共查询到20条相似文献,搜索用时 281 毫秒
1.
崔雪文 《网络安全技术与应用》2021,(2)
计算机网络安全防护工作非常重要,本文结合目前计算机网络防护情况分析,最常用的防护方法就是采用病毒防护技术,注重各环节的病毒防护,确保计算机网络运行安全性与稳定性,突出病毒防护技术应用价值。 相似文献
2.
开放源码邮件系统病毒防护的研究与实现 总被引:1,自引:1,他引:1
介绍了开放源码电子邮件系统的基本工作原理,针对日益猖獗的病毒泛滥问题,对比分析了各种病毒防护过滤技术,着重就邮件病毒扫描原理及其实现方案进行了探讨,并选择非常流行的开放源码邮件软件sendmail进行了具体的病毒防护配置。 相似文献
3.
无风 《数字社区&智能家居》2005,(10):74-81
随着大家安全意识的提高,病毒木马以及由于断电等意外因素给计算机带来的损坏已经日益为大家所重视,故而各种安全防护工具也就纷纷进驻硬盘。但是防护工具并非十全十美,一方面是软件本身存在着不足,另一方面是用户操作过程中出现各种误区,这些都对系统的安全防护造成了影响。那么就让我们一起从鸡蛋里面挑挑骨头,确保能够真正有效的打造安全防护体系吧。 相似文献
4.
随着网络经济的兴盛,黑客和病毒也找到了广阔的发展空间,所谓“道高一尺、魔高一丈”,企业仅靠一种防护手段已难以有效遏制黑客和病毒的猖獗入侵,信息安全防御需要的是一整套安全防护策略。 相似文献
5.
6.
吴永森 《计算机研究与发展》1995,32(3):56-60
本文在分析微机病毒传染机制的基础上,提出了一种基于访问控制和监控病毒动态行为的计算机病毒防护技术,并介绍了运用该项技术研制的微机安全卡。 相似文献
7.
随着我国互联网的发展,网络安全问题成为了人们关注的焦点之一,其中尤以网络病毒防护问题更为主要。本文从分析网络病毒的发展历程出发,通过分析网络病毒的发展历程来探讨网络病毒的发展趋势,并根据发展趋势分析安全防护的策略。 相似文献
8.
练振兴 《数字社区&智能家居》2010,(9X):7463-7464
文章介绍了ARP病毒攻击的基本原理。并通过局域网ARP病毒发作时的处理以及对局域网ARP病毒的防护的具体实例,探索了局域网ARP病毒攻击的处理与防护的应用,最大限度降低ARP病毒攻击的风险。 相似文献
9.
高校中计算机实验室的病毒防护一直都是比较严重的问题。从网络安全对计算机实验室的重要性入手,对当前的病毒现状进行了分析并对病毒防范措施与加强计算机实验室建设进行了探讨。 相似文献
10.
11.
在蠕虫、木马、黑客横行的年代,保护玩家上网安全是以后厂商的发展方向。因此,才出现微软的SP2,AMD的Enhaneed Virus Protection(硬件级病毒防护技术)、Intel的FDB(硬件级病毒防护)。从nForce3 250GB主板开始,nVIDIA也在主扳芯片中集成了硬件级防火墙。 相似文献
12.
计算机病毒防护方案能够有效地减轻或者预防计算机病毒给计算机设备带来的侵害,所以,制定病毒的防护方案是非常有必要的.要先以实验室的环境特点和病毒防护方案的需求设计切入点和宗旨,根据病毒传播的方式和特点具有针对性地做出防御措施.同时,要对硬件的采购、系统的的备份和优化、网络结构的拓扑等方面来对病毒的防护系统加以完善,以确保计算机能够一直正常高高效地工作运行.如果该防护方案能够考虑全面,从全局的角度去制定,就能够取得有效的结果. 相似文献
13.
14.
《数字社区&智能家居》2005,(10):14-14
1.预防第一 保持获取信息。你是否知晓几乎每天都有的新病毒和安全警告?我们要时刻警惕最新曝发的病毒并做好防护措施。如果你的机器上没有安装病毒防护软件.你最好还是安装一个。 相似文献
15.
16.
随着企业的发展,企业内部的信息化要求越来越高,信息系统安全逐渐受到重视。本文从网络安全、病毒防护、主机系统安全三方面对信息系统的安全进行分析,并对实现技术进行了探讨。 相似文献
17.
余先昊 《电子制作.电脑维护与应用》2015,(12)
任何计算机病毒防护软件在使用过程中都不可可能杀死所有病毒,只有通过安装两个或两个以上的计算机软件,其中对一个软件进行开放,进而实现合理搭配防护软件,以扬长避短的跨越式杀死病毒,优势互补和互相兼容的软件才能有效提高计算机安全系数。 相似文献
18.