首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 234 毫秒
1.
随着网络的普及,计算机病毒已进入了网络化时代,似乎就在一夜之间就蔓延到了互联网的每一个角落,且它的种类繁衍程度、危害程度也似乎使得人们防不甚防。因此,作为计算机的最终用户,理性地看待计算机病毒,并学习一些处理病毒的技巧,建立起防范病毒的意识是十分必要的。  相似文献   

2.
当前计算机病毒蔓廷势头未减,而人们对计算机病毒研究的热潮似乎已过,普遍认为目前微机上的病毒只有操作系统和文件寄生两大类;而事实表明还存在着操作系统和文件类混合型病毒,本文就这种新类型病毒加以讨论,以期引起计算机界应用注意,防止这种病毒的进一步蔓延。  相似文献   

3.
计算机病毒一直是计算机安全的主要威胁,国际空间的病毒总数已达几万甚至更多。在Internet上传播的新型网络型病毒,更增加了这种威胁的程度,这样势必要对整个网络进行全面的病毒防护,从目前网络安全事件来看,防网络型病毒显得尤为重要。  相似文献   

4.
传染是计算机病毒的主要持征之一.病毒的传染不仅提高了病毒的存活率,而且对计算机系统资源造成破坏和威胁。为了分析计算机病毒在计算机内的微观传染规律.在分析病毒传染机制的基础上,结合当前操作系统的特点,建立和分析了计算机病毒在单个计算机系统内的随机传染模型。得出结论:在单进程操作系统环境下,病毒的感染数量呈线性增长,感染强度相对稳定;在多进程操作系统环境下.病毒的感染数量和感染强度都呈e的指数级增长。最后提出了反病毒传染技术的发展趋势。  相似文献   

5.
本文提出了以预防为主的防治计算机病毒方法.对内存实时监测,随时清除可能出现的病毒,有效地控制了计算机病毒的传播.  相似文献   

6.
王磊 《软件世界》2004,(7):66-67
随着近年来计算机的普及、计算机病毒也越来越猖獗.这就必然促进了计算机杀毒软件的发展,而时下最为方便的杀毒方法,就是网络在线查杀病毒了!在线查杀病毒实际上是杀毒软件公司推出的一种在线的病毒扫描服务,用户只需要登录在线杀毒网站.就可以在自己的系统上完成病毒扫描和查杀。  相似文献   

7.
本文由计算机病毒的含义谈起,结合国内外动态,系统地论述了计算机病毒的有关主要问题。论文共包含六个中心内容:从病毒特性、分类,乃至病毒的消除及予防。文章联系实际,予以详细论述。旨在使读者能对计算机病毒建立完整的概念和科学的态度。  相似文献   

8.
一、幽灵一样的计算机病毒1977年夏天,作家托马斯·捷·瑞安在其科幻小说(IXi-L的青春)一书中,虚构出了一种可以在计算机之间互相传染的病毒,其毒素迅速扩展后控制了7000台计算机,造成了一场灾难。仅仅经过6年多的时间,这种病毒就真的出现了。1983年11月3日,费雷德·科思博士研制出了在运行中可以复制自身的破坏性程序,并在VAXI1/750计算机上试验成功。自此以后.计算机病毒就象幽灵一样,在全世界范围内游荡,给人类社会造成了不可估量的破坏。计算机病毒一般有如下一些特征:1.短小精悍:病毒程序设计巧妙,运行灵活,代码…  相似文献   

9.
《计算机与网络》2012,(2):45-45
"计算机病毒"自打出现那一天开始,就牵动着全世界电脑用户的心,每当某杀毒软件公司宣布"最近将会爆发XX病毒(变种)小白们就会心慌好几天。而老鸟恐怕只是笑而不语。两者之间的区别无非就是对计算机病毒的理解程度不同而已。其实计算机病毒和生物世界的病毒一样,都有其独特的生命周期。而"计算机病毒"的生命周期就是由以下几个步骤组成的一个循环:创造期:当计算机病毒编制者花了数天或数周的努力研究出一些  相似文献   

10.
可执行文件病毒是计算机病毒家族中最重要的类型之一。这类病毒的特点是只感染和侵袭可执行文件(.exe,.com,.sys等)。如何对付该类病毒,本文提出了一种基于信息隐藏技术的防范该类病毒的新方法。该方法利用该类病毒只侵袭可执行文件,而不攻击数据文件的特性,将可执行文件隐藏于数据文件之中,达到保护可执行文件的目的。文中给出了将可执行文件隐藏于图像和从图像中取出的算法。实验验证了该方法的可行性。文中还分析了该方法的长处和不足。和其它防病毒方法相比,该方法的最大长处在于它不但能防范已知的可执行文件类计算机病毒,也能防范未知和未来的该类计算机病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号