首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文着重讨论访问控制技术应用于计算机网络病毒防御的基本原理和指导思想,认为通过加强强制访问控制,可以有效地防御病毒在网络上传播和破坏。  相似文献   

2.
一、网络安全威胁日趋严重随着信息化成为全球经济发展的一个重要基础,我们的工作模式也发生了根本性的变化。电子政务、移动办公、网上交易等等,这些都需要基于一个开放、安全、健康的网络环境。但是科技的发展同时也带来了新的问题,比如计算机病毒也从传统的感染单个文件、单  相似文献   

3.
过去的几年中.蠕虫病毒曾经给网络造成了很大的危害。本文所讨论的策略和方法不仅可以减轻蠕虫对网络的冲击.也可以用来防御未来出现的蠕虫病毒。  相似文献   

4.
随着信息化成为全球经济发展的一个重要基础,我们的工作模式也发生了根本性的变化。电子政务、移动办公、网上交易等等,这些都需要基于一个开放、安全、健康的网络环境,但是科技的发展同时也带来了新的问题,比如计算机病毒也从传统的感染单个文件、单个系统转向网络化扩散。1980年,Xerox PARC的研究人员编写了第一个蠕虫;1988年Morris蠕虫感染了当时互联网上大量的计算机。  相似文献   

5.
由于当前使用计算机的频率越来越高,对计算机病毒的网络传播与防御研究也势在必行.本文首先介绍当前计算机病毒的现状,其后进一步研究计算机网络病毒传播模式.最后则从计算机单机病毒、局域网络病毒、广域网络病毒与电子邮件病毒等四个方面提出具体防御措施.希望本文研究的内容能够帮助大量网络用户做好网络病毒防御工作,进一步维护网络安全.  相似文献   

6.
当非典病毒不断与人类的科学技术负隅顽抗之时,网络的病毒也来凑凑热闹。不过,此病毒非彼病毒也。5月12日,一种名为“费氏”(FIZZER)的新型电脑病毒传遍国际互联网,四大洲许多国家当天都发出了关于这种复杂病毒的侵扰报告。由于“费氏”病  相似文献   

7.
8.
本文从网络病毒的特性出发,概述了当前防范病毒的技术,着重谈论如何构建企业网络防病毒的体系结构,最后提出未来反病毒技术。  相似文献   

9.
病毒在线     
《玩电脑》2004,(8):97-97
  相似文献   

10.
本文揭示了计算机病毒驻留内存的种种手段,指出这是病毒能够在系统中进行传染和破坏的重要原因。介绍了保护系统信息的完整性,制止病毒驻留内存的病毒防御系统的设计思想。  相似文献   

11.
现在的计算机病毒越来越强大,技术越来越先进,并且国内病毒制造业已经形成集团化、产业化,进而批量地制造电脑病毒.计算机病毒已经严重影响了人们正常生活、学习和工作,所以研究计算机病毒的检测和防御技术刻不容缓.  相似文献   

12.
传统的病毒防御措施仅针对单体式病毒防御,缺乏立体化防御措施,导致顾此失彼,无法有效进行病毒防护。本文探讨了一种立体式病毒防御思想,提升全方位的病毒防御能力。  相似文献   

13.
本文在比较目前普遍采用的计算机病毒防御技术后,提出基于病毒行为动态识别的防御思想和方法。该方法不仅能识别同在常见 引导型,文件型和混合型病毒,而且还能识别多态性和插入型病毒等新型病毒。  相似文献   

14.
文章从高校校园网络中蠕虫病毒传播严重的实际出发,研究实现了专门针对以移动磁盘为载体的蠕虫病毒防御系统,该系统对一般的病毒防御也具有借鉴意义.  相似文献   

15.
周晶 《网友世界》2012,(13):2-3,9
随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒的组成、特点、分类等方面阐述计算机病毒的危害,并进一步探讨了针对计算机病毒的各种防范措施,以保证在使用计算机过程中不被计算机病毒侵袭。  相似文献   

16.
邮件蠕虫病毒机理研究   总被引:2,自引:0,他引:2  
吴祺 《计算机科学》2002,29(4):116-118
随着计算机网络的迅猛发展,计算机病毒的传播范围越来越广,扩散速度越来越快,其破坏性也越来越强。网络病毒以Internet为依托,危害巨大。电子邮件又以其快捷和方便成为了网络病毒传播的主要媒介。据不完全统计,其比例占所有计算机病毒传播媒介50%以上。微软的Outlook Express以其易用性和与Windows的紧密结合而被大多数用户所使用。Windows Outlook Express及IE开放性的特点,却使邮件蠕虫病毒更容易制造。病毒编制者利用COM到COM 的组件编程思路,用WSH脚本程序就能调用功能强大的组件来完成自己的功能,使之成为一个危险性强的病毒。  相似文献   

17.
随着医院现代化建设的发展,网络成为支撑医院信息化的重要基石,因此网络安全显得尤为重要。然而病毒却对网络安全构成严重威胁,随着计算机的普及,以及人们对医疗信息化的依赖,使得人们愈加重视网络的安全,因为一旦造成病毒的传播将严重影响了人们的正常就医。该文分析了常见的几类病毒的攻击原理以及IPS(入侵防御系统)如何对其进行防御,并简要介绍网络防御病毒面临的挑战。  相似文献   

18.
1425病毒     
胡向东 《电脑》1994,(10):51-51
笔者最近发现了一种新病毒,用目前的KILL软件及SCAN软件均不能测出,因受感染的EXE文件或COM文件,增长约1425字节,故笔者称之为1425病毒.1425病毒是一种文件型病毒,它更改了功能调用中断INT 21H.其病毒INT 21H的入口在XXXX:0287.在带有1425病毒的内存中断向量表0000:0084处可看到这个病毒的入口地址.  相似文献   

19.
随着电脑的普及和网络的迅猛发展,计算机病毒呈现出愈演愈烈的趋势。目前,病毒已成为困扰计算机系统安全和计算机应用的重要问题。因此了解计算机病毒知识,提高防病毒的意识和能力,对于当前计算机使用人员来说是非常需要的。  相似文献   

20.
计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全.为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路.本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号