失等。3.硬盘的存贮空间出现丢失和被占用,经常发现坏区,使用软盘整… 相似文献
9.
10.
11.
《电子技术与软件工程》2015,(1)
计算机病毒随着计算机的发展在不断的发展,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。不但破坏计算机硬件也破坏计算机的软件。所以研究计算机病毒的防范措施已迫在眉睫。文章从常见的计算机病毒表现形式等特点入手,来初步探讨对付计算机病毒的方法和措施。 相似文献
12.
本文回顾了计算机病毒的发展史,指出了当今计算机系统正受到计算机病毒严重威胁的现实;剖析了计算机病毒的实质,并为消除病毒找出了理论依据。本文重点介绍了手工消除病毒的办法,强调以预防为主,诊治为辅且两者密切配合的防毒途径;同时对计算机病毒在一些领域的应用作了简述。 相似文献
13.
14.
随着社会的信息化,计算机的应用范围也更加广泛,几乎已经遍及社会的各个领域,但是,计算机的应用为人们带来便利的同时也为人们带来了可能存在计算机病毒所造成的安全威胁。因此,为了确保计算机系统的安全,我们必须找出应对计算机病毒的防范措施。本文从计算机病毒的种类及传染途径入手,来探讨防范计算机病毒的方法及措施。 相似文献
15.
2004年底印度洋的海啸,2005年夏季我国南方部分地区遭受到的严重台风暴雨灾害,都造成了当地通信系统的破坏,而通信系统的破坏加剧了社会的经济损失。惨痛的经验告诉我们,建立容灾系统和体制是建设通信系统必须要考虑的问题。对通信系统可能产生巨大破坏的有自然灾害、社会灾害和人为灾害;海啸、地震都属于自然灾害;大范围的停电、恐怖分子的袭击属于社会灾害;而运维人员的误操作、计算机病毒、网络攻击则属于人为灾害。 相似文献
16.
《通信世界》2000,(22)
第五章 电信安全 第五十七条 任何组织或者个人不得利用电信网络制作、复制、发布、传播含有下列内容的信息: (一)反对宪法所确定的基本原则的; (二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; (三)损害国家荣誉和利益的; (四)煽动民族仇恨、民族歧视,破坏民族团结的; (五)破坏国家宗教政策,宣扬邪教和封建迷信的; (六)散布谣言,扰乱社会秩序,破坏社会稳定的; (七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; (八)侮辱或者诽谤他人,侵害他人合法权益的; (九)含有法律、行政法规禁止的其他内容的。 第五十八条 任何组织或者个人不得有下列危害电信网络安全和信息安全的行为: (一)对电信网的功能或者存储、处理、传输的数据和应用程序进行删除或者修改; (二)利用电信网从事窃取或者破坏他人信息、损害他人合法权益的活动; (三)故意制作、复制、传播计算机病毒或者以其他方式攻击他人电信网络等电信设施; (四)危害电信网络安全和信息安全的其他行为。 第五十九条 任何组织或者个人不得有下列扰乱电信市场秩序的行为: (一)采取租用电信国际专线、私设转接设备或者其... 相似文献
17.
《新潮电子》2002,(1):100-101
病毒,这个一听起来就让人浑身不舒服的东东,常让我们回想起它发作时给全球造成的危害。1988年发生在美国的“蠕虫病毒”事件,使全世界的人们第一次感受到计算机病毒的威力;20世纪80年代末在国内出现的“黑色星期五”、“米开朗基诺病毒”、“小球病毒”使国人与病毒进行了第一次亲密接触;几年前的CIH病毒借助网络将计算机病毒的破坏力、传播力表露得淋漓尽致,在全球范围内造成了数亿美元的损失。正当人们掀起一浪浪反病毒运动时,计算机病毒又将黑手伸向了掌上设备领域,我们只有了解了它的特性,才能确保自己的爱机百毒不侵。下面本文就为大家介绍一下Palm OS平台上病毒的发展情况以及防治方法。 相似文献
18.
胡晓荷 《信息安全与通信保密》2008,(12):78-78
近日,瑞星售前工程师刘宏伟在媒体见面会上表示,目前企业用户网络受到的威胁比较严重,总结起来主要有两火点:一是病毒,二是黑客攻击。但这两种威胁手段严格来说很难明确区分、界定,现在表现出一种融合的趋势。攻击过程中融合了许多计算机病毒,它们会释放病毒、木马和一些攻击性的程序,然后通过这些病毒、木马盗取用户重要的信息,破坏一些用户的重要数据,目的是获得一些经济上的利益。 相似文献
19.
基于综合特征图样的计算机病毒动态检测算法 总被引:2,自引:0,他引:2
阐述了一种基于特征图样的计算机病毒动态检测算法,把病毒的结构、功能、特征码等因素结合起来形成综合特征图样,然后根据这种综合特征图样进行计算机病毒的动态检测;该检测方法可以有效地解决计算机病毒的变异问题,是现代计算机病毒检测理论方面的一个有益尝试。 相似文献
20.
计算机病毒给计算机系统带来了潜在的威胁和巨大破坏,本文探讨了计算机病毒的含义、触发机制、引导过程和防范措施。 相似文献