首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为探究病毒初级变种躲避杀软查杀的方式,防范病毒的入侵,对杀软的查杀机制进行了简要分析,针对制造病毒变种的大众化趋势,寻求简易变种方法,并对方法原理以及防范方法进行了简要讨论。探究结果表明,病毒变种在工具化的背景下日益简易,但防范手段的多样,也可以防止病毒入侵。  相似文献   

2.
随着网络的普及,计算机病毒已进入了网络化时代,似乎就在一夜之间就蔓延到了互联网的每一个角落,且它的种类繁衍程度、危害程度也似乎使得人们防不甚防。因此,作为计算机的最终用户,理性地看待计算机病毒,并学习一些处理病毒的技巧,建立起防范病毒的意识是十分必要的。  相似文献   

3.
《数码时代》2013,(7):52-53
在医学研究领域,很多专家往往会采用制造病毒的方法去破解它们的传播性和抗药性,~PlagueInc.则把这种调研方法变作一款游戏,玩家需要制造各种病毒去完成毁灭星球的任务,人们不仅能享受到游戏主宰和发泄的乐趣,往往还能领会到“保护环境、居安思危”的深层要义,本期iWo带你走进生化危机中此时和彼时的选择和博弈。  相似文献   

4.
随着网络的普及,计算机病毒已进入了网络化时代,似乎就在一夜之间就蔓延到了互联网的每一个角落.且它的种类繁衍程度、危害程度也似乎使得人们防不甚防。因此,作为计算机的最终用户,理性地看待计算机病毒.并学习一些处理病毒的技巧,建立起防范病毒的意识是十分必要的。  相似文献   

5.
计算机网络及其应用系统已成为企业经营管理的基础平台,同时也带来了各种不安全的因素。黑客的攻击、计算机病毒的泛滥都严重影响着企业网络的正常应用和信息的安全,特别是近年计算机病毒的发展非常迅速,病毒的传播也从简单的介质传播方式向多样化的网络传播发展。今年突如其来的“冲击波”病毒(I-Worm/Blaster)及其变种病毒,曾一度导致许多企业的计算机陷于瘫痪状态,让企业蒙受大损失。为了最大限度地防范病毒危害,保障企业网络可靠、稳定地运行,应注意建立全方位的、统一完整的企业网络防  相似文献   

6.
陈宇青 《玩电脑》2004,(12):75-75
脚本蠕虫以制作简单和功能强大而成为众鑫病毒制造首选的病毒类型之一。它一般通过调用已经编译好的程序来进行破坏。在本中,我们就看看如何防范这类病毒的攻击,如果你有更好的办法,也可以到论坛的“病毒与网络安全”版块进行讨论(HTTP://bbs.pcshow.net)  相似文献   

7.
随着网络的广泛应用,病毒的传播越来越猖獗。病毒防范技术通常出现在病毒爆发之后,所以计算机数据安全越来越受到人们的重视。笔者分析了病毒的原理与特点,从不同的角度探讨了计算机病毒防范的几种策略。  相似文献   

8.
银行是具有高度安全风险的场所,其对安全防范具有比较特殊的要求。现在银行安全防范的重心已逐步从事后向事中和事前转移;从被动式的防范向主动抵御性防范的方向发展;以技术手段来克服制度和人防的缺陷;从单纯的外防到趋向于内外防协同的双向防范机制延伸,将安全防范嵌入到日常工作中,以强调过程的防范来杜绝犯罪预期。[编者按]  相似文献   

9.
《玩电脑》2004,(9):26-26
赛门铁克公司即将推出“诺顿防病毒2005版(Norton Antivirus 2005)。新产品能够即时扫描发送和接收的电子邮件,避免电脑受到邮件病毒的侵袭。除了针对已知病毒进行防范以外,程序还会分析可执行件的结构,活动.计算机指令以及包含在件中的数据.以便及时发现未知病毒。“诺顿防病毒2005版”提供了易用的防“蠕虫“和”木马”功能.用户可以根据实际需要对木马、恶意程度等五种不同的威胁进行各自的防范规则设定。它的自动保护功能还允许用户对软件设置密码,防止他人随意修改软件设置.  相似文献   

10.
病毒的传播途径多种多样,而传播病毒的载体也越来越丰富了,U盘成为病毒载体的"新宠",因为它的体积小,携带方便,使用它的人也越来越多。这就给病毒防治工作带来很大的难度,如何防范利用U盘传播病毒呢?本文通过介绍U盘病毒的工作原理,从源头上进行防范。  相似文献   

11.
C++黑客编程揭秘与防范(第2版)本书针对"网络入侵"和"软件入侵"两方面来介绍黑客编程,从攻防两个角度来学习黑客编程的知识,通过一系列知识体系完成"黑客编程"的养成计划。讲解Windows安全和网络编程知识、Windows下PE格式、调试技术、挂钩技术等各种软件安全知识、Windows内核编程以及软件逆向知识,Windows消息机制、病毒分析、反汇编、脱壳、免杀、破解。邮购代码:DZ106  相似文献   

12.
温昱冬 《电脑时空》2008,(1):150-151
每到了岁末年初之时,就成了病毒的高发期。这段时间不同的节日接踵而至,人们往往疏于防范,这样就给病毒的大范围破坏制造了最好的“温床”。如果你对大名鼎鼎的“熊猫烧香”还心有余悸的话,就不得不防范一个名为“机器狗”的计算机病毒,以防其大面积爆发。  相似文献   

13.
《软件》2003,(3)
对于QQ密码的破解软件,相信大家都有所闻,有远程破解的,也有本地破解的。最近我发现了一个QQ密码的破解软件,下面就介绍该软件如何工作以及怎样对这种软件进行防范。  相似文献   

14.
勒索病毒从暴发到现在从未消失,仍是目前网络安全领域面临的一大主要威胁。本文以技工院校为主体浅谈技工院校勒索病毒感染风险,提出对应的防范策略,文章主要从引言、研究现状、技工院校勒索病毒感染风险、技工院校勒索病毒防范策略与应用和结束语五个部分展开论述。  相似文献   

15.
日常生活中Windows的病毒已经习惯而且有着诸多的处理办法,但对越来越多的Linux病毒研究和处理办法较少。对本文着重分析了Linux下五种病毒的类型和原理,并对Linux病毒的防范提出了病毒防范并非仅仅是查杀病毒,而是要对Linux平台全面的系统的安全管理,是一个长期的、细致的过程的理念,同时具体给出了Linux病毒防范的五点建议。  相似文献   

16.
信息安全对于企业和个人都是至关重要的,病毒对信息的破坏非常巨大,损失无法估量,因此,必须有效防范病毒.本文简要分析了防范病毒方面的现状及存在的问题,并对防病毒提出对策,以期达到有效防范病毒,保障信息安全.  相似文献   

17.
嵌入式技术蓬勃发展的今天,关乎电子系统软件产权的安全防破解性能越来越重要了。本文针对一种ARM+FPGA架构信号处理系统,提出了一种低成本、简单易行的软件防破解方案。通过加密字节加密、程序分散加载以及ARM芯片与FPGA芯片加密握手三步使信号处理系统的软件破解难度得到了巨大的提升。  相似文献   

18.
刘宇 《软件世界》2006,(17):84-85
在21世纪的信息化风暴中,防范病毒,既是企业的责任,也是个人的责任。有效防范计算机病毒是人人关心的话题。现今的网络就像双刃剑,让人在享受极大便利的同时,也饱受病毒侵袭的折磨。如“震荡波”,“冲击波”及“‘冲击波’杀手”,还有2001年的“尼姆达”,在短短的几天内席卷了世界的各个角落,感染了数百万台机器,严重影响了企业业务的正常运行,给全球经济带来巨大的损失。因此,做好病毒防护成为各个企业至关重要的一项工作。可是,病毒该怎么防?尤其是身处结构复杂的企业环境中。根据济南钢铁集团总公司(以下简称济钢集团)近年来成功防毒的经…  相似文献   

19.
张晨阳 《网管员世界》2014,(22):121-121
微点主动防御软件采用程序行为判断技术,防杀未知木马和新病毒99%以上;不依赖病毒库升级、无需扫描,对病毒木马实现自主识别、明确报出、自动清除;不依赖系统补丁,可有效防范系统漏洞攻击;系统资源占用很小。微点主动防御软件解决了传统杀毒软件存在的几个问题:  相似文献   

20.
防杀U盘病毒   总被引:3,自引:0,他引:3  
U盘真方便,可以随意地在PC间传递数据。于是,越来越多的人开始使用它。可是,病毒也相中了U盘,如 ̄tmp0.1st.exe或Winfile.exe等病毒更是把U盘选为最佳的交通工具。如何防杀U盘病毒呢?本文从病毒的原理入手,教会你全面防杀的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号