首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
隐形杀手1——占用CPU 通过不断地消耗本机的系统资源,最终导致CPU占用率高达100%,使计算机不能再处理其他用户的进程。  相似文献   

2.
现在来自网络的攻击手段越来越多了,一些恶意网页会利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、JavaScript脚本语言程序、ActiveX软件部件交互技术支持的可自动执行的代码程序,强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控制系统资源、破坏数据、格式化硬盘等目的。目前来自网页黑手的攻击分为两种:一种是通过编辑的脚本程序修改IE浏览器;另外一种是直接破坏Windows系统。  相似文献   

3.
一、检查注册表 注册表一直都是很多木马和病毒“青睐”的寄生场所.注意在检查注册表之前要先给注册表备份。  相似文献   

4.
5.
对使用Windows的人来说,病毒无处不在,各种各样的新型病毒层出不穷,近年来.一种类似Unix的操作系统也在发展壮大.开始走进我们的视野,并在各领域内得到应用.它就是Linux系统.对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗?  相似文献   

6.
7.
8.
9.
网站速度,笔者总结了一些切实可行的方法,制作主页时,以下的方法可以令你的网页速度大大提高。  相似文献   

10.
计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,下面将为大家介绍有关局域网病毒的入侵原理及防范方法。  相似文献   

11.
“邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。它们一般是通过邮件中“附件”夹带的方法进行扩散的,你运行了该附件中的病毒程序,才能够使你的电脑染毒。不少朋友一定都遇见过邮件病毒,其实对付邮件病毒是要讲技巧的,办法很简单,但非常实用,现在就给大家介绍九招防邮件病毒的方法。  相似文献   

12.
电子邮件已经成为诸多企业日常办公的主要通讯模式,在病毒无处不在的今天,电子邮件也成为病毒的一种传播途径,不少企业饱受邮件病毒的危害。作为一个企业用户的网管,如何才能全面防范邮件病毒的侵蚀,给企业日常办公创造一个安全的应用环境呢?  相似文献   

13.
14.
浅谈计算机病毒的危害及防范   总被引:2,自引:0,他引:2  
计算机技术在很大程度上促进了科学技术和生产力的发展,给人们生活带了较大的方便。但层出不穷且破坏性越来越强的病毒却给计算机系统带来了巨大的破坏和潜在的威胁。该文在介绍计算机病毒概念、特征的基础上,重点阐述了计算机病毒的危害和防范措施。  相似文献   

15.
16.
随着我国国民经济的发展和消费者购买能力的提升,银行卡在现代个人生活中的综合作用越来越大。可以预期,未来我国的银行卡业务量将有一个显著、持续地增长,以信用卡为代表的银行卡功能和结算业务所形成的中间业务也将得到进一步的发展。2008  相似文献   

17.
《信息经济与技术》2007,21(7):51-51
最近半年了,从媒体恶炒的“熊猫烧香”开始,到最新的“AV终结者”,媒体、公众、网络上吵得风风火火,如此如此厉害之类的。我只是默默地下载下来,加以研究,然后归类,最后总结出来的结论就是:此类东西,根本毫无技术可言!  相似文献   

18.
19.
随着信息化技术的发展,计算机网络日益普及,网络在数据共享、提高数据传输效率、节省资源等方面发挥了越来越重要的作用,网络与信息系统已逐渐成为处理各项工作的重要基础设施。为了确保工作的安全高效运行,保证网络系统的正常运转及网络信息安全成为基本前提,因此计算机网络和系统安全建设就变得非常重要。  相似文献   

20.
害人之心不可有,防人之心不可无!黑客盛行的今天,提高自身的防范等级是第一要务。但不能只停留在口号上,必须采取严密的技术手段。以我们最为常用的各种密码为例,如何既防明眼偷窥又防黑客软件暗查呢?本文就教你一绝招,使你的密码更安全!  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号