首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
陈周强 《职业》2014,(5):145-146
随着我国计算机互联网技术的飞速发展和全球网络技术的广泛应用,互联网对人们的工作和生活影响越来越大,相应地伴随着互联网的快速发展,计算机病毒也快速发展升级,严重威胁网络安全。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,甚至会导致计算机软件系统的瘫痪。本文重点探讨了计算机病毒与网络安全防范措施。  相似文献   

2.
刘佳 《职业》2011,(11):110-110
一、计算机网络安全面临的问题1.计算机病毒计算机病毒是专门用来破坏计算机的正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,具有隐蔽性、潜伏性、传染性和极大的破坏性。计算机病毒通过互联网传播,给网络用户带来极大的危害,  相似文献   

3.
进入21世纪以来,全球信息安全的问题发生了翻天覆地的变化。计算机的信息安全不仅仅是一般的防范,更是一种专业的防卫手段。当前,计算机病毒可以渗透到社会的每一个角落和领域。所以,研究如何防范计算机病毒成为信息安全工作的重中之重。作者从计算机本身的基本特点出发,来寻找应对计算机病毒的方法和举措。  相似文献   

4.
邓俭锋 《现代交际》2014,(12):18-18
随着计算机技术发展的脚步逐渐加快,计算机病毒的蔓延速度也在逐步提升,目前,它已经给计算机系统带来了巨大的破坏,同时还暗藏着一些没有爆发出来的威胁,为保证计算机系统的正常工作,研究分析计算机的病毒防范措施已经到了迫在眉睫的地步,本文将从计算机病毒的特点着手分析防范计算机病毒的方法。  相似文献   

5.
黄馥妃  苗春雨 《职业》2012,(17):142-143
传统的计算机病毒检测方法主要有长度检测法、病毒签名检测法、特征代码检测法、校验法、行为监测法等。这些方法依据的原理不同,大体上分为病毒静态检测和动态检测两类,这两类计算机病毒的动态检测与静态检测各有其优缺点。但随着计算机病毒技术的不断更新,使传统的病毒检测技术已经无法有效地检测已知病毒的变种或未知病毒,由此笔者想到能否将二者结合起来,扬长避短,以实现病毒的高效检测。本文引入Dempster—Shafer证据理论用于融合病毒动态检测器和静态检测器的结果,实现计算机病毒的自动检测。  相似文献   

6.
随着互联网的日益流行,计算机病毒、木马也随之猖獗起来,例如网络数据窃密、盗号等,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。因此,本文针对计算机网络安全的主要破坏者计算机病毒和木马,介绍了两者的传播途径及防范措施。以增强网络运行的安全性。  相似文献   

7.
裘德海 《职业》2008,(35):105-105
<正>信息安全在信息社会中极为重要,它直接关系到国家安全、企业经营和人们的日常生活。我们的计算机有时会受到计算机病毒、黑客的攻击,造成个人和企业的经济损  相似文献   

8.
陈时珍 《职业》2011,(15):135-135
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。  相似文献   

9.
吴晓芳 《职业》2011,(9):102-102
一、计算机病毒的类型1.木马病毒木马病毒的前缀是:trojan。木马病毒的特点就是通过网络或者系统漏洞进入用户的系统并隐藏,然后再向外界泄露用户的信息。一般的木马如qq消息尾巴trojan.qqpsw.  相似文献   

10.
于文轩 《职业》2012,(11):77
随着计算机技术的快速发展,计算机操作系统及应用软件也在不断更新发展。学校计算机机房要安装的软件数量和容量都在持续增加。计算机机房的软件安装、系统维护等工作非常耗时与繁琐,同时计算机病毒的流行,学生使用过程中的种种问题使得计算机系统极易被破坏,也  相似文献   

11.
随着Intemet的迅速普及,全球范围内的计算机病毒、操作系统漏洞、垃圾邮件等网络安全问题也层出不穷,网络安全产品和解决方案越来越成为网络用户和厂商们关注的热点.在众多的安全产品中,防火墙无疑是保障网络安全的第一道防线,很多企业为了保障自身服务器或数据安全都使用了防火墙.  相似文献   

12.
面对日益泛滥的网络色情,警方分析,色情网站犹如一个场,在这里既有“骗子”,也有“小偷”,还有只管卖刀不管刀是不是用来杀人的所谓“第三方”。于是,一个案件牵扯出若干个网络诈骗、网络盗窃、网络色情、输入计算机病毒等集群性案件。在其背后,至少存在三大利益链条。  相似文献   

13.
随着我国国民经济的飞速发展,我国的计算机网络事业越来越发达,促进了计算机网络广泛的应用,使得在网络使用中的安全问题日益突出。尤其是在当前黑客技术和计算机病毒不断更新的今天,计算机网络使用中的问题越来越严重。因此需要注重网路安全的防护技术,其中计算机防火墙技术是网络安全防护的保障,能够很好的防护在网络中出现的威胁,本文主要对其进行探讨。  相似文献   

14.
对每一所学校来说,计算机实训室都是学校最贵重的财产和最难以维护的对象。同时,计算机实训室日常使用率也很高,在实际教学中,计算机的使用者是计算机知识相对薄弱的学习者,因此,经常有各种计算机病毒或其他的计算机系统故障,严重影响了机房在实际教学中的运用。为了避免这样的情况,本文结合自己多年来担任机房管理工作的实践经验,探索全新的管理模式。  相似文献   

15.
冯旭 《职业》2010,(14)
随着信息时代的到来,信息已成为社会发展的重要战略资源.我们的计算机有时会受到计算机病毒、黑客的攻击,造成个人和企业的经济损失和信息资料的泄露,甚至危及国家安全.为了更有效地防范黑客的攻击,笔者现将一些常用的方法总结如下: 一、查询计算机安全状态 如果想知道自己的计算机有没有被黑客控制,该怎么办呢?查看当前电脑中有哪些程序在运行?  相似文献   

16.
雷勇 《现代妇女》2014,(3):45-45
网络的出现和发展,使人们享受着高科技带来的各种方便和愉悦,极大地改变了人们的生活方式。网络对青少年的生活也带来了很大的影响。譬如黑客、计算机病毒、网络色情和网络恐怖主义,而缺乏辨别能力的青少年在频繁的上网冲浪过程中不可避免地会接触到这些"网上垃圾"。青少年天性中的模仿性和好奇心,令人担忧频繁的接触,不可避免地会导致青少年学习某些犯罪技术并转而用于实践。  相似文献   

17.
爱情病毒     
从这个爱情故事来看,有时候,计算机病毒远没有自私的感情可怕。秋月和小雨是对好朋友。大三的时候,校园里便热闹起来,不甘寂寞的男孩女孩开始操练爱情,惟独秋月和小雨冷眼旁观,于是,她们肩并肩依偎在一起倒成了校园里的一大风景。好景不常。不久小雨也恋爱了,人是班里高高大大的键,女孩眼里的白马王子,歌唱得好,球踢得更好,是校足球队的“著名”前锋。更让人感到羡慕的是,键的父亲是一家私营企业的董事长,仅资产就有上千万,因此,键举手投足间便有一种自豪感,有时还显得咄咄逼人。然而,对于现代女孩来说,键更显示出了一种…  相似文献   

18.
小城故事     
倏然,这扇被情感尘封几何的智慧之门终于打开。他明白了,所有的季节都将飘零,人又何必愁肠百结呢?让过去的全部过去,从此不再提起。春别一九七七年三月,草长莺飞,乍暖还寒。花儿含苞欲放,柳丝迎风摇曳,梢尖轻点水面,漾起泛泛涟漪。这撩人的春色,注定是个孕育的季节,一切都在萌芽阶段。她,一个12岁的小姑娘,一张白白净净的瓜子脸,挂着一对微笑时才浅出的梨窝。一双大眼睛,闪烁着淡定的眼神,不温不火。今天,她背着用红线锈着"为人民服务"的军书包,牵着弟弟的小手,跟在漂亮的妈妈身后,搭载汽车,又换乘火车,直到消失在冰天雪地银装素裹的茫茫北国,与在军旅中的爸爸团聚(随军)。  相似文献   

19.
他不知道她是否知道他的存在,只是知道,每天见到她,他就像害了寒热病一样,又是哆嗦,又是欢喜。一个人的北漂2006年,江西南昌19岁的漂亮女孩缪柯背上行李,成了京城北漂一族。缪柯从小天生丽质,一直被家庭培养学习舞蹈、钢琴、绘画,艺术熏陶之下,电影成了她的终极梦想。但17岁起两年艺术类招考,她都没有被录取,冲动之下的小女生,瞒着家人,独自一人上了进京的火车。北漂的日子很辛苦,她住过地下室,最穷时口袋里只有十块钱,当过根本就赚不到钱的模特,也受过一些人的"潜规则"诱惑,但是,她心中的那个电影梦,一直支撑着她不受诱  相似文献   

20.
男人醒来的时候,感觉不大对劲。他的头很疼,很沉,迷迷瞪瞪。厨房里传来嘶嘶的声音,轻微,却连成一线,不断钻凿他的脑子。男人想去看,站起来,又一头栽倒。仿佛那是别人的躯体,他的神经,已经不能控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号