首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 55 毫秒
1.
手机病毒于2002年在国内首次出现,代表病毒是“洪流”(见图),它会对西门子35xx系列手机发起攻击,发送一些含有奇怪字符的短信,当用户浏览该短信时,便会自动关机,无法正常使用手  相似文献   

2.
手机病毒与防护   总被引:5,自引:0,他引:5  
姜楠  王健 《计算机安全》2004,(12):58-61
在手机越来越普及的今天,它已经不再仅仅作为简单的通信工具了。由于现在的手机基本上都具有上网功能,无孔不入的病毒开始让人们担心手机的安全。手机能更容易地接入互联网,势必会增加手机因为上网而感染病毒的机会。也正是由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的又一重要对象。  相似文献   

3.
近几年随着智能手机的大众化及3G技术的成熟,手机的功能从单一的通讯扩展到了更多的领域,手机的安全问题也越来越受到人们的关注.本文简单介绍了手机病毒的特点,并谈到了一些基本的手机病毒预防知识.  相似文献   

4.
5.
手机病毒防治   总被引:4,自引:0,他引:4  
随着社会经济的发展,手机使用者越来越多,手机本身也越来越智能。与此同时,手机病毒也随之现身公众中间。“Caribe”惊现上海和广东用户的手机。经历了电脑病毒摧残的人们对于手机病毒更是畏惧三分。该文就手机病毒的相关问题及如何预防手机病毒做了探讨。  相似文献   

6.
文章通过分析当前智能手机发展趋势,以及手机病毒的危害,介绍了手机病毒的分析方法,并从产业链角度提出了手机病毒的防范措施建议,具有一定的现实意义。  相似文献   

7.
为了解决手机互联网应用中存在的诸多安全隐患,结合手机互联网的实际应用,提出了多层次防护体系新模式,来确保手机互联网使用过程中的安全。指出了当今手机互联网发展的现状、趋势、面临的诸多安全问题,新模式的具体内容及如何实现。  相似文献   

8.
手机病毒是一种作用于手机上的代码程序,具有传染性和破坏性。手机后台运行,伪装成第三方应用程序都是它的变现形式,修改系统的权限,进行后台操作,窃取用户的个人隐私,删除修改用户的信息、资料甚至破坏手机硬件。对于手机病毒的深入分析,可以更加全面的了解它的运行机制,找到防范手段,减少损失。  相似文献   

9.
手机病毒是一种作用于手机上的代码程序,具有传染性和破坏性。手机后台运行,伪装成第三方应用程序都是它的变现形式,修改系统的权限,进行后台操作,窃取用户的个人隐私,删除修改用户的信息、资料甚至破坏手机硬件。对于手机病毒的深入分析,可以更加全面的了解它的运行机制,找到防范手段,减少损失。  相似文献   

10.
自3年前出现首例通过蓝牙在手机间传播的病毒“卡比尔”以来,手机已成为安全威胁的新载体。有人预测,2007年大规模手机攻击有可能出现——[编者按]  相似文献   

11.
该文采用DELL 1400笔记本作为PC机端,采用诺基亚7610作为S60的手机端,通过蓝牙技术实现二者的互控应用的设计。论文给出了统软硬件配置设计、电脑控制手机的具体实现步骤和应用以及手机控制PC机的实现。实验结果证实了设计的可行性。  相似文献   

12.
基于智能手机的远程实时心电监护系统   总被引:2,自引:0,他引:2       下载免费PDF全文
何彪  周开班 《计算机工程》2009,35(12):248-249
提出一种基于智能手机的远程实时心电监护系统。智能手机通过蓝牙网络接收来自心电监护仪的心电数据,自动筛选不同级别的异常数据,利用GPRS网络将异常数据传输到中心服务器供医务人员分析使用,并将结果反馈给病人。该系统能减轻医务人员的工作量,使病人得到实时有效的监护服务。  相似文献   

13.
用好IBM Thinkpad电源管理功能   总被引:1,自引:0,他引:1  
对于笔记本来说,除了性能和便携性之外,最为重要的就是电池持续工作时间了。对于拥有一台IBM Thinkpad笔记本的用户而言,不仅拥有IBM独家的电源管理芯片,IBM在每一台Thinkpad中都预装了IBM Battery Maximiser电源管理工具,利用该工具可以给IBM笔记本的电池进行管理和节能设置。  相似文献   

14.
随着校园网的不断发展和应用,网络管理和安全防范问题也越来越复杂。校园网是教育、科研和服务并重的带有运营性质的网络,是思想政治和意识形态的重要阵地。由于网络具有联结形式多样性、终端分布不均匀性、开放性、无边界性、自由性等特征,致使网络易受黑客和病毒的攻击,给社会、学校带来了巨大的损失。本文首先探讨了目前校园网的安全隐患,然后就校园网登录控制,权限控制,病毒防治等方面,对校园网络管理的安全作一些分析,提出了一些保障校园网安全的措施。  相似文献   

15.
PC防火墙的设计和实现   总被引:6,自引:0,他引:6  
该文详细分析T PC机的安全问题,重点研究讨论了基于PC机的防火墙系统结构。给出了一种PC机防火墙的实现与设计方案。  相似文献   

16.
计算机病毒一直是计算机安全的主要威胁,国际空间的病毒总数已达几万甚至更多。在Internet上传播的新型网络型病毒,更增加了这种威胁的程度,这样势必要对整个网络进行全面的病毒防护,从目前网络安全事件来看,防网络型病毒显得尤为重要。  相似文献   

17.
对抗计算机病毒的技术,主要包括:病毒预防技术、病毒检测技术、病毒消除技术和病毒免疫技术。当计算机系统或文件感染病毒时,需要检测和消除病毒。在计算机病毒的对抗中,如果能采取有效的预防措施,就能使系统不染毒,或者使受感染后造成的不可避免的损失达到最小。  相似文献   

18.
本文从网络及网络安全防范的特点出发,分析了网络安全防范的一系列的方式,变化,特点,以及对人们生活的危害;提出了目前在网络安全防范中需要关注的几个问题。  相似文献   

19.
该文在研究了网络安全现状的基础上,归纳总结了目前保护网络安全的主要措施,并总结分析了这些措施,阐述了硬保护措施虽占主导地位,但也有其局限性,软保护措施虽不能立即见效,但从长远角度而言,具有广泛性和稳定性,对网络安全能起到最根本保护。最后提出了解决网络安全问题应从软措施和硬措施两个方面同时抓起,即"混合"防御措施。  相似文献   

20.
2014年8月,一款名为“××shenqi”的手机病毒在全国范围内蔓延爆发,它以手机短信为载体,一时间手机病毒引起了人们高度的重视.本文通过对手机病毒工作原理、传播途径进行分析,同时结合其攻击方式提出了相应的预防措施.旨在提高广大安卓系统手机用户对手机病毒的认识和预防的关注.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号