首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机病毒发作怎么办什么是计算机病毒?计算机病毒是具有自我复制能力的计算机程序,它能够影响和破坏程序的正常执行和数据的安全。但是起破坏作用的程序不一定就是病毒,除非它有繁殖能力。一旦病毒发作该怎么办?一旦发现计算机的运行不正常,又出现了与病毒的感染和...  相似文献   

2.
病毒是计算机的大敌。近年来它所造咸的严重危害越来越多地引起人们的极大关注。我们必须对计算机病毒严加防犯。为此,向大家介绍有关计算机感染病毒后的主要症状,几种典型病毒的危害,发病症状及清除方法。  相似文献   

3.
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。笔者主要从病毒发作的表现现象、技术防范、系统恢复等几个方面入手,认真分析如何防范windows系统中的病毒。  相似文献   

4.
信息化要闻     
《财经界》1994,(10)
一类新的计算机病毒侵袭欧美一类难以运用现有手段监测到的新型计算机病毒正在侵袭欧美国家,有可能造成比已往任何种类计算机病毒都更为严重的损害。新病毒能够感染计算机的软驱、运行系统启动区或者软件程序中的执行文件。而早先的计算机病毒只能对上述3种计算机关键区域之一发挥作用。这类计算机病毒具有"多态性",能不断改变自身的特征以逃避计算机病毒诊断软件的探测,现有绝大多数采用扫描方式的计算机检查软件难以确认。目前,作为这类计算机病毒成员的"拉圾"病毒已  相似文献   

5.
随着计算机在生活的各个领域的广泛应用,计算机病毒的攻击与防范措施越来越受到人们的重视,该文分析计算机病毒的特点,以及病毒的类型,从各个方面讲解病毒的防范措施。  相似文献   

6.
随着计算机应用水平的提高和各种信息平台的应用,如何有效预防计算机病毒,成为必须面对的一个现实问题。本文本文从计算机病毒的基本概念入手,对计算机病毒病毒、程序基本规律和现象进行分析,给出了病毒防治方法。  相似文献   

7.
随着现代信息技术的发展,计算机网络安全存在着不足和缺陷,计算机病毒的袭击猖獗,提出网络安全防范,提出计算机网络的安全与病毒,网络病毒对网络系统破坏性,网络防病毒体系的实施问题的探讨。可以方便计算机工作者有效防止计算机病毒的非法侵入。  相似文献   

8.
随着计算机在社会生活各个领域的广泛运用,以及电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势。目前,病毒已成为困扰计算机网络安全和计算机应用的重大问题。为了确保网络信息的安全与畅通,本文从计算机病毒的概念八手,分析计算机病毒的内涵及类型,并对计算机病毒来源进行分析,进而提出几种常用的网络安全防范措施。  相似文献   

9.
正在兴建的信息高速公路为计算机网络应用提供了广阔的市场,而计算机病毒在计算机网络上流行,严重限制着计算机网络的普及和推广。本文着重介绍计算机网络病毒和计算机网络病毒对抗的机制。  相似文献   

10.
世界已进入互联网时代,人们的生活愈来愈多地与网络联系到了一起。网络在人们面前展现了一片无比开阔的天地。然而,世上没有十全十美的东西,随着网络日益深入到人们的日常生活中,伴随它而来的是越来越突出的信息安全问题。而病毒,就是导致这些问题的罪魁祸首。电脑中的幽灵 1986年,中国发现了第一个计算机病毒——小球病毒,自此之后,计算机病毒开始在全国大范围地漫延开来,疯狂的软件盗版,使得病毒的漫延更加迅速,“黑色星期五”、“米开朗基罗”等恶性病毒的出现,更加剧了计算机用户的恐慌,如何防治计算机病毒成为当时人们最为关心的问题。 1994年前后,国内用户纷纷开始使用Windows操作系统,而系统的漏洞便成为Windows病毒频繁出现的根本原因,此时的计算机病毒可谓层出不穷。寄生于Word和Excel的宏病毒给电脑应用造成严重了影响,成为计算机应用中挥之不去且令人厌恶的魔鬼:CIH病毒曾被称为病毒的经典之作,它  相似文献   

11.
随着计算机的发展和广泛应用,计算机病毒也随之迅速发展,不断对计算机网络造成威胁和破坏,给社会生活和生产都造成了巨大的损失。为了保证信息交换能够安全与顺畅,我们需要更多的了解病毒以及深入研究计算机病毒的防御措施。本文通过计算机病毒加载运行与预防,对PE文件格式的漏洞进行深入研充与探讨。  相似文献   

12.
计算机病毒及其应对措施   总被引:1,自引:0,他引:1  
1.计算机病毒的产生病毒不是来源于突发或偶然的原因。病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的有的是为了好奇,为了报复,为了得到控制口令;当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。2.计算机病毒的特点(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。(3)潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年...  相似文献   

13.
随着计算机网络的高速发展,计算机的病毒也越来越疯狂。那么这些计算机病毒的行为模式和检测方法是怎样的,本文就给大家作了一些简单的介绍。  相似文献   

14.
韩佳琪 《商》2014,(43):226-226
隐蔽软件是近十几年来计算机安全研究领域的一个新兴分支,与传统的安全研究不同,隐蔽软件不关心如何使计算机免于计算机病毒入侵,它关心的是计算机病毒的作者是如何防止他人分析病毒的。本文主要就这类隐蔽软件开展分析。  相似文献   

15.
本文论述了信息时代计算机网络将成为国家的命脉和信息战的核心,分析了计算机系统存在着易受攻击的弱点,计算机病毒武器的机理特点及其作用,指出计算机病毒武器将成为未来的威慑力量,提出了我国在信息战中应采取进攻战略,重点发展进攻性的病毒武器  相似文献   

16.
说起病毒,现在大部分中国百姓不禁想起前不久肆孽的SARS病毒。与SARS病毒不同,计算机病毒家族不是天然存在的,而是某些人利用计算机软硬件所固有的脆弱性,所编制的具有特殊功能的程序。它能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,病毒家族的成员用修改其它程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏。  相似文献   

17.
随着科学技术的发展和社会的进步,计算机开始应用于我们生活的各个领域中,为人们的生活和工作提供便利的条件,网络的普及缩短了空间的距离,加强了国与国,人与人之间的交流与合作,在计算机普及的背后也存在着潜在的威胁因素,即计算机病毒,病毒的出现给整个计算机系统带来了巨大的安全问题,也给使用者带来了巨大的困扰.盗用信息,电脑中毒,修改资料等等侵权行为的背后都是来源于计算机病毒,所以,对计算机病毒的治理是十分必要的,必须通过行之有效的方法对其加以治理,本文将系统介绍计算机病毒的相关问题,在此基础上探讨具体的解决方案.  相似文献   

18.
泡泡 《电脑采购》2000,(28):21-21
一、什么是计算机病毒? 计算机病毒是一种人为制造的程序、一段可执行代码。它不是独立存在的,而是隐蔽在其他可执行程序中,能够侵入计算机系统并在计算机运行时对计算机信息或系统进行破坏。它具有独特的复制能力,因此计算机病毒可以很快地蔓延。它能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,病毒就随同文件一起被传播了。二、计算机病毒的来源 1、编程爱好者的恶作剧、寻开心、或为证明自己的能力而制造出的病毒。 2、软件公司及用户为保护自己的  相似文献   

19.
计算机作为日常必备的工具,计算机网络安全维护是网络管理的重中之重,在人们日常生活中,会出现一些软硬件故障,比如病毒、系统瘫痪、网络安全等问题,都会造成计算机不能正常使用,如不及时解决,给工作和生活带来不便,本文就计算机病毒的研究和防治进行论述.  相似文献   

20.
随着互联网日益成为全球性工具,病毒也正在成为全球性杀手。而通过网络特别是电子邮件传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。下面本文在分析网络时代计算机病毒特点的基础上探讨一下如何有效地防范病毒,以“把好网络时代的大门”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号