首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
计算机病毒(Computer viruses),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒与生物病毒一样,对计算机具有传染和破坏的作用。以下重点阐述计算机病毒的工作原理、病毒感染现象及其防治。  相似文献   

2.
计算机病毒     
计算机病毒是程序员有意识编出的计算机程序,它和生物病毒不同,接触被感染了“病毒”的计算机键盘,“病毒”不会传染给人。另外,计算机病毒和日常使用的文字处理和表处理等应用程序一样被设计出,只能按所设计的要求运行。病毒程序一旦被运行,就把自己复制的病毒附着到计算机程序上,然后每当运行被感染的程序时,触发附着的病毒程序,进一步感染到其他的程序上、计算机病毒可以像生物的病毒一样繁殖,另外除繁殖以外,计算机病毒还会破坏程序,删除文件。在有些情况下会重新格式化硬盘,造成程序和数据全部丢失、甚至可以破坏存储在主…  相似文献   

3.
随着智能手机的日益普及,智能型手机越来越广泛地被应用在各个层面。与此同时,手机病毒以惊人速度蔓延,针对智能手机等无线设备的威胁也在迅速增加,手机的安全问题越来越受到人们的重视,从手机病毒的定义可以看出手机病毒和计算机病毒有着千丝万缕的联系。文章结合智能手机自身的特点,研究了病毒技术,提出了基于程序语义的启发式智能手机病毒的检测与防治方法。也就是通过语义相关性的检查来判定程序是否属于病毒代码。  相似文献   

4.
介绍网络中的计算机病毒,如邮件病毒、蠕虫和木马的特点。同时根据当前计算机病毒发展的趋势,提出网络病毒防治的措施。  相似文献   

5.
企业园区网的发展也加大了计算机病毒传播的风险,在网络环境下,计算机病毒防治更加困难,单纯依靠防病毒软件无法实现对病毒的有效控制,必须通过建立多层次的防病毒体系,制定完善的病毒防护策略,在感染途径、易感对象、传染源等环节层层设防,来确保整个企业园区网不受到病毒的破坏。  相似文献   

6.
赵蕊 《民营科技》2009,(9):48-48
在政府办公信息化建设的过程中,计算机病毒处理与防范显示出越来越重要的地位。针对新疆自治区水利厅计算机网络病毒防治等安全问题进行初步的探讨。  相似文献   

7.
李丹  王微 《活力》2010,(1):50-50
随着互联网的迅猛发展,计算机病毒对信息安全的威胁日益增加。特别是在网络环境下。传播途径和应用环境的多样化使得网络计算机病毒的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广,破坏性更大。网络病毒的防治和信息安全问题已成为计算机领域的重点研究对象。  相似文献   

8.
黄海 《价值工程》2010,29(5):243-244
全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒与防治就显得很有现实意义。本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。  相似文献   

9.
本文从计算机病毒的概念入手,分析了如何判断计算机是否感染病毒,以及计算机感染病毒的表现。阐述了计算机病毒的来源,并对计算机病毒的种类进行了技术分析,针对不同的计算机病毒提出了多种防范措施。  相似文献   

10.
庞新法 《价值工程》2014,(15):198-199
本文简述了制造病毒的动机和病毒的机理,从而给出预防计算机病毒的方法和措施。  相似文献   

11.
计算机是信息化时代重要的生产工具,强化计算机病毒安全防范,是确保信息化时代经济稳健有序发展的必然举措与重要保障。信息化时代计算机病毒的特征也日趋复杂,病毒的潜伏期长与传染性强兼具、隐蔽性强与触发性高共生、寄存性高与再生性强并存,由此造成了计算机病毒的破坏程度难以估量、安全威胁具有不确定性与反复性。基于此,文章从政府监管、应用管理及技术防范三个层面提出有针对性的安全防范策略,以期为信息化时代用户提升对计算机病毒的防范能力贡献力量。  相似文献   

12.
对于一般电脑用户,如何预防和对付电脑病毒呢? 计算机感染病毒的症状一般来说,计算机病毒可分为两大类。“良性”病毒和恶性病毒。“良性”病毒一般比较容易判断,病毒发作时会尽可能地表现自己,虽然影响程序的正常  相似文献   

13.
议计算机病毒的防范   总被引:1,自引:0,他引:1  
随着计算机网络技术的不断发展,网络安全和计算机病毒的防治问题越来越受到人们的重视,本人花费大量时间对计算机病毒防治进行了研究,下面把计算机病毒防治的一些心得介绍给大家,仅供参考。  相似文献   

14.
随着互联网络技术的发展,计算机病毒困扰着越来越多的用户。文章从传统病毒、蠕虫病毒、特洛伊木马等三个类别对计算机病毒进行阐述,并提出病毒的防范措施。  相似文献   

15.
随着现代信息技术的发展,计算机网络安全存在着不足和缺陷,计算机病毒的袭击猖獗,提出网络安全防范,提出计算机网络的安全与病毒,网络病毒对网络系统破坏性,网络防病毒体系的实施问题的探讨.可以方便计算机工作者有效防止计算机病毒的非法侵入.  相似文献   

16.
本文从计算机病毒的概念入手,分析了计算机病毒的内涵、类型及特点,同时列出了近年来出现的几种主要病毒;并对计算机病毒进行了技术分析,最后介绍了计算机病毒的主要防护工作。这对我们全面认识计算机病毒有着一定的指导意义。  相似文献   

17.
本文借助生物学隐喻,通过对生物、会计两大系统所表现出的共性进行比较分析,将生物经济学规律推广、应用到会计领域,以指导会计的创新与发展。本文借助生物学隐喻,通过对生物、会计两大系统所表现出的共性进行比较分析,将生物经济学规律推广、应用到会计领域,以指导会计的创新与发展。  相似文献   

18.
随着计算机技术的不断发展,其在经济发展领域,社会发展的各个方面都得到了广泛的应用,与其共同发展的是对其的攻击技术与防范技术,近年来,由于计算机遭到病毒攻击导致信息系统出现故障,导致信息安全问题,影响行业的发展经济的进步.对此,必须引起相关部门的重视,赋予足够的人力和财力进行计算机病毒的防范,采取有效地措施.本文从计算机病毒的内涵、类型以及特点进行分析,寻求防止病毒的有效措施.  相似文献   

19.
<正>1计算机病毒呈现新的发展趋势1.1病毒技术日趋复杂化病毒制造者充分利用计算机软件的脆弱性和互联网的开放性,不断发展计算机病毒技术,朝着能对抗反病毒手段和有目的方向发展,使得病毒的花样不断翻新,编程手段越来越高,防不胜防。  相似文献   

20.
Windows操作系统自诞生以来就倍受计算机病毒的困扰与危害,但Windows操作系统却不可或缺地应用到各领域的系统中。因此各行业系统如何防御计算机病毒的入侵,如何清除计算机病毒已经成为一个新兴而重要的课题。文章就地铁AFC系统如何防御和清除计算机病毒作一个简单的介绍。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号