首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一、电脑病毒的生命周期“电脑病毒”和其他病毒一样,也有自己的独特的生命周期。“电脑病毒”的生命周期是由以下几个步骤组成的:创造期:当电脑黑客们花了数天或数周刻苦的研究得出一些可以广为散布的程序码后,电脑病毒就诞生了。当然,他们是不会这样就算了事的,他们通常还会设计出一些破坏方法并付诸行动。孕育期:这些电脑黑客们会将这些含有电脑病毒程序的信息放在一些容易散播的地方。如论坛区、Internet的FTP站,甚至是公司或是学校的网络中等。潜伏感染期:在潜伏期中,电脑病毒会不断地繁殖与传染。一个病毒拥有很长的潜伏…  相似文献   

2.
电脑病毒这个从医学上移植过来的计算机术语已经广为人知。但电脑病毒背后的故事却鲜为人知。莫里斯:“粗心”的人?电脑病毒,是指能够侵入电脑系统并对电脑系统带来破坏的、具有自我复制能力的电脑程序。电脑病毒的大量传播开始于1987年,而第一次引起轰动则是1988年的莫里斯“蠕虫”事件,其作俑者为美国康奈尔大学博士生、22岁的罗伯特·莫里斯。1988年11月2日傍晚,他将自己编写的“蠕虫”程序放入互联网。据莫里斯本人称,他的本意是要检验网络的安全状况,然而事与愿违,由于“粗心大意”,“蠕虫”程序里存在一个…  相似文献   

3.
虽然现在电脑病毒泛滥,无孔不入,但我用的电脑很少感染病毒。主要原因就是自我12前用的386被病毒“谋杀”过一次后,一直保持着对病毒的严防死守,逐渐养成了无时无刻不防范电脑病毒的  相似文献   

4.
本文从防止电脑病毒以及“黑客”入侵两方面探讨了电子阅览室的安全管理。  相似文献   

5.
1989年,“电脑病毒”对全球电脑发动了一次较大的袭击,从而震撼了整个世界,台湾宝岛也受到某种程度的波及。根据行家们下的定义,“电脑病毒”专指某种微程式,它们会藉各种方法侵入电脑的内部,并且像细菌一样能复制蔓延,破坏重要档案资料,直至  相似文献   

6.
《电子出版》2006,(3):17-17
用过电脑的人对电脑病毒恐怕都不会陌生,可是对于手机病毒可能就很少有人了解,近来记者发现有一种新型的手机病毒正悄悄地以彩信方式传播。  相似文献   

7.
电子阅览室的安全管理   总被引:9,自引:0,他引:9  
从四个方面探讨了如何加强电子阅览室的安全管理。在维护系统、防止电脑病毒及“黑客”入侵等方面提出了一些具体的管理措施。  相似文献   

8.
黑客、电脑病毒制造者都会受到法律的制裁,与此相对垃圾邮件却在网络上肆无忌惮的传播。为此,越来越多的专家和行业协会呼吁政府尽快出台相关法规严惩垃圾邮件制造者。  相似文献   

9.
黑客、电脑病毒制造者都会受到法律的制裁,与此相对垃圾邮件却在网络上肆无忌惮的传播。为此,越来越多的专家和行业协会呼吁政府尽快出台相关法规严惩垃圾邮件制造者。  相似文献   

10.
《信息系统工程》2004,(6):18-18
5月1日.全球爆发了大规模的“震荡波”电脑病毒。截至9日.我国就已有近12万台计算机被感染.到目前为止.该病毒已经造成了全球1800万台电脑被感染。  相似文献   

11.
徐熊 《新闻三昧》2000,(6):46-47
各界人士还提出了各种各样防范措施和建议。概括起来大体有:从技术上建立防火墙,开展“扫黑战”。从技术上防范电脑病毒,困难是非常大的。但是这条路总得走下去,直  相似文献   

12.
5月1日,全球爆发了大规模的“震荡波”电脑病毒。截至9日,我国就已有近12万台计算机被感染,到目前为止,该病毒已经造成了全球1800万台电脑被感染。  相似文献   

13.
就企事业而言,计算机网络已成为其工作运作的基础设施。随着计算机网络和互联网的发展,电脑病毒的威胁也随之增强,成为威胁企业局域网络健康运行的隐患。本文重点介绍了局域网安全控制与病毒防治的一些策略。  相似文献   

14.
应加强电子文件的技术鉴定:(1)鉴定电子文件是否带有病毒。电脑病毒会通过各种方式和途径破坏数据和计算机系统,为此,需通过专用防杀毒软件从磁盘和网络上检测电子文件和电子档案的安全性。  相似文献   

15.
美国一家权威的因特网安全公司公布最新报告说,今年上半年全球电脑病毒流行出现了一些新趋势,除用户遭攻击数量继续上升外,病毒本身正变得越来越复杂,更有针对性、传播速度更快。  相似文献   

16.
数据是高校图书馆生存和发展的基础。而自然灾害、软硬件损坏、人为错误、电脑病毒等都有可能造成数据的破坏,以致影响图书馆的正常运行。因此,高校图书馆应该在数据安全方面采取切实可行的措施。数据备份是图书馆数据安全的关键因素。  相似文献   

17.
《新闻前哨》2006,(11):61-61
摩洛哥两名黑客因制造电脑病毒Zotop并利用这种病毒攻击《纽约时报》、美国广播公司(ABC)和美国有线电视新闻网(CNN)等美国大型媒体网站,12日被摩洛哥萨累地方法院分别判处两年和一年徒刑。  相似文献   

18.
浅析电子档案信息安全保障策略   总被引:2,自引:0,他引:2  
近年来,随着信息技术在档案管理中的广泛应用,一方面,提高了档案工作的效率,扩大了档案的社会影响力;另一方面,也给档案工作提出了新的要求,如存储介质的不稳定、技术的过时、黑客的入侵、电脑病毒的破坏等等.……  相似文献   

19.
三重引擎 同步反毒 过去对于未知的新病毒,通常都是当用户的电脑感染病毒后,才能捕捉到这种新病毒的特征码.再进行分析、加入到病毒特征码升级库中,用户必须要经常升级最新的病毒库,才能查杀最新电脑病毒。  相似文献   

20.
德国联邦内政部重点防范的网上违法行为包括传播和拥有儿童色情信息。传播极右等内容的言论。有关欺诈性商品和服务的宣传和不正当广告.信用卡诈骗.被禁止的赌博。软件盗版和侵犯版权。非法销售武器、麻醉品和药品.以及黑客犯罪和电脑病毒.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号