首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机的产生是一把双刃剑,在给人们带来快乐满足的同时,也随着计算机网络的发展,计算机安全受到了越来越多的威胁。计算机的稳定与安全也受到人们越来越多的关注。目前计算机系统漏洞不断被发现,病毒与黑客的技巧和破坏能力不断提高,处于网络中的计算机受到了越来越多的攻击。  相似文献   

2.
随着计算机的普遍应用,计算机安全问题随之而来,人们因此面临巨大挑战。本文从计算机安全的定义和国际流行标准两个方面出发,分别从硬件和软件两个角度探讨了电磁攻击、电磁泄露和非法入侵、病毒、网络攻击等引起的计算机安全问题,并提出了电磁屏蔽加固、加密、认证等提高计算机安全的技术与对策。  相似文献   

3.
《中国科技财富》2003,(9):94-94
八月是病毒高发期,更是RPC漏洞病毒的天下,进入8月以来共出现了11个通过RPC漏洞传播的恶性病毒,其中“冲击波”更是刷新了病毒历史记录,成为病毒史上影响最广泛的病毒之一。最近,计算机安全专家们又发出警告说,一种破坏力更强大的该病毒变形很可能在“91l”期间爆发。  相似文献   

4.
科技速览     
专家警告911将爆发恐怖病毒 八月是病毒高发期,更是 RPC漏洞病毒的天下,进入8月以 来共出现了11个通过RPC漏洞传 播的恶性病毒,其中“冲击波”更 是刷新了病毒历史记录,成为病毒 史上影响最广泛的病毒之一。最近,计算机安全专家们又发出警告说,一种破坏力更强大的该病毒变形很可能在“911”期间爆发。  相似文献   

5.
当今社会,计算机发展迅速,影响计算机网络安全的因素也在不断增加,比如非法访问用户账户、干扰计算机网络的正常运行、破坏数据的完整性,传播网络病毒,进行数据盗取等。要想计算机网络消除安全方面的隐患,需要先对影响计算机安全的因素有个大体的了解。本文先是分析了影响计算机网络安全的因素,然后介绍了相应的计算机网络安全保护方法  相似文献   

6.
随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁.网络病毒的新特点是感染速度快、扩散面广、传播的形式复杂多样.经过分析病毒机理.防御措施主要应该放在堵住系统漏洞、切断传播途径,提高计算机防范病毒的能力,通过规范的计算机使用方法,减少被感染机率.  相似文献   

7.
计算机网络安全分析及其具体防范措施的应用   总被引:1,自引:0,他引:1  
随着计算机在社会生活中的大规模普及使用,计算机网络安全问题成为了计算机用户最关心的问题。特别是近年来,威胁计算机网络安全因素越来越多,成不断上升趋势。从网络病毒的快速传播,到网络黑客无孔不入;从木马植入,到防火墙被攻陷。计算机安全问题已经上升到一定高度,这就需要计算机使用者对其进行分析找出相应的安全对策。  相似文献   

8.
李亮 《商》2014,(50):179-179
随着检察系统的计算机普及率越来越高,计算机应用过程中出现了很多安全问题,如病毒、木马、被篡改等等,本文针对检察系统目前存在的计算机安全问题谈谈笔者自己的意见和建议。  相似文献   

9.
随着计算机技术和网络技术的发展和普及,网络本身的开放性、不确定性,交互性和脆弱性使得计算机安全问题显得日益重要和突出,计算机安全问题越来越得到人们的重视.作为行为控制软件,HJPS进行计算机系统整体控制,阻止病毒、木马等对用户系统的破坏.  相似文献   

10.
计算机网络技术的应用已渗透到各个领域,网络信息安全问题已成为人们的日常生活颇为关注的问题。针对目前存在着物理设备本身的故障、CP/IP协议的不足,系统、网络软件的漏洞,网络泄密、黑客攻击、病毒破坏等方面的威胁和困扰,必须不断完善计算机安全防范技术,身份认证技术、数据加密技术、防火墙技术、安全扫描技术、入侵检测技术,以确保网络信息安全运行。  相似文献   

11.
《商》2015,(48)
计算机在给人们带来方便的同时,存在大量的安全隐患。然而,现代人在计算机应用过程中很难养成良好的习惯,安全意识缺失。加上病毒的革新速度快,防范技术的滞后性使得大量的信息丢失。为此,文章从网络计算机安全的内容和存在的安全隐患出发,对其信息管理技术的应用进行了具体的分析。  相似文献   

12.
韩佳琪 《商》2014,(43):226-226
隐蔽软件是近十几年来计算机安全研究领域的一个新兴分支,与传统的安全研究不同,隐蔽软件不关心如何使计算机免于计算机病毒入侵,它关心的是计算机病毒的作者是如何防止他人分析病毒的。本文主要就这类隐蔽软件开展分析。  相似文献   

13.
计算机实训教学是培养学生操作能力的重要环节,由于中职学生的思想活跃,好动,好玩,学生学习基础差等特点,常趁教师不注意,偷偷的上网娱乐,或者利用移动存储设备携带游戏,在上课时间玩游戏,这样一来,使机房授课的效果就会大大打折,而且也给计算机安全带来一定的隐患,使病毒、木马横行,给机房维护带来很大的麻烦。本文就针对学生的实际情况和结合计算机实训室管理经验,来谈谈在中职学校如何对计算机实训室进行管理。  相似文献   

14.
计算机加密技术起源于计算机发展伊始,随着人们对计算机安全的重视,也随着科技条件的不断完善,计算机加密技术更加先进与完善。所谓计算机加密技术,就是通过秘钥等方式对计算机使用权进行加锁,确定计算机使用对象,减少计算机的不合理使用与来自网络的攻击、计算机数据加密具有多种形式,在计算机网络安全中起着十分重要的作用。同时,计算机加密技术也是网络应用频率增加和信息量增加的必然结果,基于加密技术的重要性,具体分析了计算机数据加密技术的类型与其特点,并且主要强调了加密技术的应用,旨在为计算机安全提供理论依据。  相似文献   

15.
随着计算机网络应用的普及,计算机安全问题显得越来越重要,网络给人们带来便利的同时,也带来了不安全隐患,诸如黑客攻击、蠕虫、木马、网络钓鱼等攻击手段层出不穷,给将计算机用户带来很大威胁.因此,做好计算机安全维护工作成为计算机用户的一项重要工作.  相似文献   

16.
上市新品     
在近日举行的Intel公司与华安计算机安全研究所签约仪式上,Intel公司推出了病毒防护软件LANDesk Virus Protect v5.0。华安计算机安全研究所将负责取得LANDeskVirus Protect v5.0在北京、上海、广州、和其他城市的产品销售许可证。新版本的LANDesk Virus Protect产品首次通过单一控制屏对所有Windows NT和 Novell Netware的客户机和服务器进行防护管理。新的特点包括:为客户机和服务器提供集成防护解决方案,多层病毒探测和多层数据保护以及可以从单一的屏幕来对一个域内的所有服务器和Windows客户机进行集中式的扫描参数配置等诸多功能。美国国家计算机安全协会(NCSA)的认证确保了本产品  相似文献   

17.
计算机安全和互联网隐私保密性一直都是电脑爱好者关心的话题。计算机安全主要研究对象是计算机病毒和系统安全性,而互联网保密性主要是为了防止黑客的攻击。对于我们这样的普通计算机用户来说,怎样才能在有效的作好防毒工作的同时避免网络病毒的困扰?最近由上海创源计算机信息安全有限公司推出的VRV2000新一代防病毒软件“安全之星 1+e”就很好地满足用户的双重要求。该软件不仅可以很好的查杀本机病毒,还具备个人防火墙的功能。所谓“1+e”就是指“VRV2000新一代反病毒搜索引擎”+“互联网时代PC Internet防火墙”,这么好的防毒软件您不想了解一下吗?  相似文献   

18.
文章概述了自然免疫系统和计算机安全系统,分析两者的相似性,阐述计算机免疫学的基本原理和计算机免疫系统的设计原则,介绍计算机免疫学应用于网络安全的研究现状与发展前景。  相似文献   

19.
微软的操作系统非常人性化,但是各种安全漏洞经常让用户恐怖不已。自从去年“冲击波”造成巨大恶果后,微软操作系统用户就开始提心吊胆,各反病毒厂商、计算机安全商都纷纷开始研发、升级自己的产品。虽然说“冲击波”以后没有重大的系统漏洞再给用户惹大麻烦,但俗话说,不怕贼偷就怕贼惦记!这不是吗——又一个利用微软操作系统漏洞的“震荡波”病毒出现了。  相似文献   

20.
王志红 《电子商务》2017,(11):59-60
信息时代下,电子商务发展如火如荼,计算机安全技术在电子商务网络消费互动中的应用越来越重视,主要在于当前计算机安全问题十分突出,消费者对交易信息、个人信息的安全需求较高,亟待加强安全管理.本文从实际情况入手,结合现阶段电子商务网络消费互动中的用户安全需求,对防火墙技术、数字加密技术、身份认证技术、访问控制技术、非法入侵检测技术、病毒防范技术、区块连技术等安全技术在电子商务中的应用进行了简要分析,其中着重分析了区块连技术应用,仅供参考借鉴.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号