共查询到20条相似文献,搜索用时 125 毫秒
1.
《数字社区&智能家居》2002,(10):55-56
自从有了计算机病毒以来,病毒与反病毒之间的正邪较量一直没有停止过,昨天还是“求职信”,今天已经是“伪调式机”了。不少朋友一定都遇见过邮件病毒,也许对去年的“妮姆达”、今年的“求职信”变种等病毒还心有余悸,在收到新邮件时不敢打开,产生恐惧心理。其实,对付邮件病毒是讲究技巧的,办法很简单,但非常实用,现在一起来看看九招防邮件病毒。第一招:选择一款可靠的防毒软件。对付邮件病毒,在邮件接收过程中进行病毒扫描过滤有害病毒是非常有效的手段。用户可以借杀毒软件来实现邮件监视功能,如江民杀毒王软件中的网络监视引… 相似文献
2.
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施。 相似文献
3.
试谈ARP病毒防治 总被引:1,自引:0,他引:1
胡伟 《电脑编程技巧与维护》2010,(14):128-129
现在局域网中感染ARP病毒的情况越来越多,这种病毒危害性大,检测和清除比较困难,在此对ARP病毒进行了全面剖析并提供了相应的防范方案。 相似文献
4.
《电脑编程技巧与维护》2001,(2)
一种能对电子邮件病毒进行实时监控并自动清除的反病毒软件在我国研制成功并开始投放市场。这是我国反病毒产品首次具备这一重要功能。 我国著名的反病毒软件公司——北京瑞星公司去年12月26日在北京宣布,其最新一代反病毒产品瑞星杀毒软件新品2001版实现了多项重大技术突破和功能提升,其中包括有效地预防和杀灭邮件病毒的重要功能。当用户在发送、接收和打开电子邮件时,瑞星杀毒软件新品2001版能自动对电子邮件及其附件进行监控,一旦发现病毒将自动清除,确保用户的邮件无毒并且可用。 相似文献
5.
6.
最近,在北京、郑州等地广泛流行着DieHard/DH2病毒.该病毒具有极强的传染性和独特的隐蔽机制.虽然去年就已有杀毒软件能检测和清除该病毒,但是它仍然十分猖獗,并有进一步蔓延的趋势,使很多计算机用户遭受不同程度的损失.本文对DH2病毒的机理作了比较详细的分析,并指出了在防治这种病毒时应注意的一些问题. 相似文献
7.
本文提出了以预防为主的防治计算机病毒方法.对内存实时监测,随时清除可能出现的病毒,有效地控制了计算机病毒的传播. 相似文献
8.
看过上期的介绍后,大家对邮件病毒能否做到心中有数了?本期小编接着给大家介绍防范邮件病毒的另外六条军规,相信当大家看完之后。都能勇敢地和邮件病毒say no…… 相似文献
9.
10.
11.
计算机病毒一直是计算机安全的主要威胁,国际空间的病毒总数已达几万甚至更多。在Internet上传播的新型网络型病毒,更增加了这种威胁的程度,这样势必要对整个网络进行全面的病毒防护,从目前网络安全事件来看,防网络型病毒显得尤为重要。 相似文献
12.
通过对计算机病毒的分析,结合实验室常规反病毒措施以及日常维护方法,提出了实验室病毒防治与软件系统快速维护的解决方案。该方案对计算机类实验室的系统维护及病毒防范具有一定的实用价值。 相似文献
13.
《Behaviour & Information Technology》2012,31(5):445-454
The objective of this study is to develop and test a model of online protection behaviour, particularly regarding the use of virus protection. Hypotheses are proposed concerning the predictors of the intention to engage in virus protection behaviour. Using a survey of 273 college students who use the Internet, a test of the hypotheses is conducted using multiple regression analysis. The result suggests that perceived self-efficacy in using virus protection measures, perceived response efficacy of virus protective measures, positive outcome expectations of virus protection measures, perceived vulnerability to virus threats and prior virus infection experiences were the most important predictors of the intention to adopt virus protection behaviour. The conclusion is that those who are in charge of information security management should not only concentrate their efforts into increasing individuals' awareness of the likelihood of virus attacks, but also conduct interventions aimed at increasing self-efficacy and response efficacy beliefs. 相似文献
14.
文章首先针对非线性编辑网络的特征展开了必要分析,而后就网络特征进行了病毒防范的讨论,对于确保非线性编辑网络的安全和稳定有着积极意义。 相似文献
15.
16.
Kevin Townsend 《Network Security》2000,2000(3):9-11
London-based Reflex Magnetics was founded in 1985. It started life as a disk copying company — but soon became concerned at the increasing danger posed by computer viruses. Reflex started to look for a way to protect its customers. It was concerned that it might receive a master disk from a client that was already infected with a virus, and that the virus might find its way onto the thousands of disks being copied for its customers. But there was nothing on the market that could provide the protection that Reflex sought. So Reflex developed its own solution: Disknet. Disknet puts a protective ring around a network; providing floppy disk authorization and restriction, matrix virus scanning, heuristic virus detection, boot protection and more. The result was an effective and efficient security product that rapidly gained both government and commercial customers, including all three of the armed services in the UK, the French and Italian navies, the European Union and many of the world’s top banks. Disknet was followed by Macro Interceptor, which automatically traps MS Office macro viruses, and Data Vault, a hard disk encryptor for desktop and laptop PCs that has gained CESG approval. With this amount of experience in encryption and security, it was only natural that the company should proceed towards securing E-mail. 相似文献
17.
18.
计算机及网络通信给人们带来巨大便利的同时,也会随时面临某些漏洞和隐患的危害.计算机及网络安全问题与病毒防护一直困扰着人们安全使用计算机.本文分析了危害计算机网络安全的几个方面,就计算机病毒对计算机网络通信系统的危害进行了剖析,通过实例分析OICQ被攻击的实质,提出了保证计算机网络系统通信安全的一些常用方法. 相似文献
19.
解子贵 《计算机光盘软件与应用》2011,(17)
在计算机、网络的日常维护中,应该确定良好的软件使用和操作习惯,实行有效的杀毒防毒软件搭配措施,从而充分发挥软件杀毒防毒的最优功能。本文将通过对计算机病毒防护软件使用过程中应注意的问题说起,介绍了计算机病毒防护软件搭配使用的具体措施,从而推出了一个具体的搭配方案。 相似文献