共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
随着计算机应用的普及,宽带网络的接入数量在办公、家庭用户中快速增长,局域网用户所面临的计算机安全问题也越来越受人们的关注。 相似文献
3.
4.
5.
柴晟 《成都航空职业技术学院学报》2002,18(4):40-42
计算机病毒是一段可执行代码,运行时会影响或附着在其他可执行代码上,并自行复制和具有破坏性,随着技术的进步,面对计算机病毒种类和数量的快速发展,为保护计算机正常使用的有关资源,首先我们应该防患于未然,选择使用高效的杀毒软件进进行防范,还可以通过检查系统配置件以及系统注册表等来查找病毒,最终使病毒的危害降到最小甚至没有。 相似文献
6.
7.
介绍了计算机安全的定义、防火墙防御机理与构架等,对计算机安全策略的组成部分以及防火墙是如何对计算机本身进行保护防御外来攻击的工作步骤进行了阐述。 相似文献
8.
宋迎春 《铜陵职业技术学院学报》2009,8(4):69-70
随着计算机技术及通信技术的飞速发展,计算机已经广泛地深入到社会的各个角落,它的应用遍及各个行业。其中存储、传输和加工处理的信息又有许多涉及商业保密信息、个人账户、科研数据等重要内容,而我们随时都要面临着病毒的威胁、黑客的攻击、不良分子的入侵。由此可见,计算机的安全问题,已经不容小视,计算机病毒的防范措施已迫在眉睫。文章探讨了对付计算机病毒的方法和措施。 相似文献
9.
叙述了计算机安全与保密的内容以及我国计算机安全与保密方面存在的问题,最后阐明了计算机安全和保密使用的基本技术以及实现安全与保密的策略. 相似文献
10.
叙述了计算机安全与保密的内容以及我国计算机安全与保密方面存在的问题,最后阐明了计算机安全和保密使用的基本技术以及实现安全与保密的策略. 相似文献
11.
离散数学是计算机安全专业学生重要的专业基础课。将计算机安全结合到离散数学教学中,对教学方法、教学内容、教学实践进行了改进,提高了教学效果。 相似文献
12.
张启宁 《宁德师专学报(自然科学版)》2006,18(2):173-175
安全使用家用计算机,能保护计算机硬件设备,有效地防止个人信息的泄漏,避免不必要的损失.从计算机环境的选择、系统设置和备份以及使用过程的注意事项等方面阐述进行安全防护的操作方法. 相似文献
13.
14.
于明龙 《中国教育技术装备》2009,(20):48-49
网络给人们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全.这些程序感染计算机的一个共同特点是在注册表中写入信息,来达到如自动运行、破坏和传播等目的.以下是笔者在网上收集的,通过修改注册表来对付病毒、木马、后门以及黑客程序的方法,保证个人计算机的安全. 相似文献
15.
从事电脑软件开发、信息管理及其他电脑操作人员都必须养成良好的操作、管理个人电脑的习惯.信息交流给计算机病毒以可乘之机,病毒的侵入给我们带来诸多不便,做好计算机病毒的预防与检测显得至关重要. 相似文献
16.
17.
计算机安全技术之加密技术 总被引:1,自引:0,他引:1
随着网络技术的发展,网络安全也成为当今网络社会的焦点,几乎没有人不在谈论网络上的安全问题,如病毒、黑客程序、邮件炸弹、远程监听等。现代的电脑加密技术就是适应了网络安全的需要而产生的,它为人们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件的往来和进行合同文本的签署等。下面就详细介绍加密技术的方方面面,希望能为那些对加密技术还一知半解的人提供一个详细了解的机会。 相似文献
18.
本从用户角度讨论UNIX系统安全,阐述口令的管理,件,目录及设备的访问控制,系统备份方法和对网络攻击的有效防范。 相似文献
19.
沈国强 《中小学图书情报世界》2003,(7):63-64
作为一种以高科技手段为支撑的新兴阅览室类型,电子阅览室既有其显而易见的功能优势,也有其相对脆弱和比较复杂的安全管理环节。除了图书馆传统的防火、防盗、防水之外,电子阅览室所特有的安全管理环节主要有防病毒、防混乱、防泄密和防磁、防脉冲等,其中防治过程最为复杂、控制最为困难的是防病毒、防混乱和防泄密。之所以 相似文献
20.
查怀志 《安庆师范学院学报(社会科学版)》2009,28(9):21-24
随着计算机网络的不断发展,信息全球化已成为人类发展的大趋势,校园网络的安全也成为高等学校网络管理人员的工作重点。校园网的安全威胁既有来自校内的,也有来自校外的,只有将技术和管理都重视起来,才能切实构筑一个安全的校园网。 相似文献