共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
《中国电子与网络出版》2003,(4)
一、断开网络 当你不幸遭遇病毒入侵之后.当机立断的一件事就是断开你的网络连接.以避免病毒的进一步扩散。 二、文件备份 然后就是删除带毒的邮件.再运行杀毒软件进行清除.但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要 相似文献
3.
陈立新 《中国电子与网络出版》2003,(11)
除了覆盖型的文件型病毒之外,其他感染COM型和EXB型的文件型病毒都可以被清除干净。因为病毒是在保持原文件功能的基础上进行传染的,既然病毒能在内存中恢复被感染文件的代码并予以执行,则也可以依照病毒的方法进行传染的逆过程——将病毒清除出被感染文件,并保持其原来的功能。对覆盖型的文件则只能将其彻底删除,没有挽救原来文件的余地了。 相似文献
4.
《中国电子与网络出版》2003,(6)
几乎大部分类型的病毒部在六月份粉墨登场,其中包括蠕虫病毒、变形病毒、宏病毒、特洛伊木马病毒以及脚本病毒等。蠕虫病毒1—Worm/Fairburn利用Outlook的程序漏洞自动执行,而危险的变形病毒Win32/Champ则在感染可执行文件的同时也将该文件彻底破坏,即使求助于专业的数据恢复公司也无济于事,以上两种病毒应引起用户足够的重视。宏病毒自从97年大规模暴发以来,一直象百足之虫,死而不僵,不过,现时的杀毒软件大都已具备实时监控宏病毒的功能,而且每次在打开OFFICE文档时都会自动进行扫描过滤,因此六月份暴发的病毒虽然仍以宏病毒居多,却也并不可怕。 相似文献
5.
互联网时代,电子邮件成为电子政务、电子商务传递文件、数据和信息的主要通讯工具。在电子邮件归档中,病毒通过SMTP及MIME、HTTP传播,带来了邮件服务器系统崩溃、大量占用网络带宽资源、传播行为更具攻击性、产生大量垃圾邮件阻塞信箱等危害。对此,提出使用网络邮件防毒网关对邮件附件进行过滤、安装邮件防毒产品加强阻拦、限制电子邮件附件的访问权限等技术手段加以防范。 相似文献
6.
盛剑锋 《中国科技资源导刊 (中国信息导报)》2001,(2):50-51
E-mail病毒是指通过 E-mail传播的病毒。这些病毒有的可能会读你的 E- mail地址簿,然后给地址簿中所有地址发出一封相同的稿件,以达到传播的目的;有的可以损坏硬盘上的文件,甚至可以损坏整个硬盘。目前,我国图书馆网络化建设发展很快, E- mail已成为图书馆订阅电子杂志、开展读者咨询等信息服务的重要手段。因此,预防和查杀 E- mail病毒具有重要的现实意义。 一、 E-mail病毒传播的特点 1.传播速度快,传播范围广:绝大多数 E- mail病毒都有自我复制的能力,它们能够主动选择用户邮箱的地址发送邮件,或在用户发送邮件时,将病毒… 相似文献
7.
《中国科技资源导刊 (中国信息导报)》2001,(9)
iBASEIndexSystem文档索引服务系统是北京国信贝斯软件有限公司面向政府、企事业单位信息资源上网发布与共享而设计的,是一款集成信息自动分类、上网发布与全文检索等功能,实现免安装、免维护、软硬一体化的功能服务器产品。它按照政府、企事业单位组织结构或信息内容的构成,以树型目录方式对各种文档资源进行有效组织和分类,可自动索引、上网发布和检索各种文档信息资源。通过它,各级政府部门、企事业单位可以方便、快捷地动态发布、更新各种新闻、政务信息、综合信息、政府文件、政策法规、招商引资、办事指南等信息… 相似文献
8.
趋势科技网络病毒墙——Network Virus Wall(简称NVW)开创了针对企业网络内部分段保护的概念,在各网段之间部署NVW,可以实现对网络病毒爆发进行实时监控,对没有安装防病毒客户端、没有安装系统安全补丁的计算机进行隔离或将其重定向到相应的软件安装服务器上,在一台或若干台计算机因为染毒而引起病毒爆发、大量病毒数据包在网络中传播时,NVW可以及时地将所在的网络异常网段隔离,并自动调用清除恢复服务操作,直至网络状态恢复正常。 相似文献
9.
沈明峰 《中国电子与网络出版》2003,(1)
您是不是经常给朋友发E—mail?如果每个邮件中都有一个精美的签名文件.文件中包括通讯地址、邮政编码以及电话、手机、QQ号码等联系方法.甚至可以包含简单的声音文件,并且每次在Outlook Express中新建邮件时,可以自动签名——岂不很美?我们就一起来制作这样一个签名文件。 1、启动OE.单击工具栏“新邮件”按钮.打开“新邮件”窗口。输入签名内容,包括通讯地址、电话、QQ号码等。 2.选择“文件/另存为”,选择要保存的文件夹,将保存类型选为“HTML文件”.输入文件名如“1.htm”,然后单击“保存”按钮。重复“另存为”操作.选择保存类型为“文本文件”。关闭“新邮件”窗口。 相似文献
10.
温传伟 《中国电子与网络出版》2002,(10)
电子邮件给我们的信息交流带来了革命性的变化,但你是否也感受到它给你带来的烦恼呢?收发的邮件越来越多,给信件的管理带来了不小的麻烦。别急,为方便你对信件日常管理及阅读,Foxmail为你提供了邮件过滤功能。它可按照邮件的收件人、发件人、主题、邮件正文等条件对邮件进行过滤,对符合相应条件的邮件进行转移、拷贝、自动回复等多种不同处理方式,从而使得邮件能够按照用户的要求自动分检,极大地方便用户对邮件的管理。急了吧!想知道如何分检的?跟我来吧! 相似文献
11.
《中国电子与网络出版》2003,(8)
相信每一个网虫都有被邮件病毒袭击的经历,那么,如何减少邮件病毒的危害呢? 1、设定邮件的路径在C盘以外,因为C盘是病毒攻击频率最高的地方,万一受到防火墙不能过滤的新型病毒的攻击,受到的损失也可减少。2、收到新邮件应尽量使用“另存为”选项为邮件做备份(注意分类储存, 相似文献
12.
我们知道利用电子邮件进行传播的病毒在很大程度上依赖于用户打开感染邮件的概率。如果用户对于收到的感染邮件都置之不理。那么再厉害的病毒也无法得逞。因此,研究邮件病毒的防治策略.可以从病毒传播的根源上入手.即从控制用户打开感染邮件的概率人手。本文以控制病毒邮件的传播速度和提示用户谨慎打开可疑邮件两个方面为突破口.研究基于网络的邮件病毒防治方案。 相似文献
13.
趋势科技与新浪网,于3月28日共同宣布结成全面的合作伙伴关系,并就趋势科技为新浪邮件用户提供安全防护达成协议.通过合作,趋势科技将为过亿的新浪客户提供防病毒服务。在此之前.趋势科技已经开始为MSN Hotmail的1.87亿基于网络服务的邮件用户提供防病毒扫描及清除保护服务。而在去年6月.趋势科技携手思科提供网络病毒防御解决方案。 相似文献
14.
15.
16.
近年来我们结合工作实际,对文件汇编进行了调研,开发了《文件自动汇编管理系统》,通过自动汇编《后勤工作文件汇编》,论证了计算机辅助文件汇编的可行性。文件自动汇编的基本原理是,收集电子文件,建立电子文件数据库;依据人工汇编经验提炼自动汇编规则,建立汇编规则数据库;依据汇编规则,对电子文件数据库中的电子文件进行自动筛选、自动分类、自动编排;依据电子文件数据库中的汇编文件,建立汇编文件数据库,对汇编文件进行维护、检索、统计、打印等管理;利用汇编文件数据,印刷成书发行或制作电子版本发行。文件自动汇编规则是对人工汇编经验… 相似文献
17.
军用房地产档案是军队房地产管理、经营和城建规划、建设的基础资料,包括记载军用房地产权属状况、历史演变和房屋、土地基本情况的各种文件、表格、图纸、证件、帐卡、声像资料和计算机贮存数据等各种文件. 相似文献
18.
《咬文嚼字》杂志社找出春节联欢晚会28处文字差错。但我看到还有一处较常见的没被咬出来,那就是“登陆”“登录”混用。电视屏幕下方经常出现“欢迎登陆央视国际网站参加评选。”“中国移动拜年方式拨打12530或登录www.CCTV.com。”这种混用《人民日报》等报刊也出现了。如:无论是登陆门户网站的邮箱发送邮件,还是……对方就能收到邮件。(《人民日报》2003.07.17)学校党政领导经常登陆BBS论坛了解学生的思想动态……(《人民日报》2005.5.19)没有安装杀毒软件的朋友可以登陆xxx.com.cn杀毒,或登录xxx.com.cn清除病毒。(《人民日报》2005.… 相似文献
19.
《信息系统工程》2003,(1)
2002年12月12日,冠群金辰发布的“锻剑”系列七大网络安全产品是在其“网络安全整体解决方案”架构下的综合产品线,涵盖了邮件过滤网关、网关防火墙、防病毒系统、入侵检测、主机防护、安全漏洞扫描和虚拟专用网解决方案等不同应用层面。这些产品特点各异,在构筑网络安全防护体系的过程中扮演着重要角色。 龙渊·服务器核心防护(eTrust Access Control):基于操作系统级的安全保护,将商用操作系统安全提升到BI级。具有超级用户限制、强身份认证、细粒度的安全访问控制、完备的审计功能、集中分布式管理等特点。 干将/莫邪·入侵检测系统(eTrust IntrusionDetection):监控网络流量、实时检测可疑的网络活动和入侵攻击,同路由器、防火墙等设备实现联动协调各种安全保护措施;eID能检测网络流量中的病毒, 相似文献
20.
基层中波台的集成监控系统是实现发射机自动定时开关机,主备发射机工作自动监控与自动倒换,台内的环境、电力等其它参数与各设备的监控,各路信号源的自动监测监听与自动/手动切换,发射机播出信号的接收与监测监听,考勤管理。另外提供整个台区多地点的视频监控、周界红外对射、机房指纹门禁、电子巡更管理系统和班务闹钟提醒等安全保卫手段。本文主要写集成监控系统的组成及功能简介、本单位的实物布线流程、工作原理和故障维修,为以后故障抢修提供更好的前提保障。 相似文献