首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着计算机与网络的快速普及,电子邮件作为便捷的传输工具,在信息交流中发挥着重要的作用。很多大中型企业和个人已实现了无纸办公,所有的信息都以电子邮件的形式传送着,其中包括很多商业信息,工业机密和个人隐私,因此,电子邮件的安全成为人们重点考虑的问题。本文将详细讲解电子邮件的防范技术。  相似文献   

2.
3.
其实很早以前我就想写这篇文章,由于事情太多加上素材不够,就一直拖着,直到今天,老大Michael的电脑又中病毒,我才发现如果不早点把一些经验和心得写出来,也许很多受到病毒侵害的朋友还在苦苦挣扎……  相似文献   

4.
《计算机与网络》2004,(7):52-52
BIOS病毒现象1、开机运行几秒后突然黑屏;2、外部设备无法找到;3、硬盘无法找到;4、电脑发出异样声音。硬盘引导区病毒现象1、无法正常启动硬盘;2、引导时出现死机现象;3、执行C盘时显示“NotreadyerrordriveAAbort,Retry,Fail?”。系统病毒现象1、引导系统时间变长;2、计算机处理速度比以前明显放慢;3、系统文件出现莫名其妙的丢失,或字节变长,日期修改等现象;4、系统生成一些特殊的文件;5、驱动程序被修改使得某些外设不能正常工作;6、软驱、光驱丢失;7、计算机经常死机或重新启动。应用程序病毒现象1、启动应用程序出现“非法错误”…  相似文献   

5.
李扬 《电脑爱好者》2011,(17):50-50
TDSS.TDL-4Rootkit(中文名:魔影)是欧美流行的一类恶意程序,被国外安全行业称为“如日中天的网络犯罪技术”,其危害在于感染电脑硬盘主引导记录(MBR),造成“格式化硬盘也删不掉”,而且杀毒软件很难检测和修复,影响所有32位和64位的Windows系统。目前,该技术已被国内部分黑客模仿使用。那么病毒的工作原理是什么呢?我们该如何防范呢?让我们在试验中一一解答。  相似文献   

6.
随着现代社会经济和科技的快速发展,计算机网络技术在社会各个领域得到了广泛的应用和普及,网络全球化给人们的工作、学习和生活带来了极大的方便,但随着计算机的大范围频繁使用,随之带来的病毒也越来越多,网络安全问题成为影响网络健康运行、经济社会顺利发展的一个重要问题。因此,研究计算机网络安全与病毒防护十分必要。本文对影响计算机网络安全的因素、计算机病毒的特点和防护措施等问题,进行了初步探讨。  相似文献   

7.
陈建华 《计算机》2001,(53):13-13
鉴于近日全球计算机病毒猖獗,对怎样有效防御计算机病毒、蠕虫和特洛伊木马,专家提出十点建议:  相似文献   

8.
微型桌面电脑在华硕Eee PC大搅市场之后,其台式机版本Eee Box也在近期推出。很小,很便宜——它们给用户带来的强烈感觉都是相同的。这个连光驱也没有的小主机,有什么不寻常之处呢?跟我们一起来解密它。  相似文献   

9.
目前计算机病毒已渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。尤其是在新型网络环境下,滋生了许多新概念病毒,其智能性和破坏性远高于传统性病毒,为了确保网络的畅通与信息的安全,研究计算机网络病毒的防范措施已迫在眉睫。从新型网络病毒的特点入手,来初步探讨对付网络病毒的方法和措施。  相似文献   

10.
对于要淘汰的计算机,不论硬盘中是否有重要的数据,最好将硬盘保留。如果觉得硬盘实在太小,没有必要保留,最好将硬盘中的数据擦除。但是,普通的重新分区、格式化、删除等操作,都是无法将数据彻底清除,通过数据恢复的手段,很容易就可将硬盘中的数据恢复出来。彻底删除方法一:先删后  相似文献   

11.
曹操 《电脑爱好者》2014,(10):92-93
正虽然现在已经出现了很多售价低于3000元的一体电脑,但此类产品不是屏幕显示质量很差,就是性能孱弱,还不方便升级。有着一定DIY经验的你,为什么不发挥自己动手、丰衣足食的精神,打造更符合个性化需求的一体电脑呢?  相似文献   

12.
一、断开网络 当你不幸遭遇病毒入侵之后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散。 二、文件备份 然后就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体。  相似文献   

13.
14.
电脑是一个开放的平台,用户每天都会通过电脑与外界进行各种各样的接触,所以电脑在不知不觉中遭受病毒**就是经常遇到的状况,怎样才能让电脑在日常的操作中百毒不侵呢?一起来学习一下吧。1、用常识进行判断决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,  相似文献   

15.
开放源码邮件系统病毒防护的研究与实现   总被引:1,自引:1,他引:1  
介绍了开放源码电子邮件系统的基本工作原理,针对日益猖獗的病毒泛滥问题,对比分析了各种病毒防护过滤技术,着重就邮件病毒扫描原理及其实现方案进行了探讨,并选择非常流行的开放源码邮件软件sendmail进行了具体的病毒防护配置。  相似文献   

16.
由于人们普遍对计算机的结构、DOS操作系统缺乏了解,所以一旦遇到病毒发作,就显得束手无策。虽然现在社会上流行着许多消病毒、防病毒的软件,计算机厂家为防病毒的侵袭,也在硬件上采取了一些措施,但往往由于各种原因,效果不十分理想。许多软件往往只能“看”到病毒,却无法消除。本文作者想通过此文,探讨一种消除主引导区病毒的方法。  相似文献   

17.
18.
当电脑遇到未知病毒,或你感觉电脑存在异常,用杀毒软件又没有发现病毒时,你就会一筹莫展,这时你如果有一个瑞星听诊器(下载地址:http://work.newhua.com/cfan/200921/tzq.rar)就好办了,顾名思义,它可以扫描电脑的系统信息、多个家族病毒变种,并提取可疑文件到指定目录。  相似文献   

19.
幽灵病毒的特征与清除   总被引:1,自引:0,他引:1  
该文分析幽灵(3544)病毒的特征与危害,病毒的引导与传播方式,以及病毒的检测与清除,并提出了可执行文件对该病毒的免疫方法。  相似文献   

20.
病毒的分类     
《电脑校园》2003,(10):26-27
根据杀毒软件公司的统计,目前全球有25万多种病毒,如果按照基本类型划分,可归结为6种类型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号