首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
金文丰 《玩电脑》2004,(9):99-100
看到这个题目.你差点被吓一跳吧?病毒防治不是用软件或专业的硬件病毒防火墙来完成吗?普通的硬件设备甚至小小的CPU也能防病毒?其实硬件防毒已有悠久的历史。下面笔者先从最初的防毒硬件讲起,向大家介绍最新的CPU防毒。  相似文献   

3.
本文从学校机房的需求出发,介绍一种能够为机房管理提供完美解决方案的蓝芯防毒卡,从底层设计改善对系统的保护功能,硬盘数据不容易被破坏,通过具体部署及设置,能够减轻机房管理员的维护工作量,提供稳定、安全、个性化的计算机教学环境。  相似文献   

4.
目前,在一些优秀的网络防毒解决方案中都涉及了立体防毒体系这一概念,立体防毒体系简单地说,就是在每一台服务器、工作站、邮件服务器和网关处全部装设防毒产品,在不同层面查杀病毒,不给病毒留下任何藏身空间。其实,早在上世纪九十年代中后期,就已经有了网关防毒技术及相应的产品,目前网关防毒产品在国外的应用已较为成熟。从概念上说,网关防毒就是从网络的入口开始,阻止来自互联网的病毒入侵,同时还要防止病毒在进出公司内部网时的传播。  相似文献   

5.
《软件世界》1995,(2):46-47
防毒环境的建立需要从两个方面出发,一方面我们要在平时就注意培养起防毒的意识,养成良好的使用电脑的习惯,经常维护,保养系统的硬件,另一方面要妥善的保护单机和网络的安全环境,选择适当的防毒产品,这两个环境是相辅相成的。  相似文献   

6.
本文介绍了一种新方法来保证程序的正常运行,它通过检查的内存和程序自身文件长度的正确与否,来达到防御病毒的能力,该程序可以放在应用程序的开头,作为一个防病毒外壳。  相似文献   

7.
韩筱卿 《软件世界》2006,(18):94-94
提起计算机病毒,绝大多数计算机的使用者都会深恶痛绝,因为没有“中过招”的人已经是凤毛麟角了。但在谈虎色变之余,很多人对计算机病毒又充满了好奇,对病毒的制造者既痛恨又敬畏。这种复杂的感情实际上很容易理解,就像古人面对大自然的感情一样,因为无法解释风雨雷电,也就只能  相似文献   

8.
计算机网络及其应用系统已成为企业经营管理的基础平台,同时也带来了各种不安全的因素。黑客的攻击、计算机病毒的泛滥都严重影响着企业网络的正常应用和信息的安全,特别是近年计算机病毒的发展非常迅速,病毒的传播也从简单的介质传播方式向多样化的网络传播发展。今年突如其来的“冲击波”病毒(I-Worm/Blaster)及其变种病毒,曾一度导致许多企业的计算机陷于瘫痪状态,让企业蒙受大损失。为了最大限度地防范病毒危害,保障企业网络可靠、稳定地运行,应注意建立全方位的、统一完整的企业网络防  相似文献   

9.
编这篇稿子的时候,“求职信”病毒正在通过电子邮件肆虐全世界,邮件病毒已经成为危害互联网安全的“元凶”之一。所谓道高一尺,魔高一丈,邮件防毒技术长时间以来只能望邮件病毒的项背,亡羊补牢。然而,邮件防毒技术经过近四五年的发展,毕竟取得了很大的进展,特别是近来动态防毒技术的应用,标志着邮件防毒技术走入了一个新的阶段。 作者应邀,特撰此文,旨在让广大读者了解邮件防毒技术,增强防毒意识。  相似文献   

10.
随着计算机技术的发展,为确保应用软件安全、可靠、高效的运行,同时防止软件的非法拷贝,应用软件的固化已成为软件发展的一个重要方面。本文从硬件电路和软件控制方面讨论固化卡的设计与实现。  相似文献   

11.
蠕虫病毒盛行的途径有二个,其一是电子邮件,其二为通讯软件,比方常见的ICQ、mIRC、NetMeeting之类。遵照以下步骤可帮且您免受一些病毒或恶意代码的损害。1留意在线传输:常用的通讯软件如ICQ、QQ、MSN Message均提供了在线传输功用,来源不牢靠的传输内容请回绝接纳;即使牢靠,接纳后也要经过杀毒软件的扫描方能运转。为什么呢?如今在程序中植入木马或病  相似文献   

12.
13.
随着计算机应用的推广和普及,国内外软件的大量流行,使相当规模的计算机系统感染上了病毒,这种流行病还在继续蔓延,给计算机的正常运用造成严重威胁。目前在国内流行的病毒有小球病毒,大麻MARIJUANA,用带这种病毒的盘启动系统有时显示器上出现“Your pc is now stoned”(石头)病毒、巴基斯坦智囊病毒[用DIR命令列磁盘目录时,磁盘卷棕为“Braln”]、杨基都督文件病毒和长方块(犹太人、耶路撒冷、疯狂拷贝)病毒。  相似文献   

14.
冯年荣  桂凤仙 《电脑》1996,(3):31-32
计算机病毒越来越多,病毒的制作者手段也越来越高明,给使用者在心理上产生巨大的压力,唯恐其发作破坏数据造成损失.用户的恐惧是可以理解的,因病毒致使系统瘫痪现象屡见不鲜.笔者认为,病毒固然很多、危害性大,但它们的共性不外乎感染计算机的文件资源、阻塞信息通道.如果我们深知DOS的管理、调度机制及其弱点,并对它们施以行之有效的保护,病毒是可以防范的.笔者在剖析DOS的基础上,根据DOS的管理机制开发出防病毒软件PROTECT,经一年多的使用来看,效果良好.一、病毒的类型及防范机制现在流行的病毒种类千种以上,归结起来无外乎三类:引导型、文件型和系统内核型,这三种病毒通过不同途径侵入系统,下面对三种类型的病毒特征——加以分析,并给出设计这防病毒软件的方法.  相似文献   

15.
李玮 《微电脑世界》2002,(8):126-126
曾经轰动一时的某著名IT软件公司被黑事件虽平息己久,然而它所带来的警示不可忘。黑客进行网络入侵时使用的是一种名为Qaz.Trojan的蠕虫病毒,后来美国CA公司分析,Qaz.Trojan利用网络的共享驱动器在电脑之间传播,它通常伪装成Windows应用软件“Notepad”。入侵者可以利用潜入的Qaz,Trojan,远程操作电脑,使用户的机密文件及密码等重要信息容易被盗。  相似文献   

16.
17.
《微电脑世界》2003,(15):91-92
一场突如其来的SARS危机给我们带来了前所未有的恐慌,在现实生活中,像SARS这样的新型未知病毒毕竟还少见,但在Internet中,新型未知病毒却层出不穷,而且在短短的几天甚至几个小时就可以传遍全球,其传播效率和SARS传播显然不可同日而语。SARS病毒会威胁到每一个人的生命与健康,计算机病毒却会威胁到每一台计算机中信息资产的安危与存。  相似文献   

18.
19.
反病毒软件CPAV以及被CPAV免疫过的文件苦自身被非法改变,一旦运行就会报警。KV系列反病毒软件具有自我修复的功能,如KV100FIX。这种特性给人很深的印象。用C语言编写一小段程序,也可以达到这个效果。病毒或者感染BOOT区和分区表,或者感染可执行文件,此外也有“多功能”的病毒。感染可执行文件的病毒泛称为文件型病毒,当它感染可执行文件后,很可能使可执行文件长度增加(但在系统有毒的情况下,很多病毒可使染毒文件在DIR时长度没有变化)。因此若在自已编写的软件中事先置入最后的可执行文件的长度,让软件在运行时首先检…  相似文献   

20.
随着多媒体技术的发展和普及,使多媒体音频系统得到迅速发展。其中新加坡creative公司的声霸卡Sound Blaster pro以其优异的性能及广泛的支持,得到了日益广泛的应用。它具有立体声声音采样和重放,功能强大的FM音乐合成芯片,MIDI、CD—ROM、游戏杆接口支持及内部混音等特点。但在很多时候,用户并没有注意到声霸卡随卡软件中的一些实用工具。在此作以介绍,供  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号