首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Opaserv蠕虫病毒是一种广泛流行于INTENET公众网络系统的病毒。它通过公共的开放系统进行传播,特别是E—mail的大量应用,网络的相互访问更为Opaserv蠕虫病毒传播辅平了道路。这种蠕虫病毒的敏感点是利用Windows95、98、98SE、ME系统的共享及密码漏洞进行传播,并且是专门指向  相似文献   

2.
9月19日,美国和日本计算机专家宣称,一种破坏力极大的电脑病毒正通过互联网在全球迅速传播,家用和商用电脑都可能感染这种病毒,而其破坏力之大远远超过前段时间刚刚流行的“红色代码”。为此,FBI已经组建专门的“部队”来对付尼姆  相似文献   

3.
金税网络是一个封闭的税务内部专线网络,它通过IP地址将各级税务局联结在一起,唯一与外界的接口是在开票系统与报税系统进行数据交叉稽核时接收企业数据,而在此接口中传输的是纯数据件。因此,就理论而言,金税网络是不会感染计算机病毒的,但在开通的3个月中,金税网络已被计算机网络病毒全面袭击了两次,给工作造成了很大的影响。分析其原因:一是由WINDOWS操作系统存在着漏洞,病毒很容易侵入。就金税网络的结构而言,其一个站点受到攻击,其余网点就会暴露无遗,这使得病毒制造们有机可乘,争相钻此漏洞,他们将病毒存放在内存之中,通过监测IP地址将病毒迅速地传播出去,达到破坏系统的目的。二是金税网络的自身防御能力极差。就贵阳市来看,目前还没有建立起一套完整的网络病毒防火墙,只要有一个网点被攻击,整个网络就处于被攻击而无还手之力的状态之中。  相似文献   

4.
2001年是计算机病毒爆发频繁的一年,尤其是9月大规模爆发的蠕虫病毒更是警报不断。“Nimda”、“Sircaln”、“Happytime”等病毒,具有主动通过网络和邮件系统传播、速度快、危害性大、变种多等特点,并且呈现多种形式。为了防范和阻止这些病毒渗透到人行内网中来,人总行在全国人行系统内引入了NortonAntiVirus企业版7.6软件,使得人行防病毒技术和管  相似文献   

5.
“五一”长假后回到单位上班,突然发现很多电脑运行缓慢、系统不停地进行倒计时重启、网络堵塞,上网查阅有关资料后发现是感染了震荡波病毒。一台未打补丁的电脑在几分钟内就可被攻击并感染上震荡波。震荡波蠕虫病毒在短短几天内就席卷了全球,其破坏力之巨、传播速度之快丝毫不逊色于历史上的任何一种病毒。据报道,截至2004年6月,全球已有1800万台电脑受到感染。  相似文献   

6.
本文首先就网络上最近比较的流行的"病毒式营销",究竟什么是病毒式营销,病毒式营销的作用方式及其传播特点是什么,这些都是应该受到关注的。在新的网络环境下,企业如果能够有效的利用"病毒",完全可以较传统方式取得更好的营销传播效果,实现企业的营销目的。  相似文献   

7.
不久前我们还隔岸观火地看着伊拉克战争的热闹,同情那些战区居民,一扭脸,我们也成了“战区居民”,虽然二者性质不同。这回轮着别人来隔岸观火了。 病毒据说已有35亿年历史,绝对是地球上最早的生命形式之一。它简单得只有一个核酸和一张包着它的蛋白质皮,只有借助其他生命体才能存活和自我复制。“好”的“聪明”的病毒与寄主相安无事,人体就能携带上万种。坏病毒会把寄主干掉,自己也跟着玩完。“非典”就是这样一种愚蠢笨拙的病毒。问题是,这  相似文献   

8.
对于系统安全来说,有效安装的杀毒软件能够为计算机系统提供强有力的保护,使绝大多数的病毒被检测出来并有效清除或隔离。那么,为什么还要讨论“防病毒软件不能清除的病毒”这一问题呢?原因在于我们使用的防病毒软件是针对已有的计算机病毒而设计的,病毒产生在先,诊治手段在后,所以不可能自动防治一切病毒,尤其是新产生的未知病毒。  相似文献   

9.
蠕虫病毒(worm)是一种利用操作系统和应用程序的漏洞或者人为的疏忽,在计算机网络中扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁的计算机病毒。蠕虫病毒具有强大的自我复制能力、多样的传播方式、很强的潜伏能力、特定的触发机制,因此,它给计算机网络带来了很大的破坏性。  相似文献   

10.
今年以来,通过计算机网络传播的病毒成愈演愈烈之势,已经严重威胁到网络的安全。人民银行的内联网也没能幸免,而且感染网络病毒的速度相当快,几乎和互联网同步。防范计算机网络病毒已成为当前人民银行计算机安全工作中最急切需要解决的一个问题。  相似文献   

11.
刘科 《华南金融电脑》2004,12(10):29-30
“震荡波”病毒是通过微软的最新高危漏洞——LSASS漏洞(微软MSO4一011公告)进行传播的,危害性极大。目前Windows 2000/XP/Server2003等操作系统的用户都存在该漏洞,这些操作  相似文献   

12.
凡是常用计算机的人,都受过计算机病毒之害。时至今日,人们知道的计算机病毒已经超过3万种。各种病毒通过多种途径传播,对银行的计算机安全造成了很大的威胁。如果说在计算机应用中最应该注意的是安全问题,那么病毒防治就是重中之重。为了使计算机系统不受病毒的侵袭,我们必须在平时的学习和工作中注意积累经验,作好足够  相似文献   

13.
如今,用户面临的安全威胁正在发生着前所未有的变化。 病毒加壳。非法攻击者利用加壳等技术手段使“工业化生产病毒”成为攻击趋势。甚至网上还有很多加壳工具供下载,具备基础电脑知识的人只要下载它就可以自动生产病毒,导致病毒数量激增。  相似文献   

14.
网舟 《华南金融电脑》2002,(6):33-33,32
特洛伊木马病毒是一种破坏力十分强的黑客病毒,你只要中了毒,你的计算机就将被黑客控制,你的资料(所有帐号密码)也将被泄漏出去。木马终结者2.1是所有特洛伊木马病毒的克星,是一个专门防止特洛伊木马病毒的防毒软件,即使是最新出现的或者将要出现的类似病毒。总之,利用特洛伊  相似文献   

15.
近日,“广州网警”官方微博提醒称:手机病毒可以通过二维码进行传播,这类病毒会伪装成手机聊天软件,并通过二维码提供下载链接,用户不要见“码”就刷。这条微博引起了网友的关注。据了解,二维码是一种信息编码方式,也是一个载体,其中储存着文本、图像、音视频等内容,使用手机摄像头扫描、用软件解码后,即可获取相应信息。目前,二维码多应用在商业活动或网络链接等领域,如扫描杂志上的二维码,观看文章相应的视频资料;通过识别参观者手机上的二维码验票入场等。  相似文献   

16.
一种清除“1465”病毒的方法人民银行湖南省分行唐祖华“1465”病毒是国内近来发现的一种典型文件型病毒。因将被感染文件的长度增加1465个字节而得名。笔者通过对被该病毒感染文件的分析,获得了该病毒的表现特征及其感染机制,得到了一种清除该病毒的方法。...  相似文献   

17.
心理学上有个名词叫做“沉锚效应”,意即人们在做选择和决定时,思维往往会被得到的第一信息所左右,第一信息会像沉入海底的锚一样把人的思维固定在某处。如果我们在宣传教育活动中正确运用“沉锚效应”,就能使“人”的工作卓有成效。  相似文献   

18.
《华南金融电脑》2005,13(6):104-104
蠕虫病毒的破坏性在于它往往可以巧妙利用各种安全漏洞,抓住系统缺陷甚至电脑操作的失误使病毒发作,造成网络的全面瘫痪,并且由于其来源广泛,传播途径包括件、电子邮件、Web服务器和网络共享等特点,令网络中的安全措施腹背受敌,因此它成为危害网络的头号杀手。目前,锐捷网络2004年底推出的GSN全局安全网络解决方案,较好地扭转了蠕虫猖獗肆虐的局面。  相似文献   

19.
“三农问题”一直是我们党和国家致力解决的问题,但一直没有达到预期效果和目标,虽然也提出了很多方案,却是治标不治本。2006年2月党中央再次将“三农问题”提上议事日程,并出台中央一号文件,决心下大力气解决“三农问题”,这次深入到问题的根本,将“以人为本”作为根本方针,全面求解“三农问题”。本文在一号文件的指引下,阐述了“以人为本”的理论和实践基础,并在此基础上提出了政策建议。  相似文献   

20.
效率做为经济活动中的一个评价标准,无疑是经济学中最有吸引力的概念之一。在此,我们抛开其哲学上诸如价值观等等深而广的含义,而仅仅专注于其经济学的内涵。这一概念的产生应该归功于现实中人们的选择行为。经济学因稀缺性(或曰有限性)而存在,当人们面对稀缺资源进行选择时就产生了“效率”  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号