共查询到20条相似文献,搜索用时 125 毫秒
1.
陈智 《网络安全技术与应用》2015,(2):88-89
网络蠕虫因其无需人为干涉能独立运行并主动发起攻击,并依靠网络能迅速蔓延,对校园网产生潜在性的威胁,本文结合校园网的管理,介绍了网络蠕虫的特性,并分享防治网络蠕虫的对策。 相似文献
2.
该文通过对计算机病毒的特点和传播途径的介绍,使读者对其有一个理性的认识,并在此基础上提出了相关防范对策,以期能减少病毒对我们使用计算机的影响。 相似文献
3.
MyDoom的出现,把病毒传播手段带入一个复杂境界,它昭示着防范未来新病毒,单靠纯粹的反病毒技术是远远不够的,还需要借助其他安全技术,比如反垃圾邮件技术。 相似文献
4.
谈谈蠕虫病毒的危害与防范 总被引:1,自引:0,他引:1
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。 相似文献
5.
6.
"云安全"在计算机的病毒防范中所表现出来的查杀病毒响应快、查杀病毒全面高效的特点促进了"云安全"的病毒查杀应用,但是其中也暴露出来一些问题,例如信息数据的泄露、众多杀毒软件公司的标准混乱、网络的开放增大了病毒攻击风险、"云安全"自动分析的误判等;对于这些问题进行分析,提出一些对策,完善"云安全系统"、统一病毒查杀标准、结合传统病毒查杀机制等。本文的研究旨在促进"云安全"在计算机病毒防范中的更好应用。 相似文献
7.
随着网络的广泛应用,病毒的传播越来越猖獗。病毒防范技术通常出现在病毒爆发之后,所以计算机数据安全越来越受到人们的重视。笔者分析了病毒的原理与特点,从不同的角度探讨了计算机病毒防范的几种策略。 相似文献
8.
9.
"2010年,高达90%的传统企业内网(仅计算与互联网连通的企业网络)曾被成功侵入;几乎百分之百的互联网公司都遇到过渗透测试、漏洞扫描、内网结构分析等安全事件,而有85%以上曾被黑客成功获取一定权限。" 相似文献
10.
王大春 《电子制作.电脑维护与应用》2014,(15)
随着计算机及其网络的发展,计算机病毒日益泛滥,防范病毒已成保证计算机及其网络正常运行的必要手段。根据日常学习及实践,从计算机病毒的特点与分类、染毒计算机的症状、计算机病毒的主要传播途径、计算机病毒的防治等方面探讨了防范计算机病毒的措施与方法。 相似文献
11.
12.
目前,各种各样的计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。只要病毒存在于计算机系统中,就无法彻底和进程脱离关系,即使是采用了隐藏技术,也还是能够从计算机系统进程中找到它的存在,因此查看系统中活动的进程,就成为我们检测病毒最直接的方法。该文从计算机操作系统的进程入手,通过常被病毒冒充的进程实例来探讨解决计算机病毒的方法。 相似文献
13.
14.
栾桂芬 《计算机光盘软件与应用》2011,(16)
随着互联网的迅猛发展,计算机病毒的发生频率更高、潜伏性更强、影响面更广,破坏性更大。本文从计算机病毒的定义入手,谈了计算机病毒发作征兆、注意事项及防治方法。 相似文献
15.
16.
计算机病毒对计算机安全构成的威胁日益突出,传统的病毒检测技术已无法有效地防御病毒,作者在研究了病毒检测技术和现有计算机病毒免疫系统的基础上,提出了基于Client/Server模式的计算机病毒智能免疫系统。 相似文献
17.
姜麒麟 《计算机光盘软件与应用》2011,(12)
随着计算机在企业的广泛运用,计算机病毒的危害已经严重干扰了计算机及网络的正常使用,给计算机系统和网络带来了巨大威胁和破坏,计算机病毒已成为影响计算机系统安全和网络安全的重大问题。以下将结合自己的工作经验,谈如何更好的在企业中预防病毒的传播。 相似文献
18.
计算机病毒及防范措施简介 总被引:1,自引:0,他引:1
随着计算机软件技术的不断发展,计算机病毒也随之在不断地更新。目前计算机病毒可以渗透到信息社会各个领域,给全球计算机系统带来了巨大破坏和潜在威胁。为确保信息的安全与畅通,总结和研究计算机病毒的防范措施就显得尤为重要。 相似文献
19.
20.
解子贵 《计算机光盘软件与应用》2011,(17)
在计算机、网络的日常维护中,应该确定良好的软件使用和操作习惯,实行有效的杀毒防毒软件搭配措施,从而充分发挥软件杀毒防毒的最优功能。本文将通过对计算机病毒防护软件使用过程中应注意的问题说起,介绍了计算机病毒防护软件搭配使用的具体措施,从而推出了一个具体的搭配方案。 相似文献