首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
互联网高度发展的现今社会,互联网带给人们更快速的信息取得通道,同样的也给算机病毒具有快速传播的能力,如今其危害已经不是只有个人,而是扩及到企业损失,如果依然不重视这个问题,那么所带来的危害将是无法估计的。为保证企业信息平台的安全性、保密性、可用性,必须建立一个有效的、可管理的企业整体防病毒体系。  相似文献   

2.
刘子懿 《信息通信》2013,(7):149-150
随着科学技术的不断的发展,计算机技术得到了快速的发展,其在各个领域都得到了比较广泛的应用,随之计算机网络安全问题也成为了当前社会所关注的一个重要的问题,保障计算机数据的安全性是计算机网络安全的核心内容。在计算机网络运行的过程中经常会受到病毒的攻击,从而对于计算机网络的正常运行造成一定程度上的威胁,不利于计算机行业的健康快速发展。文章就主要对计算机网路安全以及病毒防护做探讨分析,提出有效的防护措施,保障计算机网路运行的安全性。  相似文献   

3.
近些年来,计算机在全国的各个应用领域得到普及并飞速发展,信息网络技术的广泛应用给各行业的发展带来高效工作。但是,计算机网络漏洞也伴随发生,一些防护上的问题不得不引起人们的重视。文章结合实际情况综合分析计算机网络安全威胁隐患,采取有效措施确保计算机网络能够在单位内安全运行。  相似文献   

4.
付岩 《电子世界》2014,(14):200
随着网络技术不断发展,各种网络时代的问题也日益暴露出来。网络型病毒便是一个比较严重的问题,它是较传统意义上的计算机病毒有所不同的新型病毒,因其快速、大量的传播给计算机网络安全造成了很大程度的威胁。本文首先探讨了该网络型病毒的概念、特点,通过分析影响网络安全的因素以及它的传播方式及,提出了相应的防范、解决措施。  相似文献   

5.
数据挖掘技术是通过对所处一定范围之内的所有数据进行收集、分类以及归类,来判断是否存在某种潜在的关系,属于一种功能比较全面的挖掘技术和数据应用技术。文章介绍了计算机网络病毒的相关特点,并对基于数据挖掘技术的计算机网络病毒防御技术应用做出阐述。  相似文献   

6.
计算机的诞生,改变了我们的生活和生产方式。不管是企业还是个人,都有很多重要的信息存储在计算机中,甚至国家的很多机密也是如此,所以对计算机的安全防护对我们保护信息安全至关重要。但是现在的网络病毒猖獗,其种类多、形式复杂,并不容易分辨,一旦侵入计算机,不仅容易使设备无法进行正常的工作,也容易盗取用户存储的信息。现在的计算机网络病毒种类多,威力也比较大对计算机的伤害有些是不可逆的,而且对计算机中存储的信息红盗取、盗用和篡改,影响我们的正常生活和工作。本文就计算机网络的病毒的防御技术进行分析,希望为计算机和存储信息的安全防护贡献绵薄之力。  相似文献   

7.
8.
9.
拒绝U盘病毒     
最近,网络内总是有计算机感染U盘病毒,让笔者着实费了一番功夫做善后工作,也由此总结出一些防范经验。  相似文献   

10.
11.
随着计算机的广泛应用,人们对计算机病毒已不再陌生。而手机病毒与计算机病毒一样,也是一种由计算机编写的程序,与计算机病毒一样,具有传染性、破坏性,可以通过短信、彩信、移动网页浏览、程序下载等途径进行传播。最早的手机病毒出现在2000年的西班牙,但它仅是一个名为"Timofonica"的骚扰短信,最多只能算作手机短信炸弹。该病毒通过西班牙电信公司的一个移动系统向系统内用户发送垃圾短信。直到2004年出现的"Cabir"蠕虫病毒,才算是真正意义上的手机病毒,它通过入侵诺基亚symbian操作系统进行不断地自我复制,并通过蓝牙接口向外传播。自此,手机病毒进入了人们的视线。近几年,迅速崛起的安卓操作系统,把智能终端带入了飞跃式发展,但随之而来的安卓平台病毒也呈现出爆发趋势。  相似文献   

12.
现代计算机网络的迅速发展人们的生活发生了翻天覆地的变化,它在给人们带来便利的同时,网络安全问题也给人们带来了一定的困扰。计算机网络使用过程中常常会有一些网络病毒侵入,这些网络病毒的入侵对人们正常使用网络造成了严重的影响,会造成用户的一些重要文件丢失或者用户的一些重要信息将被窃取。  相似文献   

13.
本文主要针对计算机网络病毒防御中数据挖掘技术的整合应用相关问题进行分析,首先阐述了网络病毒的主要特征,表现在病毒种类多、传播速度快、破坏性大等等,而后又针对计算机网络病毒防御中数据挖掘技术的应用进行概述,最后探讨了技术构成与技术的整合应用,希望本文首次分析可为有关的研究人士带来借鉴与参考,发挥数据挖掘技术的应用优势,进而提高计算机网络的病毒防御能力,减少网络侵袭。  相似文献   

14.
李伟 《中国有线电视》2006,(14):1365-1367
随着宽带互联接入网不断发展,基于有线电视网的Cable Modem用户越来越多,网内数据流量不断加大,随之而来的是病毒的影响越来越严重,造成用户上网速度变慢甚至掉线,因此介绍几种方法,通过对CMTS及cable Modem的参数进行合理配置来抑制病毒的传播。  相似文献   

15.
非线性编辑系统一旦感染病毒后果相当严重,因为非线性编辑系统的软件运算量很大,大多数病毒在操作系统每次启动时就开始占用很大一部分内存,导致非线性编辑系统轻则运行不稳定,重则软件不能正常使用,甚至操作系统瘫痪,因此非线性编辑系统的病毒防治非常重要.  相似文献   

16.
首先论述了电信企业建设多层次病毒防治系统的必要性,接着分析了系统的需求,提出了系统实现方案并介绍了该系统的功能和技术特点。  相似文献   

17.
我们都看过一部或两部关于僵尸的电影。某些医疗或化学事故创造出第一个,然后是一批,然后是成千上万几乎不可摧毁的无意识生物。除为剧情上的相似以外,大多数僵尸电影中常见的一个共同点是都有这样的情景。其中一个即将成为僵尸的受害者遇到一个僵尸,这个僵尸是以前一个亲爱的人变成的,因此这个人想“我们亲密的关系和信任所具有的力量可以保护我”,于是没有逃跑或进行防卫。结果是他被变成了另一具僵尸。  相似文献   

18.
分布式宽带网络病毒预警系统   总被引:2,自引:0,他引:2  
对比于传统的主机病毒,在开放式网络环境中,网络病毒攻击能力更强、传播范围更广、破坏力度更大。所以有必要通过建立我国的病毒预警系统,全面监控各地的网络病毒疫情状况。本文研究分布式宽带网络病毒预警模型,实时检测网络病毒疫情。在病毒监控系统中充分采用未知病毒的检测技术,可以及时发现新爆发的病毒疫情,及疫情的发展趋势,制定有效的控制策略,从而减少病毒的危害,并能够及时为国家计算机安全机构提供最新发现的未知病毒样本。  相似文献   

19.
在计算机网络的日常维护中,应该养成软件使用操作的良好习惯,实施有效的杀毒软件搭配措施和最优函数策略,以充分发挥杀毒软件的杀毒能力.本文通过对计算机病毒防护软件在使用过程中应该注意的问题,介绍了计算机病毒防护软件搭配使用的具体措施,推出了一个特定的搭配方案.  相似文献   

20.
本文通过对局域网安全的分析,联系山东省电台网络安全系统和病毒防护措施,对局域网安全维护提出了自己的见解,对于各局域网用户提高安全意识有很大的帮助.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号