首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到11条相似文献,搜索用时 46 毫秒
1.
1月11日,国家计算机病毒应急处理中心启动了2012年度全国信息网络安全状况暨计算机病毒疫情调查活动,活动截止到1月31日。本次调查主要内容是2012年内,我国联网单位及个人用户发生网络安全事件的次数、种类、造成的损失等情况,以及我国计算机用户感染病毒的次数、种类、感染途径等情况。在继续开设“移动终端安全调查专题”的基础上,今年增加了“网络支付服务安全状况调查部分”。为了进一步增强调查数据的全面性和准确性,此次调查活动将反病毒厂家云安全平台的数据纳入统计范围。  相似文献   

2.
张健 《世界电信》2001,14(8):10-12
为了使我国计算机病毒防治工作能够有的放矢,国信安办与公安部共同主办了我国首次计算机病毒疫情网上调查工作,全面了解、掌握我国目前计算机病毒的种类、感染比例、分布情况和病毒防治工作中存在的问题、从而为国信安办和公安部制定计算机病毒防治策略提供理论依据。  相似文献   

3.
4.
杨旭鹏 《中国新通信》2009,11(19):80-83
随着信息化时代的到来,计算机应用的普及,计算机病毒已成为困扰计算机系统安全和网络发展的难题。如何防范计算机病毒也成为大家重点关注的事情。文章介绍了计算机病毒和国内外的几种防病毒软件的优劣,并提出了计算机防范病毒的措施。  相似文献   

5.
计算机病毒分析与防范的研究   总被引:1,自引:0,他引:1  
当前,对信息领域构成极大威胁的是计算机病毒和木马。首先对计算机病毒和木马的生产、伪装等进行了详细的论述,其次研究了病毒的相关技术手段以及行为,进一步通过病毒例证详细分析、揭示了病毒产生的本质,最后针对病毒所采取的新的破坏手段加以预测和剖析,并提出了对预防病毒入侵的建议和解决方案。  相似文献   

6.
详细分析了计算机病毒与生物病毒的联系与区别,分析了计算机病毒的特征,描述其基本模式,井对其进行分类研究,细致地阐述了几种计算机病毒的检测方法。  相似文献   

7.
随着科学技术的进步,计算机网络的不断发展,大量的计算机病毒也不断出现,并大量破坏和入侵用户计算机中。因此,应该建立计算机病毒传播模型来分析传播的实际规律,从而能够有效抵制病毒的传播。一般来说,传统计算机病毒模型都是在规则网络、随机网络中建立的,现阶段,在分析和研究计算机病毒的时候,复杂网络成为重要的建设依据,展现了传播病毒的新规律。文章对此进行了研究。  相似文献   

8.
近年来伴随着社会经济的发展,时代的进步,计算机网络也随之发展,成为时代潮流。计算机网络技术已经渗透到各行各业,但是,随着计算机网络技术的广泛应用,计算机网络中存在的问题也随之出现。这些安全问题严重影响了计算机技术的发展。想要更好地发展计算机网络技术,首先就要解决这些问题。文章将具体提出这些问题,根据这些问题提出解决方案,从而促进计算机网络更安全地发展。  相似文献   

9.
2007年5月,天津滨海新区,微风拂面,清新怡人,与繁华、喧闹的北京相比,这里更显幽静、整洁,但道路两旁一幢幢拔地而起的现代化建筑又充分表明,作为国家发展战略的重要组成部分,随着新一轮开发、建设的启动,天津滨海新区正在迅速成长为集  相似文献   

10.
Has management become overdependent on the computer? The author says that in many cases it has. Companies are beginning to take a hard look at their EDP requirements and are often finding they can downgrade their computer operations, saving considerable money without losing efficiency.  相似文献   

11.
文章从当前计算机信息管理专业教学建设实际情况及存在的问题出发,探索专业教学改革途径,以期为该专业良性发展及建设提供借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号