首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
Internet成为网络罪犯的免费集训营 Goner,源于以色列的病毒,在通过Outlook大量散播时,病毒作者以“Pentagone”为匿名在网络上聊天。由于Goner的源代码中出现“Pcntagone”这个作者留下的特殊字眼,因此当地某报社记者发现并立刻将此情报通知警方,进而逮捕病毒罪犯,一群十几岁的青少年。他  相似文献   

2.
<正>网络信息化在供电系统的应用日益广泛,在极大方便信息资源获取和共享的同时,开放式网络结构带来的网络不稳定、计算机IP地址随意改动、病毒反复攻击、网络性能下降等因素,会随时引发计算机网络中断、通信失败、信息平台不能  相似文献   

3.
目前,许多企业网络都以Windows Server作为系统平台,由iis(internet information server)提供Web等服务。虽然安装了防病毒软件,但病毒的侵扰仍然不断。尤其最近一年暴发的“冲击波”“橙色八月”以及“熊猫烧香”等病毒,使人们更加深刻地认识到网络安全的重要。因此,在现有的条件下,如何搞好网络的安全,就成了网络管理人员的一个重要课题。  相似文献   

4.
<正>县供电企业财务部门使用的计算机不仅登陆财务内部网运行财务专用系统,还需要登陆自动化办公系统向领导层和上级业务部门报送数据和各种报表,病毒很容易传染到财务内部网络中,出现数据丢失、网络瘫痪等问题,而且计算机遭病毒后需要重  相似文献   

5.
8月份网络上的病毒用“群魔乱舞”来描述一点也不过分。8月12日,瑞星全球反病毒监测网国内率先截获了两个通过RPC漏洞传播的蠕虫病毒,“冲击波(Worm.Blaster)”和“异形(Worm.Rpc.Zerg)”。随后,病毒纷纷从潘多拉的盒子里跳出来。“冲击波”的变种——“冲击波Ⅱ”、“冲击波Ⅲ”、“冲击波杀手”接踵而来。 这些名称令人眼花缭乱的病毒,令数以百万计的计算机受到不同程度的侵害,许多网络也出现了拥塞,而这次病毒大爆发造成的经济损失也无法估量。瑞星公司副总  相似文献   

6.
年初,Slammer病毒利用微软的系统漏洞对全球的计算机展开了大规模的攻击,致使美国大部分银行的ATM机不能正常工作,还一度使韩国的网络几乎陷于瘫痪状态。事隔仅几个月,8月12日发作的冲击波病毒又对全球网络展开攻击,而且同样成功地击溃了大部分的企业网络,造成惊人损失。可见,构建安全系统已是当今企业的燃眉之急。值得注意的是,单一安全产品越来越难以满足企业安全需要,而全方位的安全解决方案开始登场亮相。  相似文献   

7.
任军  贾克 《河北工业科技》2015,32(4):326-330
网络蠕虫已经对网络基础设施和因特网服务造成了巨大的影响,为有效防御蠕虫病毒的入侵,提出了基于隔离和免疫的蠕虫传播SEIQV模型。利用SEIQV模型,得到了蠕虫是否灭绝的阈值,并从理论上证明了模型在无感染平衡点保持全局稳定性,在地方病平衡点保持局部稳定性,同时分析了其他参数对模型的影响,为蠕虫病毒的控制和预防提供了理论基础。  相似文献   

8.
企业网络一般是由内部局域网络和外部广域网络组成,且网络结构复杂,往往受到病毒的侵袭、黑客的入侵,密码被破解、网络被窃听、数据被篡改等现象严重威胁网络安全。因此,如何保障网络安全成为当前最令人关注的焦点话题。  相似文献   

9.
叶丽雅 《IT经理世界》2012,(10):100-101
研究发现,在现实的社交网络中,行为、心态有着和病毒一样的传播模式,那么,人们在线上虚拟的社交网络中又将如何相互影响?流感会传染,肺炎会传染,你可曾想到,肥胖、幸福、吸烟的习惯乃至心脏病都可能从朋友的朋友的朋友传染给你?哈佛大学社会学教授、  相似文献   

10.
随着互联网技术的迅猛发展,计算机网络技术在社会生活中的各行各业中得以广泛应用,当前人们生活在数字信息化时代。介绍计算机网络在焦化行业生产中的应用,并基于计算机网络病毒的相关特点阐述其防御方法。  相似文献   

11.
本文通过 DOS 引导过程分析,结合计算机引导型病毒的特点,给出了一般的引导型病毒的清除方法及实用程序。  相似文献   

12.
开放式机房自动化管理系统的分析与设计   总被引:1,自引:0,他引:1  
由于目前教学单位微机室的人工管理存在着一定的弊端,削弱了其作为现代化教学的自动化程度,本文在调研与分析的基础上提出了由人工管理到自动化控制的可行性方案。该系统可实现划卡上机的功能,以及磁卡的挂失、解挂失和换新卡的功能,并能实现学生上机信息的浏览、查询、统计以及各种报表的打印输出,大大简化了管理程序,为教学的有效进行提供了帮助。  相似文献   

13.
网络入侵检测技术漫谈   总被引:10,自引:0,他引:10  
入侵检测技术是近十几年发展起来的1种主动计算机网络安全防范技术,是为保证计算机系统的安全而设计与配置的1种能够及时发现并报告系统中未授权或异常现象的技术。入侵检测系统通过监视运行系统的状态与活动,检测计算机网络中违反安全策略的行为,及时产生入侵告警,为分析入侵行为提供有效的支持。文章从网络入侵检测概念入手,重点对入侵检测系统的种类和入侵检测方法进行分析与阐述,其中对目前主流的入侵检测系统做了总结,最后对入侵检测系统的发展方向做了展望。  相似文献   

14.
介绍了由步进电机、STC89C51单片机和上位机3部分组成的绘图系统。利用单片机和上位机间的串口通信实现对整个绘图过程的控制、曲线显示及系统分析等功能。系统采用细分驱动技术将步进电机步距角减小了1/2,提高了系统绘制精度。单片机部分包含键盘和LCD显示装置,提高了系统可操作性。整个系统设计具有成本低、程序简单、使用维护方便等特点。  相似文献   

15.
随着电脑横机在毛衫生产中的广泛应用,电脑横机编程人员的缺乏日益显现。电脑横机基础编程课程是结合嘉兴地区人才需求而开设的新课程,重点培养学生的电脑横机操作和编程能力。本文从嘉兴地区的毛衫产业遇到的挑战出发,对嘉兴地区毛衫企业电脑横机人才的需求状况进行了调研,把企业的需求引入到实际课堂教学中,并提出在电脑横机基础编程课程中引入"CDIO"教学模式,对课程教学内容、教学方式等提出改革探讨。  相似文献   

16.
本文主要阐述了笔者在教学实践中探索出来的打造理实一体模式下高效计算机基础课堂的做法.  相似文献   

17.
合理利用机房 打造高效计算机文化基础课堂   总被引:1,自引:0,他引:1  
机房一体化教学模式已成为高职院校计算机文化基础课程的主要教学模式,本文分析计算机文化基础机房教学的现状,指出其教学的优缺点,并结合自身教学实践,提出切合实际的解决策略。  相似文献   

18.
为了解决同步电动机在启动过程中的脉振现象以及在运行中因励磁电流不稳而使电动机跳闸等可靠性问题,在整流励磁装置中采用了JD 1同步电动机微机控制机。介绍了控制机的励磁技术性能、励磁可靠性及其维护,较好地改善了电网的功率因数,提高了同步电动机的运行可靠性。  相似文献   

19.
收缩拉伸是影响电脑绣花产品质量的主要因素。本文探析了电脑绣花收缩拉伸的成因,提出几种有效的减少收缩拉伸的补偿措施,对电脑绣花制版人员具有一定的指导意义。  相似文献   

20.
通过计算机辅助设计在大红山铜矿采矿设计中的应用,对计算机辅助设计与制图的过程进行了探讨,并对计算机辅助设计与制图的优越性进行了论述,同时也对计算机辅助设计中应注意的问题进行了详细阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号