首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着互联网的日益流行,计算机病毒、木马也随之猖獗起来,例如网络数据窃密、盗号等,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。因此,本文针对计算机网络安全的主要破坏者计算机病毒和木马,介绍了两者的传播途径及防范措施。以增强网络运行的安全性。  相似文献   

2.
陈周强 《职业》2014,(5):145-146
随着我国计算机互联网技术的飞速发展和全球网络技术的广泛应用,互联网对人们的工作和生活影响越来越大,相应地伴随着互联网的快速发展,计算机病毒也快速发展升级,严重威胁网络安全。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,甚至会导致计算机软件系统的瘫痪。本文重点探讨了计算机病毒与网络安全防范措施。  相似文献   

3.
本文从计算机病毒的特点入手,总结了在e环境下计算机病毒的几种入侵方式,并初步探讨计算机病毒的防护措施.  相似文献   

4.
黄馥妃  苗春雨 《职业》2012,(17):142-143
传统的计算机病毒检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、校验法、行为监测法等。这些方法依据的原理不同,大体上分为病毒静态检测和动态检测两类,这两类计算机病毒的动态检测与静态检测各有其优缺点。但随着计算机病毒技术的不断更新,使传统的病毒检测技术已经无法有效地检测已知病毒的变种或未知病毒,由此笔者想到能否将二者结合起来,扬长避短,以实现病毒的高效检测。本文引入Dempster—Shafer证据理论用于融合病毒动态检测器和静态检测器的结果,实现计算机病毒的自动检测。  相似文献   

5.
进入21世纪以来,全球信息安全的问题发生了翻天覆地的变化。计算机的信息安全不仅仅是一般的防范,更是一种专业的防卫手段。当前,计算机病毒可以渗透到社会的每一个角落和领域。所以,研究如何防范计算机病毒成为信息安全工作的重中之重。作者从计算机本身的基本特点出发,来寻找应对计算机病毒的方法和举措。  相似文献   

6.
邓俭锋 《现代交际》2014,(12):18-18
随着计算机技术发展的脚步逐渐加快,计算机病毒的蔓延速度也在逐步提升,目前,它已经给计算机系统带来了巨大的破坏,同时还暗藏着一些没有爆发出来的威胁,为保证计算机系统的正常工作,研究分析计算机的病毒防范措施已经到了迫在眉睫的地步,本文将从计算机病毒的特点着手分析防范计算机病毒的方法。  相似文献   

7.
冯旭 《职业》2010,(14)
随着信息时代的到来,信息已成为社会发展的重要战略资源.我们的计算机有时会受到计算机病毒、黑客的攻击,造成个人和企业的经济损失和信息资料的泄露,甚至危及国家安全.为了更有效地防范黑客的攻击,笔者现将一些常用的方法总结如下: 一、查询计算机安全状态 如果想知道自己的计算机有没有被黑客控制,该怎么办呢?查看当前电脑中有哪些程序在运行?  相似文献   

8.
雷勇 《现代妇女》2014,(3):45-45
网络的出现和发展,使人们享受着高科技带来的各种方便和愉悦,极大地改变了人们的生活方式。网络对青少年的生活也带来了很大的影响。譬如黑客、计算机病毒、网络色情和网络恐怖主义,而缺乏辨别能力的青少年在频繁的上网冲浪过程中不可避免地会接触到这些"网上垃圾"。青少年天性中的模仿性和好奇心,令人担忧频繁的接触,不可避免地会导致青少年学习某些犯罪技术并转而用于实践。  相似文献   

9.
裘德海 《职业》2008,(35):105-105
<正>信息安全在信息社会中极为重要,它直接关系到国家安全、企业经营和人们的日常生活。我们的计算机有时会受到计算机病毒、黑客的攻击,造成个人和企业的经济损  相似文献   

10.
吴晓芳 《职业》2011,(9):102-102
一、计算机病毒的类型1.木马病毒木马病毒的前缀是:trojan。木马病毒的特点就是通过网络或者系统漏洞进入用户的系统并隐藏,然后再向外界泄露用户的信息。一般的木马如qq消息尾巴trojan.qqpsw.  相似文献   

11.
于文轩 《职业》2012,(11):77
随着计算机技术的快速发展,计算机操作系统及应用软件也在不断更新发展。学校计算机机房要安装的软件数量和容量都在持续增加。计算机机房的软件安装、系统维护等工作非常耗时与繁琐,同时计算机病毒的流行,学生使用过程中的种种问题使得计算机系统极易被破坏,也  相似文献   

12.
陈时珍 《职业》2011,(15):135-135
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。  相似文献   

13.
杨小云 《职业》2012,(9):127-128
手工编程作为学习自动编程的基础,是数控技术人员学习编程的必经之路。它具有如下优点:学习难度低,容易掌握;程序精炼,运行效率高;程序通用性强,移植性强;程序段较少,程序出错检查容易;程序加工质量高,可充分利用数控指令编制各种零件加工程序,因此特别适合中职学  相似文献   

14.
面对日益泛滥的网络色情,警方分析,色情网站犹如一个场,在这里既有“骗子”,也有“小偷”,还有只管卖刀不管刀是不是用来杀人的所谓“第三方”。于是,一个案件牵扯出若干个网络诈骗、网络盗窃、网络色情、输入计算机病毒等集群性案件。在其背后,至少存在三大利益链条。  相似文献   

15.
黄琴 《职业》2012,(21):91
在数控实训中,程序的长度会随着工件的复杂程度、所使用刀具的数量、编程方法和其他因素的变化而不同。一般来说,程序越短,编程的时间就会越短,在系统中占用的空间也会越小,而且短程序容易检查、修改和优化,所以也能减小发生人为错误的可能性。在很多数控系统中都会有一些缩短程序长度的功能应用。如:FANUC系统中的固定循环、复合循环、宏程序等都是具有缩短程序长度的功能应用。笔者介绍一种有效的缩短编程长度的应用——子程序。  相似文献   

16.
企业规章制度是企业用来约束规范劳动者,保证企业生产经营工作正常进行的保障。制定具有法律效力的规章制度,《劳动合同法》强调其内容、程序要符合法律法规的规定,并经民主程序讨论通过,同时依法进行公示。  相似文献   

17.
随着Intemet的迅速普及,全球范围内的计算机病毒、操作系统漏洞、垃圾邮件等网络安全问题也层出不穷,网络安全产品和解决方案越来越成为网络用户和厂商们关注的热点.在众多的安全产品中,防火墙无疑是保障网络安全的第一道防线,很多企业为了保障自身服务器或数据安全都使用了防火墙.  相似文献   

18.
王旭滢 《现代妇女》2014,(7):112-112
侦查启动程序作为刑事诉讼程序的开端,具有十分重要的作用。一般将世界各国的侦查启动程序分为程序型启动模式和随机型启动模式两种。现今大多数国家采取随机型模式,我国受前苏联影响,设立“立案”程序就属于典型的程序型启动模式。通过分别对两种模式的分析考察,发现我国程序型模式存在许多弊端和不足,因而对完善我国侦查启动程序改革提出几点针对性意见。  相似文献   

19.
吕尚廷 《职业》2008,(36):93-94
<正>控件数组有事先设置好的,也有在运行中创建的,这些控件数组一方面使得程序简洁、代码易于维护,另一方面能使程序具有灵活性。可见,科学地利用控件数组可使编程工作的效率更高。  相似文献   

20.
我国的刑事诉讼证据制度中关于证据能力规则的规定,呈现“七零八乱”的现象,同时也没有规定对其独立审查的程序。在证据裁判原则的指导下,完善证据规则、设立独立审查程序、注重证据层级性,对证据能力的审查判断具有重要价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号