首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
一种名为「Worm.Explore.zip」的电脑病毒正在网际网路上扩散,这种病毒和三月爆发的「梅莉莎」电脑病毒一样,经由电子邮件使电脑系统中毒,甚至毁掉储存在电脑中的档案,造成更严重的破坏。专家警告说,Worm.Explore.zip将是继梅莉莎病毒和四月下旬爆发的「辙诺堡」病毒之后,第三起具有严重破坏性的电脑病毒。  相似文献   

2.
<正> 计算机病毒目前已在世界各地流传开来,引起了计算机界的广泛重视。近来我省有的银行计算机也陆续发现了一些病毒,它影响电脑工作的正常进行。电脑病毒的特征及危害电脑病毒最初起源于一些恶作剧者潜心于其“超群智力”的发挥,而设计制造的一种软件,它象微生物病毒一样,具有极强的繁殖和传播能力,感染系统的程序和数据,甚至摧毁整个计算机系统软件和数据。这些  相似文献   

3.
Internet 网络技术的普及加速了计算机病毒的传染速度,电脑病毒对于企业所造成的破坏也愈演愈烈。根据美国国家电脑安全协会的资料显示,全球因病毒危害一年就造成约十亿美元的损失.,而企业防范病毒威胁的根本在于及时选定防病毒系统,建立企业级防病毒解决方案。一、企业级防病毒系统必须具备以下特点  相似文献   

4.
芬兰的编码软件及电脑病毒保护组织“数据伙伴”目前警告,4月26日将有一种病毒影响全球的电脑。4月26日是切尔诺贝尔核电厂爆炸的第13周年,亦是伦敦一个欧洲资讯保护展览会举行的前夕。该种病毒名为 CIH2.1或 CIH.1003,它可破坏电脑  相似文献   

5.
一、基本情况 (一)互联网病毒传播情况 一是病毒样本数量迅猛增加。近年来,我国互联网病毒样本数量、破坏力都呈迅速上涨趋势。瑞星公司的《中国大陆地区2007年电脑病毒疫情和互联网安全报告》显示:2007年瑞星公司共截获新病毒样本917839个,比去年增加70.7%。其中,木马病毒580992个,后门病毒194581个,两者之和超过77万,占总体病毒的84.5%。这两类病毒都以入侵用户电脑,窃取网游账号、  相似文献   

6.
9月19日,美国和日本计算机专家宣称,一种破坏力极大的电脑病毒正通过互联网在全球迅速传播,家用和商用电脑都可能感染这种病毒,而其破坏力之大远远超过前段时间刚刚流行的“红色代码”。为此,FBI已经组建专门的“部队”来对付尼姆  相似文献   

7.
1999年,20世纪的最后一年毫无疑问地被作为多事之秋而载入计算机发展的史册。短短一年的时间里,每天都会增加1,000多种电脑新病毒,各种犹如海啸般的电脑病毒风潮席卷全球。其中,尤以4种病毒最为严重。  相似文献   

8.
美丽杀手     
有哪一位“杀手”是美丽的呢?美国一家研究所“电脑经济”6月中旬发表的一份研究报告说,单单在今年,诸如“美丽杀手”、“快乐99”、“探游压缩虫”等电脑病毒就已经使全球公司损失76亿美元。最近国外又发现一种名为“蠕虫”的恶性电脑病毒,目前正通过互联网络迅速蔓延,我国公安部提醒广大计算机用户要提高警惕,当你收到一个“友善”的信息“嗨,我已经收到你的电子邮件,我将  相似文献   

9.
随着个人电脑的大面积推广使用,电脑病毒对系统的侵害也日趋严重,特别是近年来宏病毒泛滥成灾,给业务部门的信息处理造成严重干扰和损失,因此对病毒的防治已成为科技部门工作的一个重要组成部分。经过反复的实践证明,在网络的环境里电脑病毒的传播是一个由个别带入经...  相似文献   

10.
随着计算机技术的飞速发展,电脑病毒成为日趋严重的社会问题。面对潮涌而来的电脑病毒,我们除了要养成良好的用机习惯,常备一些杀毒软件之外,更要从脑海中清除对病毒的错误认识。误识一:病毒只破坏软件和数据,不损坏硬件——目前世界上的绝大多数病毒确实只破坏软件,但是,并不能说病毒一定不损坏硬件。几年前,计算机专家就已经在实验室中研制出了专门对付硬件的病毒样本,这些病毒利用程序不停地循环使用某些特定的芯片或部件,从而使其过热而使电子线路中的热敏元件发生故障,从而导致硬件系统无法正常工作,  相似文献   

11.
根据《中国大陆地区2003年上半年电脑病毒疫情报告》显示,国内电脑病毒灾害呈现出新的特点和发展趋势。 一、新病毒层出不穷,危害程度越来越大 据统计,约有82%的电脑病毒灾害是由近一两年内出现的新病毒及其变种造成的。同时,随着网络的普及,病毒传播速度迅速提高,范围迅速扩大。据瑞星“在线杀毒”用户反馈显示,上半年平均每个用户遭遇的病毒数为2.11个。  相似文献   

12.
企业信启、安全的形势正在发生剧变。2008年,企业突然发现,原有的防病毒模式似乎已经过时了,铺天盖地的病毒令企业措手不及,病毒数量暴增和危害增大,现实的损失和未来的隐忧同时凸显,所有这一切只因为病毒的产业链已经完全互联网化。根据瑞星公司《2008年度中国大陆地区电脑病毒疫情和互联网安全报告》,  相似文献   

13.
网舟 《华南金融电脑》2002,(6):33-33,32
特洛伊木马病毒是一种破坏力十分强的黑客病毒,你只要中了毒,你的计算机就将被黑客控制,你的资料(所有帐号密码)也将被泄漏出去。木马终结者2.1是所有特洛伊木马病毒的克星,是一个专门防止特洛伊木马病毒的防毒软件,即使是最新出现的或者将要出现的类似病毒。总之,利用特洛伊  相似文献   

14.
薛飞 《理财》2006,(11):54-56
【现实扫描】最近一段时间以来,IT业界若干人等的“下流”行为遭到曝光,横行中国互联网8年之久的流氓软件问题在无数受害者的追问声中浮出水面。流氓软件,从技术上讲包括恶意广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicious shareware)等,属于在合法商业软件和电脑病毒之间的灰色地带——它们既不属于正规商业软件,也不属于真正的病毒;既有一定的实用价值,也会给用户带来种种干扰。这些软件程序的共同特征是,未经用户许可强行潜伏到用户电脑中,且无法正常卸载和删除,强行删除后还会自动生成。  相似文献   

15.
大凡商家开店以赚钱为本,谁也不会做赔本买卖,这在情理之中,谁都明白,谁也乐意——商家赚了钱,可你也得到了自己想要的东西呀。不过话得两说着,给商家赚钱是有条件的,它得到了钱,你得到了方便,它赚得高兴,你也给得明白。可美国有  相似文献   

16.
近日伊朗境内的诸多工业企业遭遇了一种极为特殊的电脑病毒袭击.代号为"震网"(stuxnet)的电脑蠕虫侵入了工厂企业的控制系统,并有可能取得对一系列核心生产设备,尤其是发电企业的关键控制权.  相似文献   

17.
当前,越来越多的个人电脑进入了家庭,电脑在人们的生活中正发挥着越来越大的作用。本文根据个人的实际经验,对实现家庭中电脑的通讯能力作一综述。实现电脑通讯功能的准备工作假设你家中已有一台电脑和一条电话线,那你只需要很少的投资就可以得到很多益处。投资主要是用来购买一个调制解调器(Modem)。调制解调器分内置和外置式两种,二者功能相  相似文献   

18.
《中国政府采购》2007,(7):31-33
随着MFP(数码多功能复合机)和AIO(多功能一体机)的性能不断提高,其功能就像网络上的PC电脑一样,可以发送和接受网络上的数据,这为政府机构办公的需要提供了极大的便利。但同时也带来了安全的隐患——如果MFP、AIO及其相关解决方案缺乏足够的安全设置,将很有可能成为政府机构中非常薄弱而且极易被忽视的环节。因为一旦控制了这些设备,就可以对政府的内部网络进行扫描,这有助于发动进一步的攻击。因此打印机应当成为政府信息安全计划的一部分,得到认真的管理,不应再继续成为被安全人员遗忘的角落。  相似文献   

19.
最近,同事老邓神秘兮兮地告诉我:“我准备投一笔资,你帮我参谋一下。”我正怀疑他要做什么生意,老邓却若无其事地说:“我的投资是买一台电脑。”我很吃惊,没想到平日里挺抠门的老邓也赶时髦要买电脑。“还不是被你们网上考核弄怕了,咱再不好好学学这玩意儿,没准哪天就得下岗。”老邓一本正经地说着。  相似文献   

20.
大家都知道电脑画像,它所需的工具是摄象机和电脑,画像者只需站在摄象机前,电脑就会量出你的尺寸,两周后你就会收到画像。这项技术最初是用在记录交通事故上,我们做的只是发现这项技术的其他市场应用,就此出现了电脑画像技术。我举这个例子用来说明创意的重要性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号