首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
专家答疑     
问:最近我收到的垃圾邮件比较多,有点怕电脑中毒,请问怎样才能防范邮件病毒? 答:邮件病毒和其他病毒在程序编写上是一样的,只不过因为它们主要是通过电子邮件传播,所以才被称为邮件病毒。虽然现在不少的电子邮件网站和邮件客户端软件都提供了病毒查杀的功能,但用户还是经常中毒。其防范方法如下。  相似文献   

2.
本文分析了CIH 病毒的特征和表现形式,提供了CIH 病毒的防范以及感染病毒系统修复的方法。  相似文献   

3.
可执行文件病毒是计算机病毒家族中最重要的类型之一。这类病毒的特点是只感染和侵袭可执行文件(.exe,.com,.sys等)。如何对付该类病毒,本文提出了一种基于信息隐藏技术的防范该类病毒的新方法。该方法利用该类病毒只侵袭可执行文件,而不攻击数据文件的特性,将可执行文件隐藏于数据文件之中,达到保护可执行文件的目的。文中给出了将可执行文件隐藏于图像和从图像中取出的算法。实验验证了该方法的可行性。文中还分析了该方法的长处和不足。和其它防病毒方法相比,该方法的最大长处在于它不但能防范已知的可执行文件类计算机病毒,也能防范未知和未来的该类计算机病毒。  相似文献   

4.
该文介绍了计算机病毒的产生、定义和发展,描述了病毒的分类和危害,阐述了防御手段的发展,并通过一个实例来具体描述手动查杀病毒的方法,最后总结了病毒防范中的几点经验。  相似文献   

5.
现在网络环境中,面临着诸多不安全因素。其中,以蠕虫为代表的病毒传播也是现在网络中面临的一个非常让人头疼的问题。比如前不久泛滥的振荡波病毒就是一种典型的蠕虫病毒。本文介绍了蠕虫病毒的特点,以及如何有效的防范蠕虫病毒的传播。同时介绍了华为3Com公司的SecPath系列防火墙如何可以做到智能的防范蠕虫病毒。  相似文献   

6.
病毒月报     
《电脑》2005,(3):110-110
正如网络上所说的。病毒是没有春节假期的,而且利用春节假期上网的人也多了。若不及时作好防范。就很可能成为了病毒的又一个藏身地,在不知不觉之间,成为了病毒的俘虏!除了电脑病毒之外,手机病毒的势头看来也是一发不可收拾了的,说不定我们在不久的将来还得专门开辟一块手机病毒月报呢-!好。开场白就到这里,下面一齐来看看刚刚过去的二月份有哪些新病毒出现,值得好好防范的吧!  相似文献   

7.
日常生活中Windows的病毒已经习惯而且有着诸多的处理办法,但对越来越多的Linux病毒研究和处理办法较少。对本文着重分析了Linux下五种病毒的类型和原理,并对Linux病毒的防范提出了病毒防范并非仅仅是查杀病毒,而是要对Linux平台全面的系统的安全管理,是一个长期的、细致的过程的理念,同时具体给出了Linux病毒防范的五点建议。  相似文献   

8.
比较详细地介绍了危害巨大的CIH病毒的概况,给出了该病毒发作时的特征,善后处理措施及防范策略 。  相似文献   

9.
解国忠 《玩电脑》2005,(7):69-70
看过上期的介绍后,大家对邮件病毒能否做到心中有数了?本期小编接着给大家介绍防范邮件病毒的另外六条军规,相信当大家看完之后。都能勇敢地和邮件病毒say no……  相似文献   

10.
检测多态计算机病毒的数学模型   总被引:3,自引:0,他引:3  
张森强  郭兴阳  唐朝京 《计算机工程》2004,30(17):24-25,162
提出了基于特征码的计算机病毒检测数学模型,分别对于常规病毒、变异病毒、多态病毒提山了检测算法并给出了相应的论证,最后提出了一种综合性的病毒检测模型,该模型对于防范变异和多态的计算机病毒有积极的参考意义。  相似文献   

11.
信息安全对于企业和个人都是至关重要的,病毒对信息的破坏非常巨大,损失无法估量,因此,必须有效防范病毒.本文简要分析了防范病毒方面的现状及存在的问题,并对防病毒提出对策,以期达到有效防范病毒,保障信息安全.  相似文献   

12.
病毒月报     
韩笑 《软件世界》2004,(1):57-58
本月最热闹的病毒就是乘岁末年终圣诞.新年.春节节日期间利用“甜言蜜语”传播扩散攻击MSN和QQ的病毒了,本期月报重点提示大家如何有效防范此类病毒的侵扰。  相似文献   

13.
基于PPPOE的校园网ARP病毒防范   总被引:1,自引:0,他引:1  
对ARP病毒的原理做了详细的探讨。分析了目前几种防范ARP病毒方案的不足,提出了基于PPPOE防范ARP病毒的方案。  相似文献   

14.
通过对几种病毒实例分析,指出众多用户经常使用的热启动操作不但不能保证清静 除计算机内存中的病毒,且病毒程序会进一步利用用户的热启动过程实用激活和扩散,燕在简要分析这些病毒的运行机制的基础上,提出了进一步防范的安全措施。  相似文献   

15.
企业网安全防范策略   总被引:1,自引:0,他引:1  
本文从网络设计的安全性、系统配置的安全性、病毒防范三个方面作了企业网安全防范的探索,并通过总结某研究所所内网的安全实例,初步提出了一些可操作的实用的安全防范策略。  相似文献   

16.
网络的发展,激发了病毒更加广泛的活力,而病毒给计算机网络系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,必须注重对计算机病毒的研究和防范。文章初步探讨了病毒的趋势和防范。  相似文献   

17.
《计算机与网络》2012,(3):104-105
Linux的用户也许听说甚至遇到过一些Linux病毒,这些Linux病毒的原理和发作症状各不相同,所以采取的防范方法也各不相同。  相似文献   

18.
在网络病毒和非法攻击疯狂肆虐的年代。稍有不慎自己的计算机就会受到来自网络的攻击。为了阻止网络非法攻击,不少人动足了脑筋,找来了不少安全防范工具来帮忙保护系统。殊不知许多安全防范工具即使抵挡得了病毒的袭击,也无法抵挡非法攻击的破坏;其实要阻止网络非法攻击,只要通过以下几则简单的设置就可以了。不信的话就请各位一起来看看吧!  相似文献   

19.
为探究病毒初级变种躲避杀软查杀的方式,防范病毒的入侵,对杀软的查杀机制进行了简要分析,针对制造病毒变种的大众化趋势,寻求简易变种方法,并对方法原理以及防范方法进行了简要讨论。探究结果表明,病毒变种在工具化的背景下日益简易,但防范手段的多样,也可以防止病毒入侵。  相似文献   

20.
破解和防破解必是同时存在的对立体。如同制造病毒和防范病毒一样,制造病毒的言论从不会公开出现在一些明面场合,所以每当病毒来袭,防范的一方总是措不及防。我们更希望看到的不是偷偷摸摸,而是从破解和防范中学习到实用的技术和知识。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号