首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
介绍了计算机病毒概念、分类,分析了未来计算机病毒的发展,还说明了计算机病毒危害性及预防措施.  相似文献   

2.
随着个人计算机和互联网的发展,计算机病毒也随之迅速蔓延,它主要破坏计算机系统,危害计算机中的重要数据,给社会及个人都带来了极大的经济损失。所以,作为一个网民必须了解计算机病毒并且知道如何保护计算机,减少计算机病毒带来的危害。文章主要介绍了计算机病毒主要构成、特点及其传播途径,然后阐释了计算机病毒的防范、检测和清除的方法和措施。  相似文献   

3.
计算机的应用已经深入到社会生活的各个领域,在给人们生活和工作带来便利的同时,计算机病毒的危害也在与日俱增。只有掌握计算机病毒的有关知识,才能为计算机安全工作提供保障。现从计算机病毒的概念入手,分析了计算机病毒的特性、类型及计算机感染病毒后的症状,并给出了计算机病毒的防范策略。  相似文献   

4.
计算机的应用已经深入到社会生活的各个领域,在给人们生活和工作带来便利的同时,计算机病毒的危害也在与日俱增。只有掌握计算机病毒的有关知识,才能为计算机安全工作提供保障。现从计算机病毒的概念入手,分析了计算机病毒的特性、类型及计算机感染病毒后的症状,并给出了计算机病毒的防范策略。  相似文献   

5.
黄敏 《移动信息》2023,45(9):121-123
计算机病毒的快速传播给计算机系统安全带来了严重威胁,数据挖掘技术可以在计算机病毒防御中发挥重要的作用。文中阐述了数据挖掘技术在计算机病毒防御中的应用,介绍了基于数据挖掘的计算机病毒检测方法、病毒特征分析方法及病毒分析方法,并分别从数据采集、数据处理、数据分析和应用建模4个方面讨论了数据挖掘技术在计算机病毒防御中的应用,最后探讨了数据挖掘技术的发展趋势。  相似文献   

6.
首先介绍了未来信息战中计算机病毒攻击的基本原理,并对计算机病毒攻击的可行性进行了分析,接着介绍了计算机病毒攻击的特点及方案,最后阐述了计算机病毒的植入方式。  相似文献   

7.
自1989年3月我国出现计算机病毒以来,全国各地的许多微机被病毒感染,我广播电影电视系统的统计软件也被病毒感染,为做好计算机病毒的清除和防感染工作,公安部向有关部门通报了计算机病毒的情况及今后工作意见,我部也相继提出了我系统防病毒感染的有关措施。本文是对计算机病毒的概述。希望能对计算机病毒的了解、防毒、消毒等起到一定的积极作用。  相似文献   

8.
新型未知计算机病毒发展和变种速度惊人,而计算机病毒的预防和检测方法不可能十全十美,出现一些新型的计算机病毒能够突破计算机防御系统而感染系统的现象不可避免,故反计算机病毒工作始终面临巨大的挑战,需要不断研究新的计算机病毒检测方法来应对。文章就应对新型计算机病毒出现的危害,简析关于计算机病毒检测技术的研究。先介绍目前计算机病毒检测技术的研究进展情况,再针对计算机病毒发展的趋势进行简单分析,最后总结出一些可行性、准确率较高的计算机病毒检测技术。  相似文献   

9.
当前计算机病毒已遍及到社会的各个领域,只要使用计算机,时时处处都能碰到它,给计算机系统带来极大的破坏和威胁。为了保证计算机系统的安全以及网络信息的安全,研究对付计算机病毒的方法措施与手段已经十分迫切。以下从计算机病毒的传播途径以及最容易感染的程序着手,来探讨预防及对付计算机病毒的方法措施与手段。  相似文献   

10.
一、病毒的危害及发展动态众所周知,计算机病毒对生产的影响可以称得上是灾难性的。尽管人类已和计算机病毒斗争了数年,并已取得了可喜的成绩,但是随着Internet的发展,计算机病毒的种类急剧增多,扩散速度大大加快,对企业及个人用户的破坏性日趋严重。1.计...  相似文献   

11.
张健 《世界电信》2001,14(8):10-12
为了使我国计算机病毒防治工作能够有的放矢,国信安办与公安部共同主办了我国首次计算机病毒疫情网上调查工作,全面了解、掌握我国目前计算机病毒的种类、感染比例、分布情况和病毒防治工作中存在的问题、从而为国信安办和公安部制定计算机病毒防治策略提供理论依据。  相似文献   

12.
随着网络技术的发展与广泛应用,信息战中针对网络的各种攻击技术层出不穷,计算机网络病毒辐射攻击技术则是其中一种全新且高难的攻击技术.该文对这种技术的可行性进行了分析,提出并分析了一套可行的病毒辐射攻击技术方案.  相似文献   

13.
随着计算机技术的发展,计算机病毒技术及其应用也日益成熟,一方面它要破坏计算机系统,另一方面,它因其破坏性而引入军事用途。  相似文献   

14.
计算机病毒入侵检测技术探讨   总被引:7,自引:1,他引:6  
计算机病毒是一类很常见的信息安全威胁.本文讨论了病毒的工作原理和检测病毒的常用技术.然后提出了一种基于自我复制行为的病毒检测方法,用图灵机模型给出了形式化的描述,并定性地证明了这种方法可以在图灵机的计算能力范围内自动进行.  相似文献   

15.
越来越多的广播电视设备中采用了计算机技术,甚至全数字,计算机化的设备,如音频工作站(DigitalAudioWorkstationDAW),也逐步完善并得到了广泛应用,这些设备间的连接以及与现有计算机系统的联网就成了日益突出的问题,本文介绍了计算机局域网和相关的数据通讯标准的概念,指出了广播电视行业对其应用中应注意的一些问题。  相似文献   

16.
真空计的计算机控制方法研究   总被引:2,自引:1,他引:1  
介绍了串行异步通信接口(RS232C)、并行接口(IEEE488)和开关量接口(DI/O)3种计算机接口的原理和编程方法。给出了对采用串行异步通信接口的Maxi规、通用并行接口的磁悬浮转子规(SRG)及开关量接口的电容薄膜规(CDG)等3种真空计进行计算机控制的设计方法。  相似文献   

17.
本文论述了计算机集成制造系统对企业管理的促进作用,并对企业管理机制如何适应计算机集成制造系统的发展提出了若干建议与看法。  相似文献   

18.
计算机取证技术研究   总被引:3,自引:0,他引:3  
随着信息技术、网络技术的发展,计算机越来越多的出现在犯罪活动当中,计算机取证正逐渐成为人们研究与关注的焦点。本文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤,然后探讨了计算机取证的相关技术和软件。  相似文献   

19.
在总结分析邮政计算机应用现状的基础上,就邮政计算机网(主要是全国邮政综合网)的组网方式及发展前景进行一些初步探讨。  相似文献   

20.
多媒体通信发展如火如荼,对未来业务市场的正确估计将对网络的发展和建设具有重要的指导意义。本文提出IP网络、IP技术和宽带技术,社会发展影响是多媒体通信业务市场的构成因素,并在此基础上,通过列举详尽的数据,从业务终端,计算机普及率和上网率以及计算机的应用状况(包括商用和家用)等方面,对我国2000年乃至2010年的多媒体通信业务市场进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号