共查询到20条相似文献,搜索用时 46 毫秒
1.
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。本文简要介绍计算机病毒的形成、分类、及特点.重点介绍了计算机病毒的预防方法. 相似文献
2.
计算机病毒的查治及预防 总被引:2,自引:0,他引:2
本文首先简述计算机病毒的定义、特征、分类、工作机制及传染途径,为计算机病毒的查治提供一定的理论基础;然后提出计算机病毒查治方法和手段,特别是为诊断新的病毒,提供了技术和经验相结合的检测方法;最后提出计算机病毒预防的一些措施。 相似文献
3.
4.
有效预防和排除计算机病毒的几点经验河北省农业生产资料公司王秀艳计算机病毒虽然种类繁多,感染计算机的方式千变万化,但并不是不可预防的.根据计算机病毒发作及传播的特点,要预防病毒的侵入,除从计算机的管理制度方面采取措施外,在预防病毒的技术措施方面,主要可... 相似文献
5.
计算机病毒影响计算机的使用安全.介绍了计算机病毒相关概念、特点和不同类别,阐述了计算机病毒对系统的危害,提出了观察检测、打补丁和清除等计算机病毒的一些对治方法. 相似文献
6.
本文提出了以预防为主的防治计算机病毒方法.对内存实时监测,随时清除可能出现的病毒,有效地控制了计算机病毒的传播. 相似文献
7.
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。本文简要介绍计算机病毒的形成、分类、及特点,重点介绍了计算机病毒的预防方法。 相似文献
9.
张磊 《数字社区&智能家居》2013,(26):5843-5853,5857
该文简要的介绍了计算机病毒的发展史,分析了计算机病毒及计算机网络病毒的特点、分类及其造成的危害。列出了几种典型的病毒,并对其进行技术分析,从而来初步探讨对付计算机病毒的方法和预防措施。 相似文献
10.
随着电脑的普及和网络的迅猛发展,计算机病毒呈现出愈演愈烈的趋势。目前,病毒已成为困扰计算机系统安全和计算机应用的重要问题。因此了解计算机病毒知识,提高防病毒的意识和能力,对于当前计算机使用人员来说是非常需要的。 相似文献
11.
12.
本文主要通过分析一个典型的驻留磁盘的计算机病毒程序,揭示丁计算机病毒的结构,从而提出计算机病毒的检测和消灭方法。本文对广太计算机爱好者认识计算机病毒的危害、分析计算机病毒的结构、掌握检测和清除计算机病毒的方法都有一定的借鉴作用。 相似文献
13.
栾桂芬 《计算机光盘软件与应用》2011,(16)
随着互联网的迅猛发展,计算机病毒的发生频率更高、潜伏性更强、影响面更广,破坏性更大。本文从计算机病毒的定义入手,谈了计算机病毒发作征兆、注意事项及防治方法。 相似文献
14.
15.
凌以珂 《数字社区&智能家居》2006,(7):82-84
计算机技术迅猛发展的时候,计算机病毒对信息安全的威胁亦日趋严重,我们一方面要掌握对当今的计算机病毒的防范措施.另一方面要加强对未来病毒发展趋势的研究,真正做到防患于未然。 相似文献
16.
本文介绍了一种新计算机病毒——Tiger病毒。分析了新病毒的传染特征,工作机理及表现形式,并给出了检测和诊治新病毒的方法。最后还简介了新一代计算机病毒——多形性病毒。 相似文献
17.
随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒的组成、特点、分类等方面阐述计算机病毒的危害,并进一步探讨了针对计算机病毒的各种防范措施,以保证在使用计算机过程中不被计算机病毒侵袭。 相似文献
18.
国家计算机病毒应急处理中心 《信息网络安全》2003,(11):15-17
一、我国计算机病毒疫情网上调查简介自从2001年,由公安部主办了我国首次计算机病毒疫情网上调查工作以来。今年已经是第三次疫情调查。每次调查活动由国家计算机病毒应急处理中心和计算机病毒防治产品检验中心以及国内、外各病毒防治产品生产厂家都积极参加。通过调查,全面了解、掌握我国目前计算机病毒的种类、感染比例、分布情况和病毒防治工作中存在的问题。使全社会重视了对计算机病毒的防治工作。在过去的一年中,尤其在今年,计算机病毒又一次掀起狂飙。风暴蠕虫、口令蠕虫以及和八月份的冲击波病毒 相似文献
19.
基于扩展通用图灵机的计算机病毒传染模型 总被引:5,自引:0,他引:5
在计算机基础理论模型——图灵机模型的基础上,提出了一种扩展的通用图灵机(EUTM)模型,这种模型突出了计算机病毒的传染特性,极大地简化了计算机病毒传染的形式描述,并根据EUTM模型给出了计算机病毒的形式定义,形式化描述了计算机病毒在单机和多机环境下的传染。最后指出了Fred Cohen关于病毒检测不可判定性定量证明的不足,并利用EUTM模型证明了病毒检测不可判定性定理。 相似文献
20.
受利益的驱使,计算机病毒产业链角色分工日趋专业化,它们买卖病毒,盗取信息,贩卖虚拟财产。本文分析了病毒产业链的运行,绘制了模型图,并建议加强立法、设立软件漏洞合法市场,对计算机病毒产业链进行综合治理。 相似文献