共查询到20条相似文献,搜索用时 15 毫秒
2.
3.
4.
5.
端口在TCP/IP协议中具有重要作用,它负责将数据分组交付给正确进程,而我们与网络进行信息交互又离不开TCP/IP协议。当今网络环境并不安全,黑客活动十分猖獗,端口也成为网络黑客发动网络攻击的一个突破口。本文首先介绍端口的类型,探讨端口发挥作用的原理,从而依据其原理提出一些有效地应对基于网络端口的病毒的防范策略,以期为人们在预防计算机病毒方面提供一些借鉴和思路。 相似文献
7.
据新闻报道,在刚刚过去的2002年,是网络病毒最频繁活动的一年。当我看到这条消息时,心中也感到很震惊,但冷静后仔细想想;又觉得确实如此。随着国内互联网建设的高速发展和上网费的不断下调,上网人数正在急速增长(2002年我国网民数量已经达到5910万),当我们正喜幸Internet走入千家万户,为人们生活和工作上带来种种便利的时候,一些别有用心之人也瞅准了这个机会,疯狂地制作和传播网络病毒,使之在互联网四处肆虐,给无数的计算机用户和企事业单位造成不可挽回的经济损失,令人恨之入骨,谈之色变。为了更好地认识和防范网络病毒,下面就让我来为大家介绍一些相关的知识。 相似文献
8.
周瑜 《电子产品维修与制作》2010,(7):94-95
病毒症状
笔者单位网络接入的是同互联网进行了物理隔离的系统内广域网,因多次遭受网络蠕虫病毒的袭击,屡次受到上级的通报。为了解决问题,我们在内部部署了瑞星杀毒软件网络版2009,定期到互联网上下载升级包,进行手动升级。 相似文献
9.
10.
王栋 《电子产品维修与制作》2010,(20):57-65
病毒在网络中的发作会直接的导致整个网络运行效率的下降,占用大量的带宽,使得正常的服务无法得到回应,服务器及客户端中的应用程序或文件无法正常的打开?情况严重的还会使得整个网络瘫痪掉。 相似文献
11.
随着网络化应用程度的提高,能否有效防御网络病毒已决定着网络技术进一步应用的前景。本文介绍了网络各个环节上的病毒防御方式,并分析不同网络环境下防毒技术的选择。 相似文献
12.
13.
网络环境我们单位接人的是一个与互联网完全物理隔离的独立广域网,所属单位高度分散,基本都是通过中兴1822接人路由器的2M通道化75Q的口接入多业务复用器的,内部都是小型局域网,建设的是固定信息点,没有无线接人信息点,终端现都在50台以内。 相似文献
14.
16.
18.
19.
1998年12月,几乎就在美、英两国对伊拉克展开大规模空袭的同时,首例专门攻击WindowsNT平台的网络病毒———RemoteExplorer也在美国等地被发现。也许是海湾的硝烟吸引了我们太多的注意力,RemoteExplorer短短一个月以来通过... 相似文献
20.
"爱立信提出了非常清晰的云战略,即搭建云、云连接和提供云服务,下一步我们会加强云计算的市场营销工作。"网络社会为我们描述了这样的一幅美好场景:万事万物将通过网络连接在一起,信息沟通将更加畅通无碍。而要实现这样的网络社会就需要一定的网络基础设施条件,因为网络是决定成败的关键因素,如果没有智能、可扩展、性能卓越的网络,联网社会就无从谈起。在爱立信看来,实现网络社会有三个重要推手——移动性、宽带和云,爱立信将这三个 相似文献