共查询到19条相似文献,搜索用时 531 毫秒
1.
曲霄红 《雁北师范学院学报》2007,23(3):79-81
计算机网络是计算机技术和通信技术的产物.我国近年来计算机网络发展很快,而计算机病毒一直给网络安全造成很大的威胁,本文介绍了计算机病毒的特征,探讨了校园网络常用的病毒防范方法. 相似文献
2.
3.
计算机网络安全一直是计算机良性发展的关键.随着互联网的迅猛发展,计算机病毒对信息安全的威胁已经到必须面对的头号大敌.特别是在网络环境下,传播途径和应用环境的多样化使得计算机网络已经成为病毒传播的最主要途径,计算机病毒的发生频率较普通计算机病毒更高、潜伏性更强、影响面更广,破坏性更大.计算机病毒已成为困扰计算机系统安全和网络发展的重要问题,本文从计算机病毒的基本概念入手,使大家对计算机病毒有充分的认识,达到防范于未然的目的. 相似文献
4.
随着信息技术的迅速发展,计算机网络给社会各个方面带来了巨大的推动和冲击,经济、文化、军事和社会生活越来越多的依赖计算机网络.同时,信息技术的飞速发展也对计算机网络的安全运行带来了更多的挑战.因此,研究和拓展计算机病毒的防治措施就显得很有现实意义. 相似文献
5.
计算机网络安全的分析与防范 总被引:1,自引:0,他引:1
陈健瑜 《佳木斯教育学院学报》2010,(5)
随着信息技术的不断发展,计算机已经存在于人们生活中的每个角落.计算机病毒也在不断产生和更新,计算机网络安全成为人们关注的一大问题.本文对计算机网络安全的分析与防范进行探讨. 相似文献
6.
钟云胜 《赤峰学院学报(自然科学版)》2013,(21):26-28
随着经济的发展,社会的进步,计算机网络在人们生活中的应用越来越广泛.一方面.计算机网络在实现信息资源共享的同时极大地促进了全球文化、政治、经济的进步.另一方面.一些不法分子通过计算机网络传播计算机病毒、攻击他人隐私、窃取秘密资料等行为直接扰乱了社会的和谐与安定.给国家和人民造成了严重的损失.现如今,计算机网络安全正逐渐引起人们的重视,各国纷纷开始采取有效措施来预防各种不安全的网络行为,在一定程度提高了计算机网络的安全性.本文通过分析各种网络安全隐患,探究计算机网络安全预防的有效措施. 相似文献
7.
本文根据北京供电局计算机网络系统的实际情况和网络防病毒安全的实际需求,分析了计算机病毒的类型、传播途径以及感染的原因等性质特点,指出了系统当前存在的病毒威胁和病毒防治的误区,给出了北京供电局计算机网络系统防病毒解决方案,评价并介绍了Norton AntiVirus企业版防病毒产品的性能特点,为企业实施病毒防治计划提供参考。 相似文献
8.
计算机网络能使多台计算机共享数据和外部资源,但也给计算机病毒带来了更为有利的生存和传播环境。病毒一旦侵入计算机网络便会导致计算机效率急剧下降、系统资源严重破坏,并可能在短时间内造成网络系统的瘫痪。本文介绍了网络病毒的防护设计思想以及实施系统防护的若干策略。 相似文献
9.
计算机及网络通信给人们带来巨大便利的同时,也会随时面临某些漏洞和隐患的危害。计算机及网络安全问题与病毒防护一直困扰着人们安全使用计算机。本文分析了危害计算机网络安全的几个方面,就计算机病毒对计算机网络通信系统的危害进行了剖析,通过实例分析OICQ被攻击的实质,提出了保证计算机网络系统通信安全的一些常用方法。 相似文献
10.
随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势.计算机运用于各个领域,成为人们工作、生活不可分割的一部分,极大的推动了信息化时代的发展进程.但计算机病毒无处不在,黑客的猖獗,加上安全机制的缺乏和防护意识不强,计算机网络安全受到极大的威胁.本文将对计算机信息网络安全存在的问题进行分析,并提出相应的安全防范措施. 相似文献
11.
叶展翔 《温州职业技术学院学报》2004,4(1):32-36
伴随着计算机技术的发展与网络应用的推广,计算机病毒疫情频频爆发,给经济和社会生活造成了重大影响。本文总结了网络病毒的发展历程,跟踪分析近年来的典型网络病毒,归纳网络病毒的发展趋势;并针对网络病毒的传播原理与攻击技术,提出一系列的病毒防御对策,以确保网络安全。 相似文献
12.
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。 相似文献
13.
本文介绍了在公共用机房中如何使用ISA Server代理软件对机房内上机的学生进行有效地管理,从而把机房建设成安全、可靠、防毒防黑的网络机房,并义对上机的学生按照机房、时间应用不同的策略使用不同的功能。 相似文献
14.
陈阵 《商丘职业技术学院学报》2008,7(5):50-52
高校计算机实验室是实现高校教学的重要工具,计算机病毒的防治至关重要。文中根据计算机病毒隐藏深、传染快、破坏性大、潜伏期长等特性,提出准确评价计算机病毒危害性级别,明确病毒的侵入与传播途径,以及症状表现,积极进行防治与处理,确保高校实验室计算机系统正常高效运行. 相似文献
15.
罗军 《湖北广播电视大学学报》2007,27(10):153-154
计算机和网络为我校提供了方便,但是随着计算机和网络的发展和扩大,给校园网的管理也带来很大的挑战。教职工办公和家用笔记本电脑的增加,给IP地址的管理带来了很大的困难,病毒和木马对计算机网络的安全带来了巨大的冲击。为了能更好的管理校园网的IP地址分配,提高网络的安全防护能力,我校采用了IP和MAC地址绑定的方法。 相似文献
16.
利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,从而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类掌握更全面,能够更好地抵御病毒侵害。 相似文献
17.
计算机病毒及防范措施 总被引:2,自引:0,他引:2
张仙妮 《北京工业职业技术学院学报》2009,8(1):55-58
目前计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。 相似文献
18.
刘弓 《天津职业院校联合学报》2011,13(10):72-74
计算机已经进入了社会的各个角落,但计算机病毒的产生与传播给我们正常的社会生活带来了极大的挑战。随着信息社会的到来,计算机病毒的种类越来越多,程序越来越复杂,破坏力和影响力也得到了逐年的增长。何为计算机病毒、其特征、分类为哪些以及如何预防将是文章探讨的内容。 相似文献
19.
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和防范措施。 相似文献