首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
较详细地介绍了7859病毒的特点,表现形式,破坏原理,传播机制病毒和命名方法,针对病毒特征,提出了软盘及硬盘上文件中7859病毒消除的手工方法,并编制了专用于自动查毒消毒软件。  相似文献   

2.
介绍了1991病毒的特点、表现形式、破坏原理、传播机制和病毒命名方法,针对病毒特征,提出了软、硬盘上引导型病毒消除的手工方法,编制了专用之自动查毒消毒软件。  相似文献   

3.
较详细地介绍了7859病毒的特点、表现形式、破坏原理、传播机制和病毒命名方法,针对病毒特征,提出了软盘及硬盘上文件中7859病毒消除的手工方法,并编制了专用于自动查毒消毒软件。  相似文献   

4.
ARP病毒日益猖獗,充斥网络的不同角落,给管理工作带来不大不小的问题。本文对ARP病毒的攻击原理进行了深入分析,并结合平时工作提出了防范和治理的方法。  相似文献   

5.
本文概略地揭示了计算机病毒出现由简单到复杂的特性与目的,指出了计算机病毒自身结构主要将向能对抗反病毒手段的变形病毒发展,并把这类病毒归纳为一维、二维,三维变形病毒,使人们站在一定的高度上对变形病毒有一个较清楚的认识,以便今后针对其采取有效的措施进行主动诊治,本章给出了几种预防病毒的方法及自己通过国际互连网INTERNET升级KV300及KILL的网址。  相似文献   

6.
播出系统的网络化导致病毒成为制作播出网重要威胁,如何在防治病毒的同时保证正常的资料导入导出成为了电视台技术部门需要解决的一道难题,本文介绍了海阳电视台在这方面的一些方法。  相似文献   

7.
黄赘杰 《中外电器》2010,(12):31-33
设计背景 本课的教学内容是浙教版必修第七章第三节《信息的安全和保护》,本节内容理论眭、概念性较强,而且内容较多。在新课程实施第一轮施教中,按照教材一二三四的讲了一大堆,教师讲得津津有道,学生却是听得似懂非懂,有点云里雾里;在第二轮施教中不得不改进教学设计,在教学中以病毒为重点,通过演示几个典型病毒的传播过程及感染症状,了解病毒的工作原理及其破坏性,并让学生体验网上在线杀毒,学生学习兴趣已有较大提高,并对培养学生的信息安全意识和病毒查杀方法起到了很大的作用。  相似文献   

8.
王骏 《内蒙古电力技术》2004,22(2):60-61,66
针对目前电力企业局域网因病毒、黑客攻击而造成的安全问题,讨论了采用加强服务器主机的独立性,确保资料的安全性和完整性;通过网络分段,减少各系统被正面攻击的机会;采用防火墙技术.提高网络安全性;使用企业级杀毒工具,保障系统不被病毒攻击;使用各种方法防止黑客攻击;经常进行数据备份,对数据库进行安全保护等方法,可以有效地保障电力企业局域网的安全运行,使局域网络在企业的生产经营过程中发挥应有的作用。  相似文献   

9.
本文针对高校电子阅览室计算机容易感染病毒的问题,分析了电子阅览室计算机感染病毒的途径,并提出了防止计算机感染病毒的方法。  相似文献   

10.
本文针对高校电子阅览室计算机容易感染病毒的问题,分析了电子阅览室计算机感染病毒的途径,并提出了防止计算机感染病毒的方法。  相似文献   

11.
病毒预告     
杀毒不如防毒,预先知道将发作的病毒,对于经常上网的用户来说是大有益处的。   Got- You病毒是一种阶段性病毒,发作日期从 7月 1日至 12月 31日,是文件感染型病毒,它很淘气,发作时使 .EXE文件长度增加;在硬盘中建立隐藏文件;使最后一个磁盘无法存取;不定时地列出屏幕上的文字。但它也绝不是这么简单,它的破坏性在于删除 C: \DOS目录下所有文件,需要小心提防。   Music病毒是一个很有意思的病毒,发作于每月的 5日、 15日、 25日,也是一种文件感染型病毒,但它发作时,会出现靡靡之音,硬盘中文件的日期都加了 100年。…  相似文献   

12.
本文在充分分析计算机病毒机理的基础上,指出病毒防护的可能性,并且,开发了一种较为有效的防护病毒技术,给出了全部程序框图及部分程序。  相似文献   

13.
本文着眼于国外发生的电力企业信息安全事件,剖析了攻击过程,给出了防御措施。本文对伊朗震网病毒样本采用逆向分析的方法,逐步揭示了震网病毒的一系列攻击行为;对于乌克兰大规模停电事件中的病毒,根据相关资料的叙述,还原了病毒的攻击方法。最后,总结了这两起事件的一些特点,给出了防御的建议。本文最大的特色在于不单纯的叙述病毒采用的技术,而是与Windows系统相关的原理结合起来,力求不仅说清病毒的行为,更要说清病毒行为背后深层次的原理,使读者能一目了然。  相似文献   

14.
计算机病毒的通用防护技术   总被引:1,自引:0,他引:1  
在充分分析计算机病毒机理的基础上,指出病毒的防护的可能性;开发了一种较为有效的防护病毒技术,给出了全部程序框图及部分程序。  相似文献   

15.
朱志刚 《热力发电》2004,33(11):69-71,74
介绍西安热工研究院有限公司网络防病毒整体解决方案,包括邮件网关病毒防护、客户计算机病毒防护和文件服务器病毒防护等内容,涉及病毒预警、清除和修复技术。所建网络防病毒系统保证了内部网络数据及信息的安全。  相似文献   

16.
杨福建 《电器评介》2013,(24):90-90
如今,经济正在快速发展,计算机已经普及到了世界上的各个角落,但与此同时,计算机病毒也给我们带来了潜在的威胁。这些病毒会造成系统瘫痪,机密信息被窃取,甚至造成计算机系统被人控制。这些病毒,一旦在网络蔓延,往往很难控制,造成恶劣的后果。因此,我们应提高对计算机以及计算机病毒的认识,并形成一个完整的病毒范虎体系,以确保我们的计算机安全且正常的工作。  相似文献   

17.
介绍了一种限制恶意移动代码迅速扩散的方法。这种方法基于对病毒复制扩散的观测 ,得出感染病毒的计算机以尽可能大的请求频率连接到许多其它计算机 ,而未感染病毒的计算机之间以低频连接 ,且连接请求互相关联的结论。论文描述了一种简单技术 :限制连接到“新”计算机的频率。在不影响正常网络流量的情况下 ,这种技术对减慢并阻止病毒扩散非常有效。  相似文献   

18.
ARP病毒处理方法   总被引:13,自引:0,他引:13  
介绍了ARP病毒的发生原理及其对网络所造成的危害.结合鄂尔多斯电业局ARP病毒爆发的实际处理过程,提出了判断攻击机的IP地址、判断攻击机的MAC地址、寻找所在端口、断网查杀病毒的解决方法,并给出预防措施.  相似文献   

19.
李鹏宇 《电器评介》2013,(24):78-78
网络安全备受关注,目前网络的一大威胁就是病毒。病毒可能占用计算机资源,导致计算机瘫痪。非法侵入他人网络,非法盗取他人信息。甚至破坏计算机的硬件设备。造成巨大损失。本文从计算机病毒的历史入手,介绍了病毒的种类、特点和工作原理,并对病毒的查杀和防范方法做了介绍。  相似文献   

20.
嵇晓平 《黑龙江电力》2004,26(6):407-410,414
随着计算机应用的普及,电子邮件已成为日常工作的重要工具,但是电子邮件系统的病毒制约着电子邮件的使用,所以实现电子邮件的防病毒迫在眉睫。介绍了黑龙江某公司电子邮件系统,通过使用Norton AntiVires防病毒邮件网关实现电子邮件系统有效病毒过滤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号