首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
2007年已经到来,计算机病毒在过去一年中有了很多变化和发展。我们如何应对各类病毒的攻击和破坏,在新的一年中做好病毒防治工作,成为新年面临的重要课题。在此,我们分析2006年病毒的特点,展望2007年计算机病毒的发展趋势。  相似文献   

2.
《计算机与网络》2010,(5):49-49
近日,“中国第一车模兽兽”爆出的不良视频在网上大量传播,已被黑客用来散布病毒。根据瑞星“云安全”系统的监测数据,很多用户通过QQ、MSN传播的“兽兽视频、兽兽视频全集.EXE”含有病毒,或者本身就是病毒,还有的黑客会主动散播含毒的“兽兽视频下载网址”,用户中毒后会被窃取网游帐号、QQ密码等资料。预计受害网民已超过10万。  相似文献   

3.
随着计算机的发展和互联网的普及,计算机中的信息也显得越来越重要。但与此同时,计算机病毒的种类也迅速增加,并很快蔓延至全世界,对计算机的安全构成了巨大的威胁。计算机病毒是一种附着在其他程序上的可以实现自我“繁殖”的程序代码。计算机“病毒”一词最早是由美国计算机病毒研究专家Fcohen博士提出的。“病毒”一词是借用生物学中病毒的概念。我们可以发现它在很多方面都与生物病毒有相似之处。计算机病毒的破坏行为体现在病毒的杀伤力。病毒破坏的激烈程度取决于病毒作者的主观愿望和他所具有的技术力量。数以万计不断发展扩张…  相似文献   

4.
曲高强 《电脑时空》2012,(1):101-105
前不久各种数据库泄露导致的安全问题使得很多用户谈网色变,确实,在当今社会中,恐怕没有什么比安全问题更牵动人心的了。尤其是在互联网高速发展的今天,用户关心的电脑安全决不仅仅是病毒和木马.  相似文献   

5.
《计算机与网络》2008,34(11):27-27
如今的数码产品越来越普及,这将渐渐吸引更多病毒制造者的目光,也许就在大家兴高采烈传歌的同时感染上很多病毒,如果养成良好的防毒习惯,病毒就不会疯狂传播。  相似文献   

6.
《计算机与网络》2011,(22):49-49
如今的数码产品越来越普及,这将渐渐吸引更多病毒制造者的目光,也许就在大家兴高采烈传歌的同时感染上很多病毒,如果养成良好的防毒习惯。病毒就不会疯狂传播。  相似文献   

7.
《计算机与网络》2008,34(6):43-43
如今的数码产品越来越普及,这将渐渐吸引更多病毒制造者的目光,也许就在大家兴高采烈传歌的同时感染上很多病毒,但是如果养成良好的防毒习惯,病毒就不会疯狂传播。  相似文献   

8.
《计算机与网络》2011,(23):47-47
如今的数码产品越来越普及.这将渐渐吸引更多病毒制造者的目光,也许就在大家兴高采烈传歌的同时感染上很多病毒,如果养成良好的防毒习惯,病毒就不会疯狂传播。  相似文献   

9.
《计算机与网络》2010,(22):37-37
遇到病毒怎么办?常在河边走,哪有不湿鞋,作为网民,很多人不可避免的会遇到病毒的困扰,即使你安装了病毒查杀软件,但是遇到顽固病毒,你还是拿它没法子,下面这篇文章就是教你病毒知识的,学习了这篇有关病毒的知识后,相信会让你在以后遇到病毒的时候有所帮助。病毒很可恶.但是病毒一般藏在哪里呢?我们又怎么分别处理这些病毒呢?  相似文献   

10.
现在顽固病毒越来越多,很多病毒即使在安全模式下也无法完全查杀,遭遇这种情况时大多数人只能选择重装系统,  相似文献   

11.
常见的计算机病毒扫描   总被引:1,自引:0,他引:1  
随着计算机网络的飞速发展,计算机病毒对信息安全的威胁日益严重,而人们对网络安全的认识远远落后于计算机发展的进程,所以我们要把握当前计算机病毒的防范措施,尽可能做到防患于未然。在此,笔者与大家探讨一下工作中常见的几种病毒。1.求职信病毒(worm.wantjob)求职信病毒是一种通过邮件途径大规模传播的蠕虫病毒,该病毒会自动地搜索Windows地址簿、ICQ数据库及本地文件中的所有邮件地址,然后将作为邮件的附件发送到这些邮件地址中,病毒用自含的SMTP引擎去搜索可用的SMTP服务器。这类病毒的特征是计算机收到很多来自固定…  相似文献   

12.
熊瞀 《软件世界》2000,(9):86-88
随着数字技术及Internet技术的日益发展,病毒作为计算机历史上不可避免的反面产物,其技术在不断的提高,传播途径也越来越广,造成的危害与损失也越来越大,令人防不胜防。很多企业在建立了一个完整的网络平台之后,急需一个切实可行的防病毒解决方案,来确保整个企业的运营工作不受到病毒的侵扰。熊猫软件的网络版GVI全球病毒解决方案是为企业建立防御病毒入侵的方案。这是一款目前世界上惟一同时拥有ICSA和Checkmark这两个权威认证的II级认证的反病毒产品,这些认证具有国际水准,广为认可。熊猫卫士网络版GVI防病毒产品的解决方…  相似文献   

13.
阿清 《软件世界》2000,(9):30-31
很多时候,一提起安全问题,人们首先想到的就是病毒与黑客。的确,这是迄今为止造成过IT业最重大的安全损失,因而也是人们最为担忧的两个难题。自从1986年第一例病毒出现开始,全世界几乎年年都有重大的病毒事件发生,其频率和数量都呈连年上升之势。而自20世纪90年代Internet问世之后,黑客人物随即登台亮相,干扰、窃密、攻击等事件几乎每时每刻都在发生,极大地影响了全球网络的发展进程。同样是由于Internet的兴起,病毒的主要传播渠道也随之由磁盘、光盘转移到了网上,使得病毒的传播速度加快,传播范围及其危害程度急剧扩大。这是…  相似文献   

14.
《计算机与网络》2004,(20):52-52
在很多情况下,同一台电脑经常会发生反复中同一种病毒的事件。比如,中了恶邮差后刚杀完毒暂时没事儿了,可过一段时间,病毒又不请自来。这就是所谓的“同一病毒的再感染”。其实,如何防止病毒再感染是有一些小窍门的。  相似文献   

15.
互联网知识产权应该算是一个老生常谈的话题。中国互联网发展初期,一方面很多网站本身的发展模式就是复制国外的模式,另一方面,在早期网站发展过程当中,知识产权被很多网站有意或无奈地置之于脑后。随着中国互联网的发展进入一个新阶段,知识产权的问题已经渐渐凸显出来。  相似文献   

16.
隔离,是指杀毒软件在发现病毒(或疑似病毒)时采取的一种保护性措施,杀毒软件在扫描中.把病毒或疑似病毒的文件记录下来.并禁止其工作.然后汇总到一个指定文件(夹)。不过,在杀毒软件中单击“隔离”按钮的背后还有很多知识盲点等待我们去探索。  相似文献   

17.
xiaofei 《网友世界》2008,(6):16-17
对于很多初学者来说,经常会碰到系统各种莫名其妙的怪异事件;最常见的如任务栏消失了,任务管理器没有了边拦,窗口的工具栏和地址拦不见了等。当这些情况发生的时候,很多人都以为这是中病毒的表现。其实病毒可不喜欢做这么无聊的事情,要怪也只能怪自己误打误撞,不小心把东西给点没了。  相似文献   

18.
文件型病毒虽然种类很多,但其感染运行文件的方式却大同小异,本文讨论文件型病毒与运行文件连接的规律,这有助于较快地找出清除病毒的方法。  相似文献   

19.
《计算机与网络》2012,(19):20-20
开启电脑管家16层实时防护以往概念上的杀毒软件,大多是在电脑中毒后,才会开始查杀病毒,但这样一来病毒已经在电脑里了。如果是破坏性较强的,则可能已经对电脑造成影响了。后来的安全软件都开始向主动防御发展,尤其是“云”技术被广泛地应用到了安全软件之后。只要开启了实时防护,无论木马还是病毒,还没有靠近电脑就已经被挡在门外了。而且,像电脑管家这样的“多功能”型安全软件,除了可以阻挡来自网络的木马病毒,还能从很多方面入手,全面保护我们的电脑安全。  相似文献   

20.
病毒的历史     
Forrest 《电脑校园》2003,(10):25-25
从DOS进入国内,病毒就跟随了进来,在DOS时代比较有名的病毒如小球病毒、杨基病毒、1394等等。由于在DOS环境下计算机用,。的数据交换主要是通过软盘来进行的,而通过软盘来交换的数据90%以上的内容都是游戏,因此好些人就把病毒的传播渠道说成是通过游戏来传播的,这个观点是不对的。DOS时代的病毒传播也不是很迅速的。后来随着Windows95系统的盛行,因为当时的很多病毒编写高手对Windows95的排斥。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号