首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文简述了计算机病毒的危害性,并列表说明病毒的发作现象、破坏情况、发作时间条件及检测和防治方法。对计算机操作人员了解和防治病毒有概览作用。  相似文献   

2.
水电文摘     
要重视计算机病毒问题北京勘测设计院《水利水电勘测设计》1989年第3期登载的“计算机病毒及其诊断与防治“一文中谈到:计算机病毒对计算机的浸害已引起世界各国计算机界的极大关注。最近我国也相继出现计算机病毒,我院也发现有计算机受到圆点病毒的感  相似文献   

3.
计算机网络病毒的防治   总被引:1,自引:0,他引:1  
介绍了计算机病毒的特点、具体症状和表现形式;病毒的传播过程;网络安全对杀毒软件功能的需求;提出了计算机网络病毒的防治方法和技术。  相似文献   

4.
丁韶辉 《治淮》2002,(7):24-25
随着计算机技术的快速发展,计算机得到了越来越广泛的运用,保障计算机系统的安全显得日益重要。病毒是威胁计算机信息安全的罪魁祸首之一,如何防治计算机病毒是保障计算机系统安全的重要组成部分。 2001年堪称是计算机病毒年,红  相似文献   

5.
随着计算机及计算机网络的发展 ,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行 ,有些计算机病毒借助网络爆发流行 ,计算机病毒形式及传播途径日趋多样化 ,其危害性越来越大。本文主要探讨计算机病毒带来的危害及防范。  相似文献   

6.
计算机信息技术促进了社会计算机化和信息化的进程,同时也为计算机的犯罪的产生和创造条件,从计算机发展趋势来看,新的更高明的计算机犯罪技术和手段不断出现,计算机病毒是计算机犯罪的一种新的衍化形式。计算机软硬产品的脆弱性是计算机病素产生的根本的技术原因。微机的变更及应用计算机病毒产生的必要环境。  相似文献   

7.
正互联网是一个完全开放的网络空间,不能给用户提供安全保密保障,如果涉密计算机连接互联网,就容易被境外情报机构通过互联网植入特种"木马"等间谍窃密程序,进行非法攻击和远程控制,一旦攻击成功,攻击者就会像操作自己的计算机一样,操作被控制的涉密计算机,任意窃取涉密信息。此外,涉密计算机还可能会感染计算机病毒,使存储、处理的信息遭到恶意破坏。涉密计算机及涉密信息网络必须与互联网实行物理隔离、完全断开。  相似文献   

8.
马自芬  苏跃 《山东水利》2003,(10):54-54
随着信息技术的发展,使人们能够轻松自如地处理各种各样的事务。在传统的理论与方法基础上,水利文档管理与保护技术借此更上新台阶,数字文档、数字水利将水利文档管理与微机应用密切结合,日常水利事务所形成的文、图、声、像资料信息的快速传递、存储、查询、编辑变得异常容易。针对目前日益严重的计算机病毒,为保证水利文档的完整,真实可靠、必须加强计算机病毒的高度认识和科学地防治工作。首先,定期采用新的计算机杀毒  相似文献   

9.
随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的、无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机、计算机网络数据和文件丢失,甚至系统瘫痪。因此,计算机网络系统安全问题必须放在首位。文章分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,利用防火墙保护内部网络。  相似文献   

10.
本文对电力系统采用计算机安全监测和监控的概况作了介绍,对葠窝发电厂的计算机监测与监控进行了详细阐述,并就如何处理存在的问题提出了意见。图3个,表1个。  相似文献   

11.
古林涛  王显义 《治淮》1997,(8):36-38
社会信息化的高速发展,带来了效益和财富,有力地促进了我国社会主义现代化的进程。然而,随着信息化的发展和深入,信息系统建设不断遭受的挫折、失败和如同瘟疫般的计算机病毒的广泛传播,以及计算机犯罪的频繁出现,给系统建设蒙上了一层阴影,使人们不得不面对信息系统效益与风险同在这一严酷的现实。  相似文献   

12.
针对互联网环境下常见的网络信息安全问题,对常见的计算机病毒、木马、黑客攻击等信息安全威胁进行了分析,并提出了安装防病毒软件、防火墙、及时打补丁等相关防范措施,以帮助计算机用户提高保障信息安全的警觉性和防范能力.  相似文献   

13.
计算机信息网络技术正日益普及和广泛应用,随着应用层次的不断深入,计算机病毒的传播、非法用户进入网络系统进行违法操作、数据的使用权被以非法手段窃得等危及计算机网络安全的事件时有发生,计算机网络安全建设的重要性已日显突出,本文分析了网络面临的威胁和应对的安全策略,并对局域网中安全策略的应用进行了介绍。  相似文献   

14.
五、如何消灭病毒发现了计算机病毒,就应该消灭它。消毒工作更是一件复杂的工作。计算机软件经常被共享、被复制、应用在千万台计算机上,而一台计算机常常拥有数千个软件拷贝。这种软件的共享、复制给病毒的传播提供了极好的条件。在消灭某种病毒的过程中,病毒可能潜伏在很少使用的软件拷贝中,当该种病毒似乎已被扑灭后,它可能重新引起感染。实际上,软件的拷贝件也为病毒提供了冬眠的场所。因此要根除一个很简单的病毒也是极端困难的。如果病毒感染了你的计算机,我们一般  相似文献   

15.
计算机病毒     
提起“病毒”,人们很容易会联想到病菌侵入肌体引起疾病。对“计算机病毒”则容易误解为细菌侵入计算机的机体,引起计算机得“病”而不能正常运行。其实完全不是那回事。“计算机病毒”产生的罪魁祸首不是病菌而是人,它是从美国人开始的,是某些使用计算机“聪明”过头的人搞的恶作剧,酿成危及世界信息系统的灾难。计算机“染”上病毒的“临床”征兆是:计算机屏幕显示与操作无关的奇异图象;有周期性闪烁的捣蛋画面或数字;磁盘潜藏着多余的读写动作内容;计算运行速度明显减慢;数据文件信息被无端删改甚至“吃”掉,或被死锁停机等现象,好像计算机里发生  相似文献   

16.
近几年,河北省水利信息化建设取得很大进展,随着局域网的建设和因特网的接入,信息采集、传输、存储、处理、服务效率大为提高,初步实现了资源共享,为水利现代化奠定了基础。但是由于系统的开放性、复杂性、无界性,承载信息系统的计算机及网络设施和软件随时可能遭受计算机病毒(如黑客、木马程序等)的攻击,因此,确保信息系统安全十分重要。  相似文献   

17.
浅谈计算机网络安全   总被引:2,自引:0,他引:2  
马婷婷 《人民长江》2000,31(1):55-56
利用广泛开放的网络环境进行全通信已成为时代发展的趋势,但围绕计算机的窃密与反「窃密、破坏与反破坏的斗争日益激烈。对于计算机的内部网,影响计算机网络安全的主要因素有网络系统自身的漏洞,计算机病毒感染与黑客主网络安全管理等。针对这些问题,论述了如何做好计算机网络的安全与保密工作。  相似文献   

18.
王玢 《江西水利科技》1992,18(3):261-265
本文从计算机病毒的科学定义谈起,介绍了计算机病毒的种类,特征、破坏能力传染方式和计算机病毒的预防等方面的知识。  相似文献   

19.
三峡库区库岸塌岸机理与防治措施研究   总被引:1,自引:0,他引:1  
水库塌岸导致沿岸植被破坏,水土流失加剧,对当地的经济及环境产生影响,故对库岸的塌岸机理及防治措施应重视.三峡水库的蓄水运行,大大改变了库岸的水文地质与工程地质条件,对岸坡的稳定性产生了巨大的影响.在总结库区的主要岸坡结构类型的基础上,分析了三峡库区几种典型的塌岸模式机理:侵蚀-剥蚀型、坍塌型、滑移型、崩塌型.针对岸坡的不同物质构成,提出了相应的防治措施,可以给库区库岸塌岸的防治提供借鉴.  相似文献   

20.
徐海波 《山西水利》2022,(6):20-22+30
煤炭生产给当地社会经济带来巨大效益的同时,大量的煤矸石也带来了严重的环境问题。文章介绍了沁水县端氏煤矿煤矸石回填项目的工程概况,并对该项目开展的水土流失现状、水土流失影响因素、水土流失危害进行了分析,对水土流失量进行了预测,得出水土保持防治时段重点是运行期,重点防治区域是沟道综合治理区,并提出了该工程的水土流失防治措施体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号