首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张姗姗 《硅谷》2011,(18):179-179
恶意代码是信息安全的主要威胁者,从恶意代码的主要特征、攻击机制以及如何防范等方面阐述恶意代码对信息安全的影响。  相似文献   

2.
吕大淦 《硅谷》2010,(21):176-176
随着我国宽带用户的不断增多,出现不少夹杂着恶意代码的网页,它们不仅对用户隐私信息的安全性造成威胁,还在很大程度上影响和谐网络的建设。简要介绍网页恶意代码的定义及其特点,并在对网页恶意代码的主要危害及处理方法进行讨论的同时对如何防范网页恶意代码提出建议。  相似文献   

3.
王栋 《中国科技博览》2011,(35):428-428
介绍了Intemet网页恶意代码的危害,分析了JavaScript/VBScript+WSH方式、利用错误的多用途网际邮件扩充协议头等几种恶意代码的工作基本原理,分析其构成威胁的本质原因。并针对恶意代码的感染机理提出了两种简单的网页恶意代码的防范方法,给出了手工清除的详细步骤和多方面提高Pc应对网页恶意代码能力的方法。  相似文献   

4.
随着互联网的日益普及,计算机用户在享受互联网所带来的种种便利外,也面临着各种各样的网络安全威胁,当前互联网上各种恶意软件、木马、病毒肆虐,一不小心系统就"中招",系统安全受到越来越多的重视,几乎每台计算机必装一套防病毒软件。除了防病毒软件以外,市场上也出现了一批还原软件如影子系统、还原精灵等,这些还原软件也提供了另外一种保护方式使得计算机系统不受病毒影响,受到网吧、学校机房的广泛欢迎。本文阐述这些还原软件的工作原理并对其中的关键点进行技术分析。  相似文献   

5.
李胡国  胡庆展  康健 《硅谷》2012,(22):167-168
在省市两级政府高度重视机关效能建设和行业信息网络安全防范建设不断深入的背景下,烟草商业企业各地市公司均在摸索、创新办公PC终端风险防范的模式和方法。温州烟草根据自身工作实际,通过研究和深入挖掘McAfee防病毒软件的潜在功能,搭建PC终端全面、自动监管的平台,实现PC终端被动式监管到自动监管的跳跃。  相似文献   

6.
随着网络计算机病毒的泛滥,对于一个局域网来说,了解病毒进攻的原理,做好病毒的防护,发现病毒及时处理,建立一个完整的防病毒体系,已经成为网络维护的当务之急。  相似文献   

7.
张晓华 《硅谷》2010,(14):119-119
介绍当前常见的网络安全软件入侵检测软件,描述入侵检测的概念及分类,并介绍市场上主要防病毒软件的原理和使用方法。  相似文献   

8.
Online Judge系统在线部分的安全需要防范用户的代码攻击和提交攻击,也要防范渗透和其他方面的注入。通过探究沙盒的性质以及对于网站的维护方面,对安全问题进行了实际的分析。实践表明,在安全方面,沙盒有重要的贡献,防范了用户的恶意代码提交以及网站注入、渗透等攻击。  相似文献   

9.
虽然微点主动防御软件还没有正式上市销售,但其强大的未知病毒防范能力使得黑客已将微点主动防御软件列为"重点关注对象"。微点反病毒专家说,近日,微点主动防御软件自动捕获的名为"Backdoor.Win32.Delf.ckv"的后门病毒明显别有用心。该病毒程序将自身释放的一个病毒文件winlogon.dll注册成名为"Windows Micropoint"的服务,试图冒充微点服务以蒙骗普通用户。实际上,这是一个可通过U盘大肆传播的后门病毒……  相似文献   

10.
王晓平 《硅谷》2010,(11):167-167
着重阐述映象劫持技术的基本原理,并从病毒免疫等方面论述映象劫持的应用,同时,从限制用户的权限等方面介绍对恶意代码的映象劫持进行防的方法。  相似文献   

11.
传统的计算机病毒检测和清除通常是在客户端进行,存在着可管理性差,不能有效防止病毒传播等问题。本文提出了一种在服务器端实时病毒扫描和防火墙上病毒过滤的防病毒的方案,并详细描述了它的设计和实现。这种技术不仅能有效地克服客户端病毒防治的缺陷,而且还具有易于实现,保护现有用户投资等特点。  相似文献   

12.
2000年4月,中华人民共和国公安部发布施行了第51号令《计算机病毒防治管理办法》和新的《计算机病毒防治产品评级准则》。受公安部的委托,计算机病毒防治产品检验中心对在我国境内销售的国内外计算机病毒防治产品进行了防病毒、检测病毒、清除病毒、误报、应急恢复、版本智能升级 6项指标的全面测试。(时间:2000年12月)  相似文献   

13.
提出了一种基于P2P的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现.该模型利用改进的Rabin指纹算法实现了对恶意代码特征码的自动提取.提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了分布式架构下的恶意代码检测算法.这种方法适用于大规模网络中的恶意代码的检测.  相似文献   

14.
曹长青 《硅谷》2012,(3):41-41
医院信息系统的病毒防范是随着计算机技术、医院计算机应用的普遍而逐渐得到重视的。特别是近年来大量计算机病毒的出现,以及与之伴随的严重的经济损失、社会影响的加剧,此时进行医院信息系统的病毒防范研究更是具有现实意义。从计算机病毒的特点与危害入手,在此基础上着重的对于病毒的发展趋势及防范措施进行论述,以期达到防范病毒,降低损失的目的。  相似文献   

15.
近年来,随着计算机网络信息的快速发展人们对计算机网络的依赖愈来愈强。计算机病毒也开始在局域网出现并迅速泛滥,给网络安全带来很大的隐患。如何防范计算机病毒侵入局域网和确保网络安全已成为一个重要并且紧迫的任务,局域网的防病毒与反病毒技术已成为网络工作人员所必须了解与掌握的一项技术。  相似文献   

16.
赵大林 《硅谷》2013,(6):145-145,141
计算机病毒是现今造成网络安全隐患的对象之一。该文在明确计算机病毒概念的基础上,分析了目前常见病毒的分类,重点探讨了目前流行的反病毒技术,涉及到特征值反毒、虚拟机反毒及启发式扫描。该文对于提高用户防病毒意识,了解目前最基本的反病毒技术及其水平具有一定的参考价值。  相似文献   

17.
潘莉 《硅谷》2011,(8):195-195
邮件病毒是人们利用网络工作时经常遇到的一类病毒,简明扼要地讲述怎样识别,预防,防范及拦截电子邮件病毒。  相似文献   

18.
研究了基于机器学习分类算法的恶意代码检测,考虑到目前主要采用传统分类方法对恶意代码进行分类识别,这些方法需要通过学习大量标记样本来获得精准的分类器模型,然而样本标记工作只有少数专家才能完成,导致标记样本往往不足,致使分类结果准确率不高,提出了一种基于协同采样的主动学习方法。运用这种学习方法,仅需少量标记样本即可有效识别出恶意代码。实验证明,相对于传统的恶意代码分类方法,该方法能够显著提升分类准确率和泛化性能。  相似文献   

19.
网络安全是一个涉及诸多学科的综合性的课题,涉及技术、管理、使用等许多方面,一种技术只能解决一方面的安全问题。随着网络及其应用的广泛发展,恶意代码的通过网络传播的途径越来越多,处理难度也越来越大。这就要求我们对网络攻击的行为有更进一步的研究,有针对性的建立防范安全策略,构建一个全面的、可靠的、高效的网络安全屏障来防御各种网络攻击。  相似文献   

20.
Shawn Farkas 《硅谷》2005,(6):19-23
通过使用动态程序集加载和反射,托竹代码提供了通过外接程序轻松扩展直用程序的方法。但是,当允许应用程序通过外接程序模型运行任意代码时,就将用户计算机暴露在潜住的未知代码之下,有很大风险,恶意代码可能会使用您的应用程序作为进入用户数据的入口点。可以采用若干方法缩小应用程序的攻击面,防止恶意代码或不稳定代码破坏用户计算机——戒者防止敏感数据被窃取。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号