首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
王行兵  胡燕  吴满琳 《计算机仿真》2005,22(11):299-302
“非典”给我国社会的发展和人民身体的健康带来了不可估量的损失,如何进行有效的防治,一直是我国理论专家和实践工作者普遍关心的问题.该文通过对北京市“非典”病毒的传播机制的分析,运用系统动力学的理论和方法建立“非典”传播的系统模型,通过参数隔离措施的变动,模拟分析了北京市“非典”疫情的发展趋势以及隔离措施对于整个“非典”疫情控制的影响.研究发现,隔离措施对整个“非典”疫情的控制起着关键性的作用:隔离强度越大,采取隔离措施的时间越早,累计患病人数就越少,疫情就能越早受到控制.该研究结果可为以后科学防治“非典”及其它流行性传染病提供理论依据与指导.  相似文献   

2.
彭琦 《电脑爱好者》2003,(14):19-19
现在SARS形势转好,许多被隔离的非典疑似病人经检查后也重新回到正常生活中来。联想到我们的爱机,是不是有许多病毒疑似程序也被你“隔离”了呢?也许这样做的确防住了病毒或木马,不过也可能让一些软件无法正常工作!下面就让我们看看有哪些经常会成为病毒疑似程序的东东吧!也许每天和这种“病毒”作斗争已经让你忍无可忍。  相似文献   

3.
Sandy 《电脑爱好者》2003,(10):38-38
病毒介绍:2003年4月23日,正当“非典”疫情不容乐观的时候,瑞星全球反病毒监测网也在国内率先截获了“非典(Worm.Coronex)”病毒。该病  相似文献   

4.
《计算机与网络》2003,(21):51-51
现在的病毒攻击已经越来越变本加厉了。据估计,目前流行的病毒有10万种,每个月新产生的病毒几百种,平均每15封邮件中就有1封多的附件被感染。仅靠防病毒软件已经不足以应付这种局面,我们需要一个全面的、积极的、自适应的安全威胁管理方法,它应该包括三方面要素:隔离(Isolate)——识别出正在进行的攻击;遏制(Contain)——防止安全威胁范围扩大;消灭(Extinguish)——用合适的补丁程序、杀毒工具等消除迫在眉睫的威胁,同时采取必要的行动,防止类似  相似文献   

5.
心中的灯塔     
“知道吗?班长被隔离了,发烧39度呢。”“真的假的?非典时期杜绝一切非典玩笑!”“当然是真的,现在已经被关在医院里了。”  相似文献   

6.
李增胜  张健 《电脑》1995,(9):26-27
在名目繁多的计算机病毒群中,文件型病毒数目可观,至少占整个病毒总量的百分之七十以上,因此,及时检测、消灭文件型病毒至关重要.本文根据文件型病毒的特点,提出一种检测并清除该类病毒的一种通用型新方法—”模糊分析法”,并给出具体实例,完全脱离汇编语言知识,使得一般微机用户也能快速掌握,从而针对新出现的病毒,设计出自己的杀毒工具来.  相似文献   

7.
SARS病毒侵蚀着入类的生命,同时也阻断了人们面对面的沟通。非典蔓延的日子里,握手成了不合时宜的action,拥抱成了心惊胆战的pose。在与非典的抗争中,手机短信却展现着自身的优势,发挥着特殊的功用,成为了非典时期的典型交流。  相似文献   

8.
碣石 《互联网周刊》2003,(17):76-76
从今年3月21日发现第一起非典病例起,至4月23日被宣布整体隔离,人民医院2000余名医务人员中,有93名相继被感染!成为SARS风暴以来世界上医务人员被感染最多的医疗机构。究其原因,无外乎这样几点:1、发病太急,短时间内大量非典病人就诊,医院无接收烈性传染病的条件和经验,防护用品供应不及时;2、医院建筑结构不合理,极易造成大面积传染;3、业务流程仿照国外的做法,病人太过于集中某一部门,最初无法将非典病人单独处理;4、接诊后的病人太多,医院无法容纳,隔离实施不足,又无法转出…… 以上情况,对于任何一家医疗机构  相似文献   

9.
在计算机网络应用中,在内网和外网之间有效的隔离病毒是很重要的,实际应用中往往在价格和安全性能之间寻求平衡。本文针对数据量不太大、速度要求不太高、功能要求全面的场合,提出一种对病毒进行逻辑隔离的数据隔离与传输系统。在内网和外网之间利用USB线联接,使用自开发的驱动程序和传输规约进行数据传输,主要应用着眼于数据库和Web应用,可以支持读写等全面的功能。分析和应用表明,本系统病毒隔离能力很强,通用性也较好。  相似文献   

10.
《电脑迷》2006,(22)
病毒隔离系统是文件回退的一项技术,NOD32杀毒软件在查找到可能被感染了病毒的文件时,如果该文件是系统或某个程序所需要的重要文件,又不确定该文件是否真的感染了病毒,就可以选择将它隔离。NOD32将该文件隔离到一个安全的文件夹中进行保存,存储到该文件夹中的文件是无法被执行  相似文献   

11.
隔离,是指杀毒软件在发现病毒(或疑似病毒)时采取的一种保护性措施,杀毒软件在扫描中.把病毒或疑似病毒的文件记录下来.并禁止其工作.然后汇总到一个指定文件(夹)。不过,在杀毒软件中单击“隔离”按钮的背后还有很多知识盲点等待我们去探索。  相似文献   

12.
基于协议分析的ARP欺骗病毒源自动定位   总被引:1,自引:0,他引:1  
针对目前校园网中ARP病毒频繁爆发且缺乏有效管理手段的现状,提出了一种结合端口镜像、协议分析和日志分析等技术,快速定位隔离网络中ARP欺骗病毒源的方法,在实际使用中取得了较好的效果.通过进一步改进算法,可提高病毒的判定准确性,并适用于其他病毒的判定.  相似文献   

13.
沈根海 《软件》2022,(2):67-69
为进一步提高专用网络脚本病毒检测结果的精确性和真实性,实现对脚本病毒的有效隔离,现基于主动学习法,提出一套切实可行的专用网络脚本病毒隔离方法。首先,专用网络脚本病毒文件通常含有静态特征,通过对其静态特征进行全面分析和提取,并对敏感API函数进行有效调用,然后,将相关恶意特征行为设置为划分标准,实现对API函数的科学分类。同时,还要利用判别熵最小化特征提取相关知识,简化脚本病毒所对应的特征项,以实现对未标签脚本病毒的智能化、高效化隔离。仿真结果表明:本文所提出的病毒隔离方法,可以有目的、有针对性地隔离脚本病毒,完全符合实际应用需求。希望通过这次研究,为相关人员提供有效的借鉴和参考。  相似文献   

14.
针对复杂网络经典疾病传播模型中没有考虑隔离制度的情况,研究了患有病毒、但因患病特征不明显暂未被隔离的隐形群体对疾病传播的影响.引入隔离率等因素对SIR疾病传播模型进行了改进,建立了疾病传播的SIQ (susceptible-invisible-quarantined)模型.以2013年爆发于我国的H7N9流感病毒为研究背景,利用微分方程,对传染率、接触率和隔离率在SIQ疾病传播模型中的作用进行了仿真实验.结果证明,隔离率对疾病传播影响最大,所以,扩大疑似病例的范围,增加隔离率,可以有效控制疫情大暴发.  相似文献   

15.
前几天我的电脑中了个病毒.中毒症状是一直使用的卡巴斯基杀毒软件自动关闭且无法打开,系统变慢,双击盘符无法打开分区并出现"WINDOWS找不到'SXS.EXE',请确定文件是否正确后……"的提示信息.按照网友介绍的方法我试图消灭这个病毒,却未能如愿.大致过程如下:  相似文献   

16.
《电子商务世界》2003,(3):22-23
北京基因组研究所/北京华大基因研究中心(以下简称"华大基因")在抗击"非典"的战役中承担了为北京市部分医院"非典"病人或疑似病例的化验任务,快速、准确地完成了2000多个"非典"病人或疑似病例的痰、粪便、血液的样品检测,在对SARS的临床诊断与治疗中起到了至关重要的作用.  相似文献   

17.
本文可以帮你学到Thumbs.db文件的作用及删除方法用desktop.ini个性化文件夹Autorun.inf自定义盘符图标消灭利用“奇怪”文件伪装的病毒小菜最近发现一个奇怪现象,在许多文件夹中经常会看到一个名为“Thumbs.db”的文件,把它删除后,过一段时间又会自动出现,难道是病毒文件?不过  相似文献   

18.
U盘的普及使U盘病毒繁衍迅速,针对信息系统安全保护的需要,设计出一种U盘病毒隔离器.该隔离器具有隔离Autorun病毒、防止PC的数据通过U盘泄密、防止PC中的病毒感染U盘的功能.隔离器能够快速捕获到U盘与主机之间所有底层数据,在此基础上,隔离器中的微控制器(MCU)通过分析、审计和过滤流过隔离器中的底层数据来实现上述功能.经实际检测,该设计能够实现预定功能.  相似文献   

19.
冲击波病毒、震荡波病毒大家都非常熟悉了,但现在还是有人被其所害,尤其是重装系统的朋友。下面提供两则拒绝双波病毒关机的技巧。技巧一:出现重启提示框后,迅速双击系统时间,打开时间调整程序,将当前系统时间改慢,最好是调整小时向前调整,如改慢几个小时,然后就可以看到提示框中倒计时变为几个小时,这样就有足够的时间来消灭它了。技巧二:出现重启提示框后,按Win+R键打开运行对话框,迅速输入:shutdown.exe-a,回车,这时你可以看到刚才的提示框消失了,然后再慢慢杀毒消灭它。拒绝双波病毒关机两招@刘明星…  相似文献   

20.
安全隔离数据交换系统   总被引:6,自引:0,他引:6  
国际互联网已经成为信息发布的重要渠道.在信息交流中扮演着不可或缺的重要角色.但是,由于黑客和病毒的原因。企业、政府机关的关键业务数据库中的数据和外界实现部分共享时存在着安全或时效问题。本文从分析黑客、病毒的攻击手段入手,设定了“安全隔离数据交换系统”的目标:隔离病毒、隔离攻击、完成内外网数据库的数据交换,并据此设计了一个综合各种安全措施的系统原型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号