共查询到18条相似文献,搜索用时 281 毫秒
1.
史玉琢 《天津市财贸管理干部学院学报》2010,12(1):44-45
随着互联网的迅猛发展,计算机病毒对信息安全的威胁日益增加。特别是在网络环境下,传播途径和应用环境的多样化使得网络计算机病毒的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广,破坏性更大。针对我院环境提出了一些关于病毒防治的一些看法。 相似文献
2.
讨论了计算机病毒对抗领域中的几个关键问题;讨论了计算机病毒(含恶意程序)在信息对抗、电子战中的地位及其与传统的电子对抗(电子干扰)技术的共性与区别;提出了计算机病毒对抗这一矛盾体中的干扰与反干扰、攻与防的问题,并就有关的技术问题进行了阐述 相似文献
3.
4.
本文首先介绍了计算机病毒 V2000的主要特征和判断方法,然后详细地介绍了如何用目前广泛使用的工具软件 Pctools,对被 V2000病毒感染的 COM 文件和 EXE 文件的解毒方法。 相似文献
5.
王永祯 《南京人口管理干部学院学报》1996,(4):58-59
本文简单介绍了计算机病毒的特点及分类,在分析了DOS的COM文件和EXE文件结构的基础上,剖析了文件型病毒的工作机制,并结合一个具体的病毒实例进行了分析,最后提出了一些防范计算机病毒的措施。 相似文献
6.
7.
计算机病毒在校园网内的快速传播,严重影响了学校正常的教学、科研、管理等工作,从校园网病毒的特征、危害入手,初步探讨校园网病毒的防范策略,以确保校园网内安全、稳定、畅通地运行。 相似文献
8.
刘炎 《长沙铁道学院学报(社会科学版)》2005,(1)
本文通过介绍网络病毒,分析了网络的发展过程和网络环境下计算机病毒的新特点。基于其特点和在网络安全下的计算机反病毒技术的发展,本文提出了加强网络安全的防治策略:“防”与“治”相结合,即在了解计算机原理结构和网络互联的基础上,熟知相关的法律、法规,加强一些行政的和技术的管理措施。最后,提出了进一步加强反病毒技术研究的一点设想。 相似文献
9.
随着计算机病毒通过网络在全球的蔓延,校园网络的安全受到了巨大的威胁,影响了正常的教学、科研等工作。网络病毒的快速传播充分暴露了网络本身的脆弱性和安全管理方面的问题。本文就校园网络的安全及管理方面的问题进行了深入剖析,并提出一些解决办法。 相似文献
10.
要保证实验课件的安全 ,防范计算机病毒是我们必须关注的一件事。如何用编程语言 ,自己动手建立CIH病毒防范机制 ,本文作了分析并给出示例。 相似文献
11.
刘君博 《辽宁工程技术大学学报(社会科学版)》2008,10(3):244-247
针对中国现行刑事法律对利用计算机病毒犯罪行为打击乏力的问题,通过借鉴美国在相关领域的立法经验、并比较和实证分析的方法,在完善中国在利用计算机病毒犯罪的刑事立法方面提出增设制作传播恶性计算机病毒犯罪以及认定该罪的共犯和单位犯罪方法的建议。 相似文献
12.
分析了通过电子邮件途径传播的计算机病毒的特点,探讨了邮件病毒传播模型.在不同的感染率和恢复率条件下,通过变更感染源,分别采用不同的阻断策略.在中国教育网中对病毒的传播和控制进行了演化模拟,提出了在资源有限的条件下复杂网络控制病毒传播的有效策略. 相似文献
13.
SARS是人类进入21世纪后经历的第一个引起世界性恐慌的入侵病毒。它的发生与流行引起了世界上许多国家的关注,虽然最终的结果并没有像瘟疫等其他病毒那样导致灾难性的后果,但这次病毒入侵却给人类带来无尽的思考,即人类在随时都可能面临病毒的入侵时,到底应如何应对。本文从传染病的发生、病原体研究、流行病学特点、临床表现、发病机制、临床治疗与疫苗研究等情况对SARS进行了回顾,并对其对我国经济和人民生活产生的影响作了简要分析。同时指出,人类同SARS的较量虽已告一段落,但人类同病毒的抗战还远远没有结束,人类仍然需要时刻警惕病毒的入侵,并做出积极的防御准备。 相似文献
14.
高校计算机实验室的管理及维护 总被引:4,自引:0,他引:4
范小鸥 《吉林工程技术师范学院学报》2008,24(2):64-65
高校计算机实验室的管理与维护是保证教学活动正常开展的基础工作,文章从利用硬盘保护卡、病毒防治、硬件管理及软件维护等方面出发,提出了计算机实验室管理与维护措施。 相似文献
15.
16.
通过定义网络的安全系数S,研究了控制计算机网络病毒传播的度优先免疫、节点介数优先免疫和边介数优先免疫这3种不同的节点优先免疫病毒控制策略.计算结果表明,节点介数优先免疫的病毒控制策略只需对最少的节点进行保护,就能够提供最大的网络安全系数,具有最好的预防效果. 相似文献
17.
随着科学技术的进步和计算机的广泛运用 ,电子证据在刑事诉讼活动和证明过程中占有日益显著的地位。作为对新生事物的关注 ,我国法学理论界对电子证据的法律地位、种类归属及证据力等问题的研究在近年内也缓慢起步。因此 ,当前有必要从电子证据的收集与提取、资格与归属、认证与证明力各环节出发 ,对电子证据进行更加深入的理论分析和探讨 ,从而作出新的立法构想与安排 ,以弥补旧有制度的缺陷 ,并适应社会进步和国际发展趋势。 相似文献
18.
本文通过讨论计算机安全在教育管理中的应用 ,使人们重视对计算机病毒及信息泄漏的防范 ,并采取相应的安全措施。 相似文献