首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 145 毫秒
1.
最近网络病毒的巨大破坏引起了全世界的关注,如何防治网络病毒已成当务之急,本文介绍了网络病毒的发展和主要特性,分析了其传播途径,并根据工作实践提出了十条防治措施。  相似文献   

2.
计算机病毒变形技术研究   总被引:11,自引:0,他引:11  
介绍了计算机变形病毒,根据变形病毒技术的发展,进一步提出变形病毒的概念,并全面分析变形病毒概念的含义,简要剖析几种典型的计算机变形病毒的工作机理,介绍目前常用的几种变形病毒的查杀方法.  相似文献   

3.
本文介绍了当前流行病毒的几种形式,并以火炬病毒为例集中分析了引导区病毒,在此基础上,提供了几种消除引导区病毒的方法。  相似文献   

4.
本文运用中医辨证论治的方法,从分析病毒性肝炎为病因病机入手,提出了用疏肝解毒法治疗病毒性肝炎,并以实例证明此法的可行性和可靠性,及其在治疗病毒性肝炎中有着广泛应用价值。  相似文献   

5.
植物病毒病化学防治研究进展   总被引:3,自引:0,他引:3  
对抗植物病毒制剂的研究进展作了综述,讨论了植物病毒化学防治剂的化学结构、作用机理和防治效果之间的关系,涉及文献36篇。  相似文献   

6.
计算机病毒经过多年的发展,病毒的感染对象越来越广泛、手段越来越复杂、形式越来越隐蔽、传播的速度越来越快.当前的反病毒技术针对现有的病毒为计算机系统提供了相当大程度上的病毒防范,并取得了很大的成功.本文在现有反病毒技术的基础上,讨论了网络时代病毒行为以及病毒防范的新特点,提出了将网络监控加入到已有的技术中的方法,并且初步构建了一个集文件扫描、网络监控于一身的计算机病毒防范方案。  相似文献   

7.
在分析已有病毒特征码的精确和模糊模式匹配算法的基础上,采用面向对象的程序设计方法,设计实现了一个基于病毒特征串树的匹配算法,实验证明该方法可以方便地进行病毒特征库的更新以及含通配符特征串的模糊匹配.  相似文献   

8.
介绍了“镜像”技术,用于实现公用微机系统的病毒防御与硬盘维护,实践表明,这种方法是行之有效的,不仅大大减轻了公用微机维护人员的重复性劳动,而且可以大大缩短重装软件所花的时间,同时实现了病毒的自动清除和硬盘的自动维护。  相似文献   

9.
手机病毒原理及防范   总被引:10,自引:0,他引:10  
一段时间来手机病毒成了热门话题,经常有媒体报道手机病毒,但是从严格上来讲,手机病毒并非真正意义上的病毒。《中华人民共和国计算机信息系统安全保护条例》在第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者  相似文献   

10.
介绍了“镜像”技术,用于实现公用微机系统的病毒防御与硬盘维护.实践表明,这种方法是行之有效的,不仅大大减轻了公用微机维护人员的重复性劳动,而且可以大大缩短重装软件所花的时间,同时实现了病毒的自动清除和硬盘的自动维护.  相似文献   

11.
宏病毒的入侵机制与防治措施   总被引:1,自引:0,他引:1  
宏病毒是目前较为流行危害极大的计算机病毒。本文探讨了宏病毒的入侵机制,根据其入侵 机制总结出宏病毒的特点,在此基础上给出了宏病毒的防范和清除措施。  相似文献   

12.
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。  相似文献   

13.
本文分析并揭示了通讯及打印机口阻塞病毒的运行规律和发作条件,根据其特点研究了该病毒的清除方法.  相似文献   

14.
从程序语言的角度出发,应用一一映射的方法,建立起计算机病毒规范与运行条件的同构模型.在此基础上,提出了计算机病毒运行条件的基于共性的分类方法,并给出了其在病毒防范领域中的应用方法.该分类法的应用领域包括:软件开发人员的参考指南,计算机软件工程领域的研究素材,以及病毒测试人员或审计人员的“条件核查列表”.  相似文献   

15.
计算机病毒对抗技术CVCM   总被引:1,自引:0,他引:1  
讨论了计算机病毒对抗领域中的几个关键问题;讨论了计算机病毒(含恶意程序)在信息对抗、电子战中的地位及其与传统的电子对抗(电子干扰)技术的共性与区别;提出了计算机病毒对抗这一矛盾体中的干扰与反干扰、攻与防的问题,并就有关的技术问题进行了阐述。  相似文献   

16.
根据计算机病毒的特性,在程序正确性理论基础上,本文提出了有关计算机病毒的推论:某一特定的程序运行环境。如果未被病毒侵入,当工仅当程序语义的自保持性未被破坏,并给出了新的程序语义自保持测试定理,建立了计算机病毒检测的方法──程序自保持法.  相似文献   

17.
计算机病毒在办公自动化普及网络迅猛发展的过程中,以其传播速度快,隐匿性强,破坏力大而使计算机用户在病毒发作时造成不可挽回的损失,因此,计算机用户应能有效及合理地选择使用杀毒软件,尽可能避免减少计算机病毒造成的损失。  相似文献   

18.
本文对 IBM 微型机及其兼容机上的圆点病毒进行了分析和研究,根据病毒程序对 BOOT 和 FAT 的修改,论述它在磁盘上的驻留和被引导进内存后,被激发的条件,从而提出了安全简便的测试与解除方法,并提供了一套准确有效的软件.  相似文献   

19.
网络上入侵病毒的防治已经成为计算机病毒防治领域的重点研究课题,在分析网络反病毒技术特点的基础上,提出了网络防病毒方案的基本设计思想,并对网络防病毒解决方案作了探索。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号