首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
李晓涛 《电脑》1997,(11):76-77
一、前言 对企业,尤其是一些大企业来讲,防病毒软件的管理工具与病毒检测和杀除能力是同等重要的。大部分防病毒软件之所以不成功,不是因为他们不能检测和杀除病毒,而是因为较难进行有效的统一管理和使用。 美国全国计算机安全协会(NCSA)曾经在96年4月调查过300个美国的大型机构,几乎所有的机构都发现过计算机病毒。对比前几年的  相似文献   

2.
3.
4.
冯年荣  桂凤仙 《电脑》1996,(3):31-32
计算机病毒越来越多,病毒的制作者手段也越来越高明,给使用者在心理上产生巨大的压力,唯恐其发作破坏数据造成损失.用户的恐惧是可以理解的,因病毒致使系统瘫痪现象屡见不鲜.笔者认为,病毒固然很多、危害性大,但它们的共性不外乎感染计算机的文件资源、阻塞信息通道.如果我们深知DOS的管理、调度机制及其弱点,并对它们施以行之有效的保护,病毒是可以防范的.笔者在剖析DOS的基础上,根据DOS的管理机制开发出防病毒软件PROTECT,经一年多的使用来看,效果良好.一、病毒的类型及防范机制现在流行的病毒种类千种以上,归结起来无外乎三类:引导型、文件型和系统内核型,这三种病毒通过不同途径侵入系统,下面对三种类型的病毒特征——加以分析,并给出设计这防病毒软件的方法.  相似文献   

5.
6.
《计算机与通信》1999,(6):27-30
文章介绍了当前防病毒软件的分类和主要特点,以期帮助读者选择和更好的使用病毒查杀软件。  相似文献   

7.
8.
在病毒、黑客日益横行今天,通过电子邮件传播病毒已成为主要传播方式。几乎所有的电子邮件病毒均为附件带毒,我们收到邮件后只要不打开附件,就不会感染上病毒。但是新型的邮件病毒的邮件正文即为病毒,用  相似文献   

9.
就象现在很多小孩儿只知道面包是从商店买来的而不了解从小麦到面粉再到面包的整个生产过程一样,非专业人士恐怕也很少有人知道病毒的发现、研究和公布的全过程。当然,首先要有人制造病毒,但从病毒制造出来到被发现、被分析研究、被确定、被攻克、被发布却要经历一个漫长的过程,也许整个周期是短暂的,但这要归功于那些防病毒实验室,他们的辛勤工作换来了大多数病毒的防患于未然。本文将带你走进防病毒实验室,一睹其中奥秘。  相似文献   

10.
防病毒高级策略   总被引:3,自引:0,他引:3  
当你打开邮件中的附件时,当你使用别人的一张软盘时,是否会担心其中含有病毒?当你使用OICQ聊天时,是否担心被别人攻击?让我们成为“防毒防黑专家”吧!  相似文献   

11.
12.
13.
何健明  何启珍 《电脑》1994,(12):41-42
自从《电脑》杂志94年第三期刊登了“硬盘写保护防病毒新法”一文后,我们收到众多读者来信要求索取程序.由于来信较多不便一一答复,现在我们把程序公开,谨供大家参考和指正.程序已稍作修改,能克服原有的缺点,即己能防止DIR—2类型病毒的入侵和无需改动就可运行213汉字系统(请参看《电脑》杂志94年第3期“硬盘写保护防病毒”一文).程序包括有:安装程序SETUP.COM,保护程序PROTECT.COM和监控程序WATCH.COM.现分别对其进行介绍.SETUP程序的作用为①把原来的引导程序从0面0道1扇区移到0面0道2扇区;②把新的引导程序放到0面0道一扇区.新的引导程序的作用有:a)关键盘中断以  相似文献   

14.
15.
16.
17.
18.
本文提出的方法,可以使计算机防止目前流行的绝大多数病毒的入侵。适用于使用 PC-DOS 或 MS-DOS 的单用户系统。  相似文献   

19.
胡纲 《个人电脑》2002,8(7):42-42
Symantec公司的Norton AntiVirus防病毒 软件久负盛名,此次我们《个人电脑》实验室对它的最新中文版——诺顿防病毒2002简体中文版进行了试用。该版本依然保持着其一贯严谨务实的作风,在简单直观  相似文献   

20.
晓智 《微电脑世界》1998,(31):40-41
您也许正在为自己的电脑或单位的网络经常被各种病毒感染所困惑。美国Symantec公司最近在国内推出其著名的Norton AntiVirus V4.0防病毒软件的中文版产品,我们随即对该产品进行了初步的测试和使用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号