共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
看到这个题目.你差点被吓一跳吧?病毒防治不是用软件或专业的硬件病毒防火墙来完成吗?普通的硬件设备甚至小小的CPU也能防病毒?其实硬件防毒已有悠久的历史。下面笔者先从最初的防毒硬件讲起,向大家介绍最新的CPU防毒。 相似文献
3.
肖爱平 《计算机光盘软件与应用》2012,(13):111-112
本文从学校机房的需求出发,介绍一种能够为机房管理提供完美解决方案的蓝芯防毒卡,从底层设计改善对系统的保护功能,硬盘数据不容易被破坏,通过具体部署及设置,能够减轻机房管理员的维护工作量,提供稳定、安全、个性化的计算机教学环境。 相似文献
4.
目前,在一些优秀的网络防毒解决方案中都涉及了立体防毒体系这一概念,立体防毒体系简单地说,就是在每一台服务器、工作站、邮件服务器和网关处全部装设防毒产品,在不同层面查杀病毒,不给病毒留下任何藏身空间。其实,早在上世纪九十年代中后期,就已经有了网关防毒技术及相应的产品,目前网关防毒产品在国外的应用已较为成熟。从概念上说,网关防毒就是从网络的入口开始,阻止来自互联网的病毒入侵,同时还要防止病毒在进出公司内部网时的传播。 相似文献
5.
6.
本文介绍了一种新方法来保证程序的正常运行,它通过检查的内存和程序自身文件长度的正确与否,来达到防御病毒的能力,该程序可以放在应用程序的开头,作为一个防病毒外壳。 相似文献
7.
8.
计算机网络及其应用系统已成为企业经营管理的基础平台,同时也带来了各种不安全的因素。黑客的攻击、计算机病毒的泛滥都严重影响着企业网络的正常应用和信息的安全,特别是近年计算机病毒的发展非常迅速,病毒的传播也从简单的介质传播方式向多样化的网络传播发展。今年突如其来的“冲击波”病毒(I-Worm/Blaster)及其变种病毒,曾一度导致许多企业的计算机陷于瘫痪状态,让企业蒙受大损失。为了最大限度地防范病毒危害,保障企业网络可靠、稳定地运行,应注意建立全方位的、统一完整的企业网络防 相似文献
9.
编这篇稿子的时候,“求职信”病毒正在通过电子邮件肆虐全世界,邮件病毒已经成为危害互联网安全的“元凶”之一。所谓道高一尺,魔高一丈,邮件防毒技术长时间以来只能望邮件病毒的项背,亡羊补牢。然而,邮件防毒技术经过近四五年的发展,毕竟取得了很大的进展,特别是近来动态防毒技术的应用,标志着邮件防毒技术走入了一个新的阶段。 作者应邀,特撰此文,旨在让广大读者了解邮件防毒技术,增强防毒意识。 相似文献
10.
随着计算机技术的发展,为确保应用软件安全、可靠、高效的运行,同时防止软件的非法拷贝,应用软件的固化已成为软件发展的一个重要方面。本文从硬件电路和软件控制方面讨论固化卡的设计与实现。 相似文献
11.
12.
13.
随着计算机应用的推广和普及,国内外软件的大量流行,使相当规模的计算机系统感染上了病毒,这种流行病还在继续蔓延,给计算机的正常运用造成严重威胁。目前在国内流行的病毒有小球病毒,大麻MARIJUANA,用带这种病毒的盘启动系统有时显示器上出现“Your pc is now stoned”(石头)病毒、巴基斯坦智囊病毒[用DIR命令列磁盘目录时,磁盘卷棕为“Braln”]、杨基都督文件病毒和长方块(犹太人、耶路撒冷、疯狂拷贝)病毒。 相似文献
14.
计算机病毒越来越多,病毒的制作者手段也越来越高明,给使用者在心理上产生巨大的压力,唯恐其发作破坏数据造成损失.用户的恐惧是可以理解的,因病毒致使系统瘫痪现象屡见不鲜.笔者认为,病毒固然很多、危害性大,但它们的共性不外乎感染计算机的文件资源、阻塞信息通道.如果我们深知DOS的管理、调度机制及其弱点,并对它们施以行之有效的保护,病毒是可以防范的.笔者在剖析DOS的基础上,根据DOS的管理机制开发出防病毒软件PROTECT,经一年多的使用来看,效果良好.一、病毒的类型及防范机制现在流行的病毒种类千种以上,归结起来无外乎三类:引导型、文件型和系统内核型,这三种病毒通过不同途径侵入系统,下面对三种类型的病毒特征——加以分析,并给出设计这防病毒软件的方法. 相似文献
15.
16.
17.
18.
19.
反病毒软件CPAV以及被CPAV免疫过的文件苦自身被非法改变,一旦运行就会报警。KV系列反病毒软件具有自我修复的功能,如KV100FIX。这种特性给人很深的印象。用C语言编写一小段程序,也可以达到这个效果。病毒或者感染BOOT区和分区表,或者感染可执行文件,此外也有“多功能”的病毒。感染可执行文件的病毒泛称为文件型病毒,当它感染可执行文件后,很可能使可执行文件长度增加(但在系统有毒的情况下,很多病毒可使染毒文件在DIR时长度没有变化)。因此若在自已编写的软件中事先置入最后的可执行文件的长度,让软件在运行时首先检… 相似文献