共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
4.
于静苗 《网络安全技术与应用》2008,(2):29-31
本文从ARP病毒定义、ARP病毒发作时的现象出发,详细介绍了ARP病毒原理以及ARP病毒新的表现形式,最后给出了ARP病毒的网络免疫措施和解决方案。 相似文献
5.
6.
网络蠕虫的定义功能结构及工作机制网络蠕虫的定义早期恶意代码的主要形式是计算机病毒。1988年"Morris"蠕虫爆发后,Spafford为了区分蠕虫和病毒,对病毒重新进行了定义,他认为,"计算机病毒是一段代码,能把自身加到其它程序包括操作系统上;它不能独立运行,需要由它的宿主程序运行来激活它"。而网络蠕虫强调自身的主动性和独立性。Kienzle和Elder从破坏性、网络传播、主动攻击和独立 相似文献
7.
8.
本文针对Macintosh机,从病毒的定义和Macintosh操作系统出发,着重分析介绍了Macintosh机病毒的传染机制和预防方法。 相似文献
9.
10.
李宗峰 《网络安全技术与应用》2010,(9):50-51
蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的预防与治理。 相似文献
11.
主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。本文就该系统的原理、实现目标和方法做了详细阐述。 相似文献
12.
肖宏伟 《数字社区&智能家居》2009,5(2):831-832,941
该文介绍了计算机病毒的产生、定义和发展,描述了病毒的分类和危害,阐述了防御手段的发展,并通过一个实例来具体描述手动查杀病毒的方法,最后总结了病毒防范中的几点经验。 相似文献
13.
14.
孙伟 《数字社区&智能家居》2008,(3):1221-1223
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。 相似文献
15.
SUN Wei 《数字社区&智能家居》2008,(7)
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。 相似文献
16.
《电子制作.电脑维护与应用》2004,(1):56-56
Symantec AntiVirus是一个功能强大、易于全长的工具。单机版为您的个人计算机提供完整的防病毒保护措施;网络版除了包含完整的病毒防护功能,还具有自动的病毒定义更新,集中管理的病毒防护网络环境等诸多优点,让你的电脑“高枕无忧”! 相似文献
17.
王克 《计算机工程与应用》1990,(7):29-33
本文对计算机病毒作了形式化描述,分析了它的基本性质,给病毒程序下一般性定义,除了目前在计算机中流行的病毒程序(本文称之为C型病毒)外,提出了其它类型的病毒模型。 相似文献
18.
近日全球计算机病毒猖獗,怎样有效防御计算机病毒、蠕虫和特洛伊木马呢?请详细阅读以下10大技巧: 1.用常识进行判断 决不打开来历不明邮件的附件或你并未预期接到的附件。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。 2.更新最新的病毒定义码 建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且是更 相似文献
19.
研究解释型病毒的攻击机理,认为其攻击方式和传播对象均与操作系统型病毒不同,传统的计算机病毒定义不能涵盖此类病毒。提出在安全操作系统中增加应用级可执行对象管理器,实现对解释型代码的精确标识,在此基础上提出一种可防止解释型病毒传播的访问控制策略。 相似文献
20.
计算机病毒给世界经济带来巨大威胁和损失,而病毒库的更新具有滞后性。利用计算机病毒文件的行为特征和MD5算法来产生病毒文件MD5值,并以它作为病毒检测特征码。信息管理人员自己根据这些特征码来定义病毒,生成各种病毒专杀工具,来解决现杀毒软件病毒库更新在时间具有滞后性问题,使病毒处理的效率达到即时性。 相似文献