共查询到20条相似文献,搜索用时 62 毫秒
1.
计算机病毒是近年来国内外引人注意的重大问题,自80年代末期出现以来,在短短的几年内便席卷全球,给广大计算机用户造成了严重威害.为防止病毒繁衍,保证计算机系统的正常运行,本文结合工作实践中遇到的病毒问题,淡淡计算机病毒的机理与防治.1 计算机病毒及其特点一般认为,计算机病毒是一些具有“病毒”功能的程序或程序段,通过把它们自己的一个副本附加到另一个程序上面进行复制,通过存储介质进行传播,干扰正常工作,占用系统资源,损坏数据等.其来源主要是一些程序设计者的恶作剧,以及一些人想对软件进行保护所采用的一种措施.目前发现的病毒都具有以下一些特点:1.1县有传播性 病毒程序都是一些可运行的程序段,可隐藏在可执行程序或数据文件中, 相似文献
2.
计算机病毒一经出现便象曾疫一样疯狂地四处传播和蔓延,成为全世界危害计算机系统安全的公害。我们微机实验室的个人微机及网络机普遍受以病毒的侵染,严重地影响一正常的微机教学,如何有效地防治计算机病毒是摆在微机教学面前急待解决的问题,作者在分析计算机病毒的分类,结构及其表现形式的基础上探讨了计算机病毒防治的一般方法,并在实践中摸索了几种防治计算机病毒的有效方法。 相似文献
3.
计算机病毒是近二十年间发展起来的一种新的计算机犯罪形式。在我国IBMPC机(包括兼容机)已拥有数量极大的用户,目前大量的微机是“带病毒工作”的.大量的软件和数据是通过带有病毒的介质传送的,装有防病毒卡的微机也有被病毒攻击的可能,计算机网络的发展,为大范围地传播计算机病毒提供了更为便利的条件。由于计算机病毒造成的危害越来越严重.计算机病毒的检测、消除和预防,已经成为计算机系统日常安全维护工作中非常重要的一个方面。1病毒的检测发现病毒有主动和被动两种情形。被动的情形是指在系统运行中出现异常后,人们才感觉… 相似文献
4.
菅利荣 《金陵科技学院学报》1996,(3)
计算机病毒一经出现便象瘟疫一样疯狂地四处传播和蔓延,成为全世界危害计算机系统安全的公害。我校微机实验室的个人微机及网络机普遍受到病毒的侵染,严重地影响了正常的微机教学,如何有效地防治计算机病毒是摆在微机教学面前急待解决的问题。作者在分析计算机病毒的分类、结构及其表现形式的基础上探讨了计算机病毒防治的一般方法,并在实践中摸索了几种防治计算机病毒的有效方法。 相似文献
5.
通过介绍电脑日常使用过程中的安全维护,计算机病毒的判断、预防以及清除病毒等知识,了解正确的维护与使用计算机的方法。 相似文献
6.
当今,各种计算机病毒困扰着广大计算机用户,给计算机应用造成了极大的困难和损失。虽然已经研制出了许多检测和消除计算机病毒的软件,但由于病毒的多样性和消毒软件使用范围的有限性,有时候手边往往没有适合的消毒软件。这时可以利用 DOS 方面的知识来消除一般性病毒。根据计算机病毒的寄生方式和攻击部位,可以把它分为操作系统型病毒和文件型病毒。操作系统型病毒主要传染硬盘分区表、系统的 Boot 区,破坏或改写磁盘的主引导记录。对于这一类病毒的消除方法,一是重写主引导记录,可用无毒的系统盘启动系统,把备份的引导记录用 Debug 程序写入 Boot 区,也可以用 sys 命令重写 Boot 区;二是将盘上所有的文件拷贝到另一软盘上,然后重新对硬盘做低级格式化或格式化软盘。这是因为 相似文献
7.
“4K”病毒的清除刘友丹,王福泉随着电子计算机技术的迅速发展,我校的计算机数量大幅度增加,计算机的使用也日益广泛。但是随之而来的问题是,计算机病毒感染的可能性也大大地增加了,病毒的感染会破坏我们输人的数据、资料和应用程序,使我们的劳动成果付之东流,给... 相似文献
8.
在高校计算机中心、电子阅览室、多媒体电教室等,常和电脑打交道的教师、机房管理员们,常会被一些不速之客搞得头晕脑涨,这就是计算机病毒。它无孔不入,随时随地可使电脑系统瘫痪,或者让机器工作不正常。有强大的防病毒软件以及防火墙等武器装备,也难免不被病毒感染。成千上万种病毒,这么多病毒没有哪家防病毒软件能防得住侵袭。难道我们真地没有办 相似文献
9.
随着互联网技术的不断发展,计算机技术应用范围不断扩大,但由于计算机病毒也在不断发展,严重威胁着计算机的运行稳定性,本文通过软件安装不合理、病毒更新快,两个方面对计算机安全隐患进行了讨论,并从正确安装软件、完善病毒防范机制、系统备份、养成良好的上网习惯,四个方面对计算机病毒预防措施进行了总结,希望为关注这一话题的人们提供参考。 相似文献
10.
计算机病毒传播速度非常快,新病毒层出不穷,而目前还没有能查出一切病毒的通用程序,或通过代码分析可以判定某个程序中是否含有病毒的查毒程序。本文介绍了四种查病毒和发现新病毒的方法。 相似文献
11.
分析了计算机病毒的危害性,介绍了计算机病毒的传播途径,并针对中国石油管道公司的防病毒方案和symantec防病毒软件在管道公司的实际应用效果,分析比较了数种防病毒软件的优缺点. 相似文献
12.
13.
14.
现有的计算机病毒检测技术很难检测出未知病毒,在病毒防御中处于被动.复杂的病毒形式,迫切需要一种具有自学习能力,能主动分类、识别和检测未知病毒的方法.分析现有的病毒检测技术,研究进化半监督模糊聚类算法在病毒检测中的应用,探讨其关键技术,在此基础上给出一种病毒检测模型,并通过计算机仿真进行验证,实验结果表明新的方法对未知病毒检测是有效的. 相似文献
15.
提出了一种基于BP神经网络的图书馆病毒检测方法,该方法成功地把BP神经网络的理论引入计算机病毒的检测中。该方法比传统检测技术更有效地对系统信息和文件系统进行语法分析,快速地诊断出被感染病毒以及病毒的类型。 相似文献
16.
17.
计算机病毒的预防和杀毒策略 总被引:1,自引:0,他引:1
针时计算机病毒的种类,常见的传播方式,命名规则以及命名解释进行了介绍,并根据其传播方式,介绍了相应的防毒措施和有效的顽固性病毒杀毒策略。按照所介绍的知识,能够防止绝大部分病毒时网络计算机的入侵,并能够在杀毒软件无效的情况下,对顽固性病毒进行彻底地查杀。 相似文献
18.
19.
北美鹅掌楸是一种观赏性很强的树种,1987年科研人员在卡罗来纳州的Ashe是一株较大的北美鹅掌楸上首次发现一种病毒病。利用嫁接接种、汁液接种等方法对研究,通过Joelloos转换电子显微镜(60KV)观察病毒样本,进行血清学试验,证实这是一种不同于杨花叶病毒病的新病病毒病,Ashe县已发生小范围传播,应引起民重视,防止矮化大量发生。 相似文献
20.
陈永雪 《福建农林大学学报(自然科学版)》2014,43(5)
根据计算机病毒传播的生物学特征和用户行为特征,建立了一类基于SEIR传播模式的计算机病毒传播模型.对系统平衡点进行稳定性分析和数值模拟,结果表明病毒防护措施的实施是控制计算机病毒传播的关键. 相似文献