首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机网络病毒的防治   总被引:1,自引:0,他引:1  
介绍了计算机病毒的特点、具体症状和表现形式;病毒的传播过程;网络安全对杀毒软件功能的需求;提出了计算机网络病毒的防治方法和技术。  相似文献   

2.
网络传播的计算机病毒和蠕虫程序不仅破坏计算机系统而且对网络本身造成的破坏也变得越来越严重。自防御网络是指通过综合的安全手段,使得网络自身能从各个方面抵御有害的攻击。本文的研究将集中于自防御网络的实现手段的研究,提出一个基于网络自动重配置的自防御网络体系架构并研究其实现方式。  相似文献   

3.
丁韶辉 《治淮》2002,(7):24-25
随着计算机技术的快速发展,计算机得到了越来越广泛的运用,保障计算机系统的安全显得日益重要。病毒是威胁计算机信息安全的罪魁祸首之一,如何防治计算机病毒是保障计算机系统安全的重要组成部分。 2001年堪称是计算机病毒年,红  相似文献   

4.
计算机信息网络技术正日益普及和广泛应用,随着应用层次的不断深入,计算机病毒的传播、非法用户进入网络系统进行违法操作、数据的使用权被以非法手段窃得等危及计算机网络安全的事件时有发生,计算机网络安全建设的重要性已日显突出,本文分析了网络面临的威胁和应对的安全策略,并对局域网中安全策略的应用进行了介绍。  相似文献   

5.
计算机信息技术促进了社会计算机化和信息化的进程,同时也为计算机的犯罪的产生和创造条件,从计算机发展趋势来看,新的更高明的计算机犯罪技术和手段不断出现,计算机病毒是计算机犯罪的一种新的衍化形式。计算机软硬产品的脆弱性是计算机病素产生的根本的技术原因。微机的变更及应用计算机病毒产生的必要环境。  相似文献   

6.
随着时代的发展,Internet日益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的、无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机、计算机网络数据和文件丢失,甚至系统瘫痪。因此,计算机网络系统安全问题必须放在首位。文章分析了内部网络在与互联网物理隔离的情况下存在的安全威胁,利用防火墙保护内部网络。  相似文献   

7.
浅谈计算机网络安全   总被引:2,自引:0,他引:2  
马婷婷 《人民长江》2000,31(1):55-56
利用广泛开放的网络环境进行全通信已成为时代发展的趋势,但围绕计算机的窃密与反「窃密、破坏与反破坏的斗争日益激烈。对于计算机的内部网,影响计算机网络安全的主要因素有网络系统自身的漏洞,计算机病毒感染与黑客主网络安全管理等。针对这些问题,论述了如何做好计算机网络的安全与保密工作。  相似文献   

8.
水电文摘     
要重视计算机病毒问题北京勘测设计院《水利水电勘测设计》1989年第3期登载的“计算机病毒及其诊断与防治“一文中谈到:计算机病毒对计算机的浸害已引起世界各国计算机界的极大关注。最近我国也相继出现计算机病毒,我院也发现有计算机受到圆点病毒的感  相似文献   

9.
当今世界,计算机及InterNET的发展和普及,给人们的工作和生活带来了极大的方便,产生了巨大的经济效益。但严重危害计算机系统及InterNET的计算机病毒给计算机用户造成了巨大的、难以挽回的损失。因此对计算机病毒必须进行有效的防治。 第一,建立健全计算机安全法规,做到防治计算机病毒有章可循。同时,宣传媒体应加强宣传,引起全社会对计算机安全的重视。 第二,建立国家计算机安全监督机构,以产业的力量,组建思想作风正、技  相似文献   

10.
吴润田  姚建国 《治淮》2002,(12):42-43
目前,Windows 98/2000已经成为微型计算机操作系统的主流。与Dos,UNIX以及Windows 3.x相比,Windows98/2000操作系统在图形用户界面(GUI)上有了很大的改进与提高,功能也有不少增强。不过,操作系统本身也相应复杂了起来,再加上计算机的连网日益普遍,通过网络传播的计算机病毒日趋猖撅,使得安全管理和优化配置Windows 98/2000系统显得尤为重要,这其中Windows 98/2000的注册  相似文献   

11.
针对互联网环境下常见的网络信息安全问题,对常见的计算机病毒、木马、黑客攻击等信息安全威胁进行了分析,并提出了安装防病毒软件、防火墙、及时打补丁等相关防范措施,以帮助计算机用户提高保障信息安全的警觉性和防范能力.  相似文献   

12.
计算机网络技术是当前发展速度最快、生命力最强、对人类社会影响最大、新技术工艺涌现最多的前沿技术,以至于人们对它的依赖程度越来越深,包括企业、政府、学校、科研等越来越高不开网络,越来越受到网络的直接或间接制约,从而又反过来迫使人们对计算机网络系统的可靠性、可用性和整体的要求和期望越来越高。 众所周知,作为计算机网络系统的核心设备,服务器功能越来越强大,服务器在计算机网络中的  相似文献   

13.
本文简述了计算机病毒的危害性,并列表说明病毒的发作现象、破坏情况、发作时间条件及检测和防治方法。对计算机操作人员了解和防治病毒有概览作用。  相似文献   

14.
五、如何消灭病毒发现了计算机病毒,就应该消灭它。消毒工作更是一件复杂的工作。计算机软件经常被共享、被复制、应用在千万台计算机上,而一台计算机常常拥有数千个软件拷贝。这种软件的共享、复制给病毒的传播提供了极好的条件。在消灭某种病毒的过程中,病毒可能潜伏在很少使用的软件拷贝中,当该种病毒似乎已被扑灭后,它可能重新引起感染。实际上,软件的拷贝件也为病毒提供了冬眠的场所。因此要根除一个很简单的病毒也是极端困难的。如果病毒感染了你的计算机,我们一般  相似文献   

15.
王峥  何小玲 《人民长江》2007,38(10):105-106
长江水利委员会遥感院数字信息网络分为内网、外网两部分,已实现所有数据处理部门的数据传输计算机化,同时,一些需要与外界联系的部门与长江委设计院的内网及互联网连通.随着互联网上计算机病毒越来越泛滥,网络安全也日趋重要,它关系到整个遥感院的生产安全.从系统的角度对互联网的安全进行分析和讨论,指出互联网安全问题产生原因包含技术管理和意识等各方面的因素.进而阐述实现遥感院数据信息网络安全的技术措施,包括网络实体安全、硬件软件防护以及病毒防护等方面.  相似文献   

16.
一、计算机病毒概况和种类自从数年前在美国首先发生计算机病毒以来,世界上许多国家和地区均发现了计算机病毒的侵扰,目前很多IBMPC及其兼容机上都出现圆点病毒症状,而且感染速度极快,不得不引起我们及时足够的重视。简单地说计算机病毒是一种计算机程序,但它和其它程序不同,它象微生物所称的病毒一样可以繁殖和传播,并造成对计算机系统的危害。已发现的病毒品种从去年二月份的7种已经迅速增加到现在的100多种,不同病毒有不同特征,其种类名称繁多,诸如“评分”,“勒海”,  相似文献   

17.
李亚中  刘霞 《治淮》2000,(4):21-22
随着计算机网络的发展、国家防汛指挥计算机网络系统的实施,很多用户都在安装或正在准备安装网络。而原来已经使用网络的用户正在将网络逐步地扩展或升级。因此,网络的重要性和关键性也越来越突出,由于网络故障所造成的损失也将会越来越严重。网络测试工具为防止网络故障的发生及查找故障点提供了有效手段,下面本文对常用的测试工具给予介绍。  相似文献   

18.
计算机病毒     
提起“病毒”,人们很容易会联想到病菌侵入肌体引起疾病。对“计算机病毒”则容易误解为细菌侵入计算机的机体,引起计算机得“病”而不能正常运行。其实完全不是那回事。“计算机病毒”产生的罪魁祸首不是病菌而是人,它是从美国人开始的,是某些使用计算机“聪明”过头的人搞的恶作剧,酿成危及世界信息系统的灾难。计算机“染”上病毒的“临床”征兆是:计算机屏幕显示与操作无关的奇异图象;有周期性闪烁的捣蛋画面或数字;磁盘潜藏着多余的读写动作内容;计算运行速度明显减慢;数据文件信息被无端删改甚至“吃”掉,或被死锁停机等现象,好像计算机里发生  相似文献   

19.
正互联网是一个完全开放的网络空间,不能给用户提供安全保密保障,如果涉密计算机连接互联网,就容易被境外情报机构通过互联网植入特种"木马"等间谍窃密程序,进行非法攻击和远程控制,一旦攻击成功,攻击者就会像操作自己的计算机一样,操作被控制的涉密计算机,任意窃取涉密信息。此外,涉密计算机还可能会感染计算机病毒,使存储、处理的信息遭到恶意破坏。涉密计算机及涉密信息网络必须与互联网实行物理隔离、完全断开。  相似文献   

20.
柴慧 《陕西水利》2012,(1):126-127
随着当前信息技术的迅速发展和普及,计算机网络技术也被越来越多的应用于生产和生活的各个领域,成为推动生产进步和提高社会生活水平的重要支撑。但是,在计算机网络技术给人们的生产生活带来极大便利的同时,当前信息网络建设也面临着众多安全性问题的困扰。因此,对这些问题进行分析,并提出可行的对策建议,将会进一步推动计算机网络建设的发展和完善。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号