首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机病毒是计算机时代的产物,它是人为设计的程序。一般来说,病毒是由一些精通计算机,具有高智商的计算机“精英”出于爱好,或者出于恶作剧,或者出于蓄意破坏的目的制造出来的。计算机病毒能对计算机的正常程序或数据造成破坏,其自身具有自我复制的能力,并具有隐蔽性,它被有意地设计为可以将自己附加在其他计算机程序上,当程序启动时,病毒开始运行,不断复制自己,并附加到程序上。病毒通过附加甚至替换程序的方法来感染计算机,而且病毒在复制时有时会产生变体。由于这些程序就象生物界的病毒一样,能够入侵计算机的各个系统,…  相似文献   

2.
计算机病毒和黑客的攻击对计算机的危害严重,给用户带来很大不便和损失,该文介绍了一些计算机操作系统维护技巧,能有效防范病毒和黑客的攻击。  相似文献   

3.
近期以来,我省煤炭系统许多微机(PC机)都染上了一种“病毒”,直接影响了计算机的正常使用,如何有效地防止“病毒”的侵染直至消灭,是每个计算机工作者十分关心的问题。现将对这种“病毒”的处理及免疫方法叙述如下,希望能为传染上这种“病毒”的计算机用户解决燃眉之急。 一、“病毒”症状 圆点“病毒”是我国目前发现的计算机“病毒”的一种,主要是在IBM、PC/XT及AT机之间传染,被传染后的机器,在西文状态下,屏幕上出现一个如同台球一样的反弹运动的小球。在中文状态下,如情况严重,整个屏幕都是连续滚动着的粗光点和一个不断反弹的“台球”,从而使原来显示的内容面目全非,但并不破坏应用程序的执行。这时,只有重新启动机器才能暂时终止。用有“病毒”的系统盘启动或用dir、copy等命令均可能传染这种“病毒”。 二、诊断方法 用DEBLUG或PCTOOlS均能知道该盘是否被病毒传染。 用PCTOOLS的Map命令查看磁盘映象图,有“病毒”的盘将发现有“×”坏标志,这个坏标志是不定位的,带“病毒”的映象如  相似文献   

4.
“Happytime”(“欢乐时光”)病毒是一种具有高度危险的计算机恶性新病毒,它采用VBScript语言编写,既可在以电子邮件的形式通过互联网进行传播,也可以在本地通过文件进行感染。“欢乐时光”病毒的发作条件是计算机时钟的日期和月份之和为13,例如5月8日或者6月7日,当染毒计算机内的时间满足上述条件时,这一病毒就会删除硬盘中的EXE和DLL文件,导致计算机系统瘫痪。病毒清除方法如下:(1)检查C:\Help.HtmC:盘第一个子目录下的help.vbs和Help.hta、%Windows%目…  相似文献   

5.
洪伟珊 《大宝山科技》2004,29(4):20-21,12
计算机已成为企业和个人不可缺少的工具,可以毫不夸张的说,计算机已成为我们日常生活的一部分。随着信息技术的发展,企业会面临越来越多的计算机维护和管理的问题,如系统软硬件故障、病毒防范、系统升级等,如果不能及时有效地处理好,将会给企业正常工作带来影响。为保证电脑设备的正常使用,电脑的日常维护是必要的。  相似文献   

6.
ARP病毒攻击计算机网络已成为一大危害,给计算机网络用户带来了诸多不便,也给计算机网络管理人员带来了困扰和麻烦,为有效解决局域网内的ARP病毒攻击,就如何防御局域网内的ARP病毒攻击问题进行了探索.通过在交换机上进行ARP绑定,解决了张双楼矿局域网ARP病毒攻击造成的局部或全部中断现象,有效遏制了ARP病毒的传播和发作,保证了全网正常运行.  相似文献   

7.
目前,在我国的计算机应用领域,已开始流行计算机病毒,并日趋严重,给广大计算机使用单位带来很大影响。去年,我院的两台计算机先后染上了一种“球形”计算机病毒,经过对这种病毒程序的分析与跟踪,寻找到一种能迅速诊断、清除,并对磁盘进行免疫处理的方法。经应用,效果很好。用该法对数台微机及数十张磁盘进行了处理,清除率达100%。现将其介绍给广大微机用户。一、“球形”病毒的特征与工作原理“球形”病毒的软环境为PC-DOS支持的各种  相似文献   

8.
目前大多数企事业单位都拥有大量办公用计算机,但因操作不当或误操作、使用频率高等原因时常发生系统文件或程序文件损坏或丢失,甚至感染木马、病毒等不良后果。在办公用计算机系统内安装瞬时还原软件,可自动清理使用痕迹及一些垃圾文件、木马、病毒等信息,旨在维持计算机高速稳定运转状态,提高办公用计算机的安全可靠性。  相似文献   

9.
杨晓红 《煤炭技术》2013,(7):242-244
计算机病毒随着互联网的出现,变得越来越泛滥,各种新型的病毒层出不穷,如果用户不注重对病毒的防范,就很容易让计算机被病毒入侵,给自己带来巨大的损失。文章重点分析了病毒的主要机理特征和各种危害,并针对病毒的防范进行了技术方面的探究。  相似文献   

10.
计算机与现场传感技术的迅速发展使采矿生产逐步办公室化。为发展实时矿山测量和实时GPS航测技术,数字化图形、矿山规划、CAD和地理信息系统(GIS)被输入至高性能的现场计算机。测量员在返回办公室前,能确保测量的准确性。工程师和测量人员能将经计算机处理的现场测量数据直  相似文献   

11.
煤矿井下条件复杂。环境恶劣,电气设备、电缆漏电和短路事故经常发生。由于不能准确了解故障部位,给故障处理带来很大困难。如能通过井下供电电网计算机监控系统实时监测,发生过流、漏电、掉电等故障时地面计算机能给出故障部位,发出声光报警信号,调度值班可及时派人处理;如为误跳闸,可通过计算机遥控合闸,从而缩短处理时间,提高工作效率。  相似文献   

12.
王玉梅 《煤》2009,18(9):74-76
为保证网络和计算机使用安全,现代计算机加密技术应运而生,为我们进行一般的电子商务活动提供了安全保障。通过研究加密技术的起源、加密方法的分类及应用等,为我们解决病毒问题提供了指导方法。  相似文献   

13.
秦峰毅  秦冲 《煤》2003,12(4):64-64,74
计算机技术是20世纪最伟大的发明,它给人们的工作、学习和生活带来了前所未有的方便与快捷。然而,计算机病毒也如幽灵一般,伴随着计算机技术的发展而日益猖獗,越来越严重的威胁到人们对计算机的使用,越来越多的计算机遭到病毒的攻击。讨论计算机病毒的概念知识,揭开它的神秘面纱,了解并扼杀病毒的蔓延与侵害。  相似文献   

14.
计算机网络安全防范技术浅析   总被引:4,自引:1,他引:3  
赵悦红  王栋  邹立坤 《煤炭技术》2013,32(1):224-225
计算机的网络安全与每个人的生活都息息相关,恶意的网络入侵会导致用户数据的被窃取,甚至导致整个网络的瘫痪。计算机的网络保护不仅与系统管理员的安全防范素养有关,也与计算机用户自身的认识和操作有关,随着黑客站点、病毒的与日俱增,对计算机网络安全的防范也越来越复杂和重要。文章介绍了计算机网络安全的现状和存在的隐患,并提出了防范性的措施。  相似文献   

15.
生物计算机的主要原材料是生物工程技术产生的蛋白质分子,并以此作为生物芯片。在这种芯片中,信息以彼的形式传播,其运算速度要比当今最新一代计算机快十万倍.能量消耗仅相当于普通计算机的十亿分之一,且具有巨大的存储能力。由于蛋白质分子能够自我组合.再生新的微型电路.使得生物计算机具有生物体的一些特点,如能发挥生物本身的调节机能、自动修复芯片上发生的故障.还能模仿人脑的机制等。下世纪的计算机──生物计算机  相似文献   

16.
随着计算机网络的普及,各种计算机病毒的入侵越来越成为局域网内计算机最大的安全问题。本文主要阐述了局域网内电脑病毒的传播途径及特点.并针对日益多样化的病毒传播方式,提出了一些有效的防护手段,较详尽地给出企业局域网内计算机病毒防护方面的一些安全建议,使我们能够在充分享受网络资源的同时,将各种各样的网络病毒拒之门外。  相似文献   

17.
本文介绍了VRML,它是近来计算机网络世界的热点之一,能实现三维环境下的实时性和交互性,它是具有广阔发展前景的计算机网络语言。  相似文献   

18.
介绍了计算病毒的内涵、类型及特点,论述了近几年产生的几种计算机主要病毒,并对计算机病毒进行了技术分析,阐述了防范计算机病毒攻击的对策及方法.  相似文献   

19.
手工检索是传统的文献检索方法,是一门相对独立的学科,也是计算机检索的基础。手工检索系统和计算机检索系统并存,能发挥各自的优点,给读者带来方便。本文向从事采矿工作的读者展示了长沙矿山研究院的采矿文献手工检索系统。该系统的专业范围、注录格式、分类法和主题词法的结构体系与检索方法,对计算机检索同样有着指导意义。  相似文献   

20.
主要介绍了对计算机网络应用中病毒的防范措施及消除方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号