首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
解国忠 《玩电脑》2005,(7):69-70
看过上期的介绍后,大家对邮件病毒能否做到心中有数了?本期小编接着给大家介绍防范邮件病毒的另外六条军规,相信当大家看完之后。都能勇敢地和邮件病毒say no……  相似文献   

2.
多年来,病毒和木马主要通过电子邮件进行感染。随着威胁的不断发展,大多数机构部署了多层通用病毒防护系统:在客户机、群件和网关上运行出自多家厂商的一流扫描引擎;全天候病毒爆发防护;限制恶意附件类型邮件流入机构。  相似文献   

3.
自从有了计算机病毒以来,病毒与反病毒之间的正邪较量一直没有停止过,昨天还是“求职信”,今天已经是“伪调式机”了。不少朋友一定都遇见过邮件病毒,也许对去年的“妮姆达”、今年的“求职信”变种等病毒还心有余悸,在收到新邮件时不敢打开,产生恐惧心理。其实,对付邮件病毒是讲究技巧的,办法很简单,但非常实用,现在一起来看看九招防邮件病毒。第一招:选择一款可靠的防毒软件。对付邮件病毒,在邮件接收过程中进行病毒扫描过滤有害病毒是非常有效的手段。用户可以借杀毒软件来实现邮件监视功能,如江民杀毒王软件中的网络监视引…  相似文献   

4.
解国忠 《玩电脑》2005,(6):85-86
近期邮件病霉非常猖獗,笔者每天都能收到数十封带毒邮件,如果不注意稍一放松警惕就可能中招.如何才能免受邮件病毒所害。笔者冲浪已多年,自认为经验丰富。经过归纳后,制定了一套“邮件病毒防范十二条军规”……  相似文献   

5.
《计算机与网络》2010,(11):33-33
要对付邮件病毒.在邮件接收过程中对其进行病毒扫描过滤有害病毒是非常有效的手段。用户可以借杀毒软件中的邮件监视功能来实现.设置了邮件监视功能。可以在接收邮件过程中对病毒进行处理,有效防止邮件病毒的侵入。  相似文献   

6.
《电子商务世界》2005,(1):30-30
趋势科技的网络安全防护理念从全局出发,可以主动高效地抵御病毒或黑客的攻击,在开创先进理念的同时,趋势科技将理论应用于实践,开发了从客户端到网络服务器,从网关到邮件服务器一系列网络安全产品。主力产品为趋势科技网络病毒墙NVW和趋势科技企业防护战略EPS Ⅲ。趋势科技网络病毒墙可以有效地防制Internet蠕虫之类的网络病毒,  相似文献   

7.
垃圾邮件与邮件病毒已经成为互联网时代的两大杀手。而邮件病毒更甚,因为它不但能产生垃圾邮件.而且还能感染电脑、阻塞网络,造成更大的损失。有矛就有盾,当邮件病毒产生后,就会出现反邮件病毒的技术,那么,邮件病毒到底是怎样产生的呢?反邮件病毒的技术又是怎样的一种情况呢?  相似文献   

8.
垃圾邮件与邮件病毒已经成为互联网时代的两大杀手,而邮件病毒更甚,因为它不但能产生垃圾邮件,而且还能感染电脑、阻塞网络,造成更大的损失。有矛就有盾,当邮件病毒产生后,就会出现反邮件病毒的技术,那么,邮件病毒到底是怎样产生的呢?反邮件病毒的技术又是怎样的一种情况呢?  相似文献   

9.
专家答疑     
问:最近我收到的垃圾邮件比较多,有点怕电脑中毒,请问怎样才能防范邮件病毒? 答:邮件病毒和其他病毒在程序编写上是一样的,只不过因为它们主要是通过电子邮件传播,所以才被称为邮件病毒。虽然现在不少的电子邮件网站和邮件客户端软件都提供了病毒查杀的功能,但用户还是经常中毒。其防范方法如下。  相似文献   

10.
《计算机与网络》2007,(2):31-31
病毒与反病毒之间的较量从来没有停止过。不少朋友一定都遇见过邮件病毒,其实对付邮件病毒是要讲技巧的,下面就来给大家介绍一下。  相似文献   

11.
宏病毒是一种在网络上泛滥的脚本病毒,但至今对宏病毒的研究大部分都只停留在对其破坏性和传播性的描述上,很少对其实现原理进行深入剖析,因此往往对各种层出不穷的宏病毒防不胜防。文中在大量分析各种宏病毒源代码的基础上,深入探讨了在Microsoft Office环境下宏病毒的原理,并在此基础上引入预防宏病毒的免疫思想,构建了免疫模型,并对该模型的有效性进行了分析和实验。结果表明该模型可以作为一种新的尝试来检测宏病毒的自我复制行为,并达到预防宏病毒的目的。  相似文献   

12.
目前病毒感染的途径较多、来源渠道广.其中网络已成为病毒传播的主要途径.按照传统计算机病毒分类法常以寄生对象为标准来进行分类,但根据当前网络的发展趋势,应增加一类网络型病毒.在网络环境下,病毒传播更快危害更广,单机防杀病毒产品已经难以彻底清除网络病毒,必须有综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施的全方位防杀病毒产品以适用于局域网广域网的环境.  相似文献   

13.
一般性计算机病毒代码分析和检测方法   总被引:1,自引:0,他引:1  
一般性计算机病毒代码依赖于系统特殊的API函数进行感染、传播和隐藏,并使用多种代码保护机制,给病毒代码的查杀带来较大的不便。通过长期的查杀实践,总结出了一般性计算机病毒代码的分析和检测方法。  相似文献   

14.
宋敦波 《计算机时代》2010,(10):20-21,24
针对以ASP脚本作为编码的网站,从SQL注入、跨站攻击、挂马三个方面分析了常见网站漏洞及其防御措施在网站管理中的应用。以网站开发者的角度对网站常见漏洞原理、漏洞所致后果以及漏洞的预防方法进行了分析和探讨。  相似文献   

15.
袁华  陈国青 《计算机工程与设计》2006,27(11):1914-1916,1960
通过对传统sEIR模型进行扩展和修正,建立了一个适合模拟电子邮件(E-mail)病毒在网络系统内扩散的E-sEIR模型,并以此为基础研究了E-mail用户的邮件信息处理行为和反病毒技术支持等关键因素对E-mail病毒扩散的影响.从实验结果看,E-SEIR模型能够很好模拟E-mail病毒在网络系统中的扩散过程,同时也可用于E-mail信息网络中环境参数和某些病毒控制策略的模拟和评价.  相似文献   

16.
袁志祥  秦锋  王小林 《微机发展》2006,16(1):154-157
目前Linux作为一种源码开放、安全可靠的系统平台,已成为嵌入式系统的首选操作系统。文中主要介绍嵌入式系统Linux下邮件收发系统的设计与开发。该邮件系统按照SMTP和POP3协议的规范,实现邮件系统的收发功能,包括邮件服务器和邮件客户端两部分。邮件服务器实现邮件的保存和传送功能。客户端可以执行邮件编辑、发送邮件和接收邮件等操作。该系统的设计坚持以方便用户为原则,它的逻辑清晰、界面简单友好,便于使用。  相似文献   

17.
文章从数据加密和数字签名、垃圾邮件的侵扰、病毒邮件的侵害三方面分析了E-mail系统的安全问题。提出了安全的E-mail系统至少应实现在保密性和身份认证与数据完整性、防侵害等方面的安全服务,并对电子邮件的现状提出了自己的看法。  相似文献   

18.
本文从计算机实验室管理的角度,探讨了计算机网络病毒对计算机实验教学、开放性实验、以及创新型实验造成的影响与危害,提出了防治网络病毒传播的技术与方法。  相似文献   

19.
开源代码托管平台为软件开发行业带来了活力和机遇,但存在诸多安全隐患。开源代码的不规范性、项目依赖库的复杂性、漏洞披露平台收集漏洞的被动性等问题都影响着开源项目及引入开源组件的闭源项目的安全,大部分漏洞修复行为无法及时被察觉和识别,进而将各类项目的安全风险直接暴露给攻击者。为了全面且及时地发现开源项目中的漏洞修复行为,设计并实现了基于项目版本差异性的漏洞识别系统—VpatchFinder。系统自动获取开源项目中的更新代码及内容数据,对更新前后代码和文本描述信息进行提取分析。提出了基于安全行为与代码特征的差异性特征,提取了包括项目注释信息特征组、页面统计特征组、代码统计特征组以及漏洞类型特征组的共40个特征构建特征集,采用随机森林算法来训练可识别漏洞的分类器。通过真实漏洞数据进行测试,VpatchFinder的精确率为84.35%,准确率为85.46%,召回率为85.09%,优于其他常见的机器学习算法模型。进一步通过整理的历年部分开源软件CVE漏洞数据进行实验,其结果表明68.07%的软件漏洞能够提前被VpatchFinder发现。该研究结果可以为软件安全架构设计、开发及成分分析等领域提供...  相似文献   

20.
在如今的软件开发中, 开源软件的使用越来越普遍, 但是对大型开源软件的理解和维护仍然是一项复杂的工作. 开源软件通常缺乏完善的文档和注释, 想要完整的理解开源系统难度较大, 研究界产生了一种通过分析大型开源软件的源代码, 进而深入理解系统, 发现和修复系统漏洞的软件分析型任务. 源代码分析注释是软件分析型任务的一项重要产出, 它是一种以注释形式存在的细粒度代码分析报告, 数量庞大, 难以快速做出质量评价. 在传统的软件质量评价中, 对注释的评价通常局限于覆盖度和文本长度, 不能满足源代码分析注释质量评价的要求. 为了更好的评价源代码分析注释的质量, 本文结合现有的对代码注释质量评价的研究以及信息质量领域的评价方法, 提出了一种综合考虑客观质量属性和主观质量属性的质量评价框架. 结合实际的项目数据分析, 本文的方法可以更有效的检测出注释中的冗余以及无关内容, 发现相关质量问题, 从而对源代码分析注释进行更全面的质量评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号