首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
近年来随着电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势。电子邮件、QQ、浏览器已成为人们相互学习和交流的工具,然而.这些工具也随之成为计算机网络病毒的重要传播媒介。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题,该文分析了当前计算机病毒的特点、传播途径及感染后的主要症状。针对这一现象提出了相应的防范措施。  相似文献   

2.
近年来随着电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势。电子邮件、QQ、浏览器已成为人们相互学习和交流的工具。然而.这些工具也随之成为计算机网络病毒的重要传播媒介。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题,该文分析了当前计算机病毒的特点、传播途径及感染后的主要症状。针对这一琬象提出了相应的防范措施。  相似文献   

3.
计算机技术已经成为现代社会人们生活、工作中不可缺少的一部分,以此为基础的计算机网络也成为人们之间最主要的沟通方式。计算机技术快速发展的同时,网络病毒也同样在迅速的蔓延,网络病毒具有隐蔽性强、破坏性大的特点,因此,计算机网络病毒的出现给计算机网络的安全带来了严重的威胁。本文将从防范网络病毒的角度,为维护计算机网络安全提出几点建议。  相似文献   

4.
随着信息技术的不断发展,计算机已经成为现代社会的人们生活、工作、娱乐的一个不可或缺的重要组成部分,计算机网络也成为了人际交往、沟通的主要方式。在计算机技术取得成就的同时,计算机的网络安全问题也随之出现,其中一个重要的问题就是网络病毒。网络病毒具有极大的隐蔽性和破坏性,一旦入侵计算机,蔓延的速度极快,给人们造成了很大的损失,威胁着网络的健康发展。该文就从分析网络病毒入手,为维护计算机网络的安全提出有效的防范措施和策略。  相似文献   

5.
随着医院现代化建设的发展,网络成为支撑医院信息化的重要基石,因此网络安全显得尤为重要。然而病毒却对网络安全构成严重威胁,随着计算机的普及,以及人们对医疗信息化的依赖,使得人们愈加重视网络的安全,因为一旦造成病毒的传播将严重影响了人们的正常就医。该文分析了常见的几类病毒的攻击原理以及IPS(入侵防御系统)如何对其进行防御,并简要介绍网络防御病毒面临的挑战。  相似文献   

6.
近年来随着计算机技术的快速发展和广泛应用,计算机网络的安全性也越来越受到人们的关注.网络型病毒的出现,给计算机的网络安全带来了极大的威胁,因此探索计算机的网络安全维护办法成为计算机技术在应用和发展过程中的重要课题.网络型病毒的多样性也给计算机病毒的防范工作带来了很大的挑战,因此探究网络型病毒的防范方法,是维护计算机网络安全的重要措施.  相似文献   

7.
本文论述了病毒给计算机局域网所带来的极大威胁,如何防范计算机病毒侵入计算机局域网成为人们面临的一个重要且紧迫的任务,采取有效的防治措施才能确保网络长期安全和稳定的运行,使工作顺利开展.  相似文献   

8.
网络病毒特点及防范技术探析   总被引:1,自引:0,他引:1  
计算机技术的迅猛发展,给人们的工作和生活带来了前所未有的便利和效率,然而随着网络的发展,以网络传播的病毒利用网络全球互联的优势和计算机系统及网络系统安全性上的漏洞,已经成为计算机系统安全的最主要的威胁。本文结合网络病毒的特点,对网络病毒进行了讨论,并对网络防病毒产品的主要功能以及网络防病毒工具应具备的防范病毒的能力进行了分析。  相似文献   

9.
勒索病毒是一种新型计算机病毒,可以通过邮件、网页挂马和程序挂马等途径传播,攻击企业或个人服务器,一旦用户感染勒索病毒,会造成严重损失。勒索病毒作为一种计算机攻击方式,可以利用杀毒软件、防火墙、深度包过滤等工具进行查杀。但是,由于这些工具均属于被动模式,需要等待勒索病毒爆发才能开始查杀,无法及时分析网络数据中是否存在病毒或木马,不能积极主动查杀勒索病毒。为了提高勒索病毒防御水平,提出了一种基于主动模式的勒索病毒防御体系。该体系能够实时采集网络数据,分析网络数据中是否存在勒索病毒,一旦发现立即主动响应,及时启动网络安全防御工具,清除勒索病毒,保护用户安全。  相似文献   

10.
计算机网络病毒防御体系的构建已成为目前安全上网的迫切需求,数据挖掘应用于网络病毒安全防御系统是提高计算机网络安全的新思路.文中从网络病毒的基本特征出发,结合数据挖掘技术,探讨数据挖掘在计算机网络病毒防御中的有效应用.  相似文献   

11.
随着计算机网络的迅速发展,计算机病毒给我们带来的威胁也越来越大。通过网络传播的病毒常常能在几天内就传遍全球。目前几乎所有的流行病毒都以网络为主要传播手段。 在防治网络病毒的工作中,目前尚无公开的自动采集病毒的工具,只能在病毒大规模爆发后才以手工截获病毒样本,然后分析病毒并研究破解方法。这也是导致防病毒的工具始终落后于计算机的快速传播的一个重要原因之一。如果当病毒刚刚爆发时,病毒研究人员能通过自动采集系统获得病毒的样本并依靠系统初步分析结果,那么就能大大加快推出病毒解决方案的进程,从而奋斗不息小由病毒带来的损失。 本文的主要目的就是给出一套较为完整的计算机病毒监测和样本采集系统的设计方案并给出具体实现方法。[编者按]  相似文献   

12.
计算机网络病毒具有宿主多、传播快、危害大等特性,是危害校园网安全的主要因素,本文主要对学校网络病毒的危害及防治网络病毒的方法进行探讨.  相似文献   

13.
朱猛 《电脑》1995,(12):26-28
随着计算机网络的普及,网络安全问题日益突出地摆在了人们的面前.计算机网络的主要特点是资源共享,一旦共享资源感染病毒,由于网络各结点间信息的频繁传输,它就会把病毒传染到所有共享者的机器上,从而形成多种共享资源的交叉感梁,病毒迅速传播、再生、发作,造成比单机病毒更大的危害,后果不堪设想.因此,网络环境下病毒防治就显得更加重要.本文结合NetWare网络操作系统介绍一些防治病毒的基本方法和技术,以起到抛砖引玉的目的,引起广大网络用户对网络病毒的重视和对防病毒技术的研究.一、网络安全性的缺陷虽然NetWare对一些病毒具有“免疫力”,许多病毒  相似文献   

14.
随着计算机技术的发展和互联网的扩大,计算机已成为人们生活和工作中所依赖的重要工具。但与此同时,计算机病毒对计算机及网络的攻击与日俱增,而且破坏性日益严重。计算机病毒就像人类的病毒一样,目的是感染尽可能多的计算机,计算机一旦感染病毒,它就会发病,轻则冲击内存,影响运行速度,重则破坏硬盘数据、摧毁系统,甚至计算机硬件,特别是近几年互联网出现的"震荡波(Worm.Sasser)"病毒来势汹汹,该病毒是通过微软的最新高危漏洞--LSASS漏洞(微软MS04-011公告)进行传播的,危害性极大,目前WINDOWS2000/XP/Server 2003等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击。下面就教用户如何快速识别"震荡波(Worm.Sasser)"病毒。如果用户的电脑中出现下列现象之一,则表明已经中毒,就应该立刻采取措施清除该病毒。  相似文献   

15.
《个人电脑》2004,10(2):267-267
病毒档案病毒名称:萨达姆(Worm.Burl97)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播途径:邮件依赖系统:Windows9x/NT/2000/XP病毒介绍该病毒属于恶性蠕虫病毒,感染用户电脑之后会利用受感染电脑发送大量带毒邮件,严重消耗用户的网络资源,严重时甚至引起网络阻塞。该病毒感染用户计算机之后,首先将自己复制到系统目录下,并把自身命名为bglr32.exe。接着病毒会修改windows目录下的system.ini文件,在[boot]节的shell里加上bglr32.exe,以达到病毒随系统启动而运行的目的。病毒会搜索磁盘文件,在以TXT、MHT、HTM、HTML、EML…  相似文献   

16.
《个人电脑》2003,9(6):198-198
病毒档案病毒排行榜病毒名称:泡沫人(Worm.p2p.fizzer)警惕程度:★★★★发作时间:随机病毒类型:蠕虫病毒传播方式:邮件/P2P系统依赖系统:WIN9X/NT/2000/XP感染对象:邮件病毒介绍:该病毒利用P2P和邮件系统进行网络传播,病毒运行时会记录用户计算机内的个人信息,发送到指定信箱,并按用户地址簿向外疯狂发送病毒邮件,从而导致网络阻塞和用户信息被泄露。病毒的发现与清除:此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒,可以按照下面所说的方法手工清除“泡沫人(worm.p2p.fizzer)”病毒。1. 该病毒会在WIND…  相似文献   

17.
随着计算机技术和互联网技术的飞速发展,计算机已经进入到人们生活的方方面面,成为人们学习、工作、生活中不可或缺的重要工具.而计算机是一种较为精密但又脆弱的高科技产品,计算机很容易受到损坏,因此计算机的维护和维修显得极为重要.就另一方面而言,在如今的计算机网络世界里,病毒肆掠,有很多企业或者个人的计算机被攻击而导致经济或信息的损失.本文就计算机的维护维修以及病毒的防治方法进行深入的探析.  相似文献   

18.
张冠军 《电脑》1995,(2):32-32
最近在笔者单位的计算机中发现了一种新的病毒,病毒不能被KILL70.01、SCAN108、CPAV1.4所发现和清除.病毒只感染.COM文件,感染病毒的文件长度增加1024(1K)字节.当计算机有病毒时,用DIR命令,在遇到.COM文件时计算机的显示速度明显下降、并有写盘现象.这种病毒是文件型(外壳型)病毒,由于病毒修改了INT21中断,所以感染起采非常迅速.在内存中有病毒的情况下,只要打DIR命令就能将当前目录下所有.COM文件感染上病毒.不过此时用DIR命令不能发现.COM文件的长度和日期有变化,用PCTOOLS工具可看到文件的长度多了1024字节.  相似文献   

19.
随着我国计算机网络技术的高速发展,各项网络信息技术被运用到各个行业、商圈和社交活动中,计算机网络病毒的危害越来越受到人们的重视,该问题已经成为了制约计算机网络信息技术发展的重要因素,所以了解和控制计算机网络病毒的传播和发展,继而建立起一个科学的计算机病毒动力学教学模型,通过该模型可以有效的对计算机网络病毒进行仿真操作和分析,从中找出预防和控制病毒的措施,从而抵御计算机病毒危害,为大众营造一个和谐的计算机网络环境。  相似文献   

20.
随着信息技术的快速发展,计算机网络已广泛应用到人们的日常生活中,对人们的日常生活和工作都产生了极大的影响.计算机网络安全问题中的病毒辐射成为大家关注的重点问题之一.计算机网络安全问题直接关系着网络通信和网络操作系统的运行状态.简要分析了计算机网络安全问题中的病毒辐射相关的内容,旨在进一步促进计算机网络安全中的病毒辐射问题可以得到更好的解决.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号