首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
就象现在很多小孩儿只知道面包是从商店买来的而不了解从小麦到面粉再到面包的整个生产过程一样,非专业人士恐怕也很少有人知道病毒的发现、研究和公布的全过程。当然,首先要有人制造病毒,但从病毒制造出来到被发现、被分析研究、被确定、被攻克、被发布却要经历一个漫长的过程,也许整个周期是短暂的,但这要归功于那些防病毒实验室,他们的辛勤工作换来了大多数病毒的防患于未然。本文将带你走进防病毒实验室,一睹其中奥秘。  相似文献   

2.
计算机实验教学,为预防、清除计算机“病毒”,实验室管理人员,投入了大量的人力和物力,采取多种软、硬件方法,但并没有从根本上杜绝“病毒”的传播。本文从“病毒”的主要传播渠道──软盘驱动器管理着手,改动计算机实验室的软盘驱动器的零磁道定位器的位置标准,使其成为一种非标准软盘驱动器,使标准的软盘驱动器格式的软盘,不能在此软盘驱动器中使用,这是一种即省钱又省事的防病毒方法,适合在计算机实验室推广。1基本原理软盘驱动器的零磁道定位器是由螺丝固定的光电开关,用来测定磁头的零磁道的位置。该定位器一但向外或向内…  相似文献   

3.
季琛量 《个人电脑》2004,10(1):55-55
诺顿防病毒2004最主要的改进在于增加了对非病毒类威胁的防护能力。众所周知,目前网络上除了病毒外还存在着大量的恶意程序,例如可记录键盘击键的间谍软件,收集用户信息的广告软件,还有拨号程序、玩笑程序等各类存在恶意企图的程序。对这些问题防病毒2004都进行了分门别类的整理,并放入“选项”菜单中新增加的“威胁类别”窗口中,用户可以选择是否在查杀病毒时一并检查这些威胁类别。用户可以在查杀病毒之后从日志报告中看到查找到的“威胁”个数报告。诺顿防病毒软件的界面设计一如既往得干净简洁,更注重操作上功能的执行,而在日志报告的人…  相似文献   

4.
随着计算机网络技术的飞快发展,计算机已经逐渐深入到各个行业领域,并对各行各业有着重要的影响。但是,在计算机飞快发展的同时,计算机网络病毒也在不拓展,其传播途径和传播形式都日益多样化,世界各国遭受病毒感染和攻击的事件也经常发生,这严重威胁到人们网络信息的安全,给人们的正常生活带来了很大的干扰。所以,必须建立完善的计算机网络病毒防护系统,来保障计算机网络的安全。接下来,笔者将就如何建立完善的计算机网络防病毒系统进行简单的构思。  相似文献   

5.
6.
梁伟杰 《软件》2023,(2):66-69
在现代社会经济不断发展的背景下,促进了大数据技术的发展。在此过程中,新技术的发展导致智能化、多样化的网络攻击,并且网络终端的增加提高了计算机网络复杂性指数,为计算机网络的安全性带来了全新的挑战。为了使计算机网络安全防护系统需求得到满足,实现基于大数据的网络安全系统防御设计,对现代计算机网络安全所面临的挑战进行分析,设计网络安全防御系统。通过实践表示,所设计的系统能够有效提高计算机网络安全防护系统安全性。  相似文献   

7.
威胁网络安全的因素主要有两大方面,即:计算机病毒的传播和黑客的非法入侵。因此要最大程度地保证网络资源的可用性、完整性和保密性,就必须利用防病毒技术、防火墙以及入侵检测等网络安全技术.针对威胁网络安全的一些方面加以严格防范。本文将介绍有关保障网络自身安全的几个主要防范技术.并提出了一些有效的防御措施与建议。  相似文献   

8.
介绍利用NORTON ANTIVIRUS企业版实施网络防病毒的规划与部署。  相似文献   

9.
《计算机与网络》2002,(6):37-37
互联网的普及,操作系统的漏洞,企业网络结构的不合理性,都为病毒破坏企业的信息提供了条件,加密和变形技术在病毒上的应用,加大了病毒的隐蔽性和破坏性,导致单机版的反病毒软件无法满足企业用户对网络安全的要求,使用网络版反病毒软件保障整个企业信息的安全,成为诸多企业迫切的需求。  相似文献   

10.
病毒问题越来越危害网络系统安全,一套包含电子邮件、文件服务器、网络客户端和互联网网关防毒的综合体系实现了多重保护  相似文献   

11.
网络工程专业是新增设的专业,随着网络工程本科专业快速发展,学生的就业问题已经日益显现,为解决学生就业,提高学生工程应用能力,急需要对该专业人才培养目标、培养模式以及对应的课程体系进行深入研究和探讨。本文以宁波大红鹰学院为例,详细阐述了我校网络工程专业人才培养模式与课程体系建设,以期为其它高校网络工程专业提供借鉴和参考。  相似文献   

12.
针对物联网工程专业特点,在结合社会需求与地方区域经济发展的基础上,简述了物联网工程专业人才培养过 程中,采用项目教学方式,以综合性实训项目为主线,以学科竞赛为补充,从课程体系建设、教学手段、教学管理等方面,探讨了 物联网工程专业的应用型人才培养模式建设方案。  相似文献   

13.
“云安全”在计算机防病毒应用中的问题研究   总被引:1,自引:0,他引:1  
针对目前"云安全"在杀毒软件中的广泛应用,分析以趋势科技和瑞星两种主流代表的"云安全"系统的优缺点,然后对"云安全"在计算机病毒防护应用中面临的困难和存在的问题进行论述,最后提出解决方案和发展方向。  相似文献   

14.
文章设计并实现了一个入侵检测系统———SC-IDS,该系统采用滥用和异常相结合的检测方法,分布式的体系结构,符合P2DR模型。克服了传统系统的缺点,如误警率和漏警率高、可扩展性弱、不能适应大规模网络、不能与其它安全产品协同工作等。在实际应用中取得了良好效果。  相似文献   

15.
计算机病毒是威胁网络安全的重要因素之一。该文在明确计算机病毒概念的基础上,分析了目前常见病毒的分类,重点探讨了目前流行的反病毒技术,涉及到特征值反毒、虚拟机反毒及启发式扫描。该文对于提高用户防病毒意识,了解目前最基本的反病毒技术及其水平具有一定的参考价值。  相似文献   

16.
网络安全是一个复杂的系统工程,为保障网络安全需要建立一整套的安全保障体系,采用先进的安全保障技术和管理方法。本文首先介绍了计算机网络安全概念和特点,然后从网络安全策略和网络安全技术等方面分析了如何实现网络安全,深入探讨了基于 AP2DR2模型的网络安全体系结构,论述了 AP2DR2安全模型是一个多层次、全方位的动态防御体系,网络安全体系的发展趋势是从静态、被动向动态、主动转变。  相似文献   

17.
延迟/中断容忍网络(DTN)具有长延时、某一时刻不存在端到端链路或者链路频繁中断等特点,作为一种新型体系结构,近年来受到广泛关注与研究。介绍了DTN网络的研究现状,分析了其体系结构特点,详细描述了目前DTN关键技术包括网络协议、路由与安全机制方面的研究进展及面临的挑战,最后介绍了DTN在深空探测、军事通信等领域的应用,指出了DTN在未来通信网络发展中的作用。  相似文献   

18.
通过对某大型煤炭企业网络安全现状分析,考虑其优势与不足,在现有的技术力量基础上实现最大化的网络安全目标,使现有技术与当前网络安全需求达到动态平衡,对于保障网络安全运行,提高网络运行效率,减少不必要的资金投入,实现技术经济一体化有着重要的指导意义。文章从网络安全防护体系的设计原则、设计思路以及部分实施方法进行了详细的介绍,为今后企业网络安全防护建设提供了必要的依据及案例支持。  相似文献   

19.
基于GIS的甘肃省可持续发展研究初探   总被引:5,自引:0,他引:5  
甘肃省位于中国西部,在西部大开发的浪潮中,迎来了经济发展的契机,如何进行经济、环境、社会的可持续发展,制定操作性很强的指标体系非常重要。利用GIS技术可以打破行政单元界限,很好地反映它的空间分布规律,从而进行可持续发展的空间优化;并能利用GIS软件的统计分析功能,完成可持续发展指数的具体计算,从而达到空间优化与定量计算相结合的目的。  相似文献   

20.
嵌入式系统安全性的研究逐渐成为网络安全领域的一个重要课题.本文针对嵌入式系统的网络安全性问题进行研究,分析了目前网络安全体系的不足之处对系统中的关键技术做了一一解析,包括VPN及其隧道技术的应用,身份认证等,并将IPSec和SSL协议相整合,提出了一个新型嵌入式系统安全的安全模型和解决方案,特别对系统体系结构、应用优势以及它的具体实现进行了分析研究.最后对试验结果进行了分析.实验证明:运行基于IPSec和SSL协议的嵌入式系统具有良好的可扩展性和安全性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号