首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
阐述了计算机病毒及计算机网络病毒的特点及危害,分析了高校计算机网络的安全隐患,提出高校计算机网络病毒的防治技术:一手抓技术防范,另一手抓管理防范。  相似文献   

2.
《内江科技》2019,(11):109-110
计算机病毒的危害有目共睹,因此要对计算机网络的运行进行检测和实时监控,以防感染计算机病毒。本文首先分析了计算机网络安全技术的发展过程,在此基础上分析了计算机网络病毒自动化的检测技术。对于计算机网络病毒的自动化防御,需要从局域网络、广域网络、电子邮件、防火墙病毒几个方面进行防御。除运用自动化检测和预防病毒之外,需要给计算机定期杀毒、更新,及时保存数据等,保障计算机网络的安全。通过人工的操作,利用自动化病毒的检测和防范来维护计算机网络的安全。  相似文献   

3.
进入到信息化发展时代,计算机网络技术的应用愈来愈广泛,计算机网络技术的应用已经改变了人们的生活方式以及工作方式,甚至是改变了人们的思维方式。计算机网络技术在给人们带来方便的同时,也存在着一些安全威胁,主要是受到病毒的影响造成信息以及个人隐私的泄漏等,对人们的财产安全也产生很大威胁。基于此,主要就计算机网络病毒的特点以及数据挖掘技术应用原理加以阐述,然后就数据挖掘技术在计算机网络病毒防御中的应用和防御策略的构建详细探究。  相似文献   

4.
目前计算机以及网络技术都得到了高速的发展和广泛的应用。我们现在所处的时代就是一个信息时代,网络在人们的日常生活中涵盖了我们生活的方方面面。与此同时,对于计算机网络病毒防护技术的要求也越来越高。基于此,本文对计算机网络病毒防护技术的应用进行探讨。  相似文献   

5.
计算机病毒是最常见,也是计算机网络系统中最主要的安全威胁,随着计算机网络技术的发展,计算机病毒技术也在快速的发展变化,计算机的病毒种类在不断的增加,新的病毒层出不穷,而且破坏力有不断增强的趋势。结合实际工作情况,对计算机病毒的特点,危害及在网络中的传播方式及杀毒软件的需求进行了分析和研究。  相似文献   

6.
本文通过对计算机网络病毒特点的讨论 ,归纳总结了 Novell网络病毒侵入的途径 ,研究探讨了网络防病毒技术 ,给出 Novell网病毒防御体系模型 ,并用实例给予说明  相似文献   

7.
当前计算机已经普及,做好网路病毒防御工作具有现实意义。本文以数据挖掘技术为切入点,分析其在计算机网络病毒中的应用。  相似文献   

8.
随着网络技术的不断发展,全球网络化很快实现。基于网络病毒的特点与危害,不具备网络实时防病毒的软件对我们的计算机而言那是很危险的。那将会给我们的计算机带来毁灭性的灾难。所以我们必须采取有效的管理措施和技术手段,防止病毒的感染和破坏。  相似文献   

9.
随着网络技术的不断发展,全球网络化很快实现。基于网络病毒的特点与危害,不具备网络实时防病毒的软件对我们的计算机而言那是很危险的,那将会给我们的计算机带来毁灭性的灾难,所以我们必须采取有效的管理措施和技术手段,防止病毒的感染和破坏。  相似文献   

10.
《科技风》2017,(9)
随着我国网络技术的飞速发展,各种各样的计算机网络病毒也随之而来,网络安全防护中的病毒防护技术也越来越受到各界的支持。为更好的保护网络安全,本文笔者对计算机病毒防护技术在网络安全防护中的应用进行分析,希望对我国的网络安全防护有所帮助。  相似文献   

11.
新型网络应用的发展带来了新的安全问题和威胁.在互联网上进行恶意代码传播的事件日益增多,网上制作、贩卖病毒、木马活动日益猖撅,恶性病毒频繁出现,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,这些情况进一步显示计算机病毒新的发展趋势.企业对计算机网络的依赖程度很高,因此,如何有效的保证企业计算机网络的安全就成了企业的重要问题.  相似文献   

12.
计算机网络病毒的研究和防治   总被引:1,自引:0,他引:1  
随着网络技术的不断发展,网络环境下的计算机病毒给网络的安全造成了巨大的威胁.着重介绍了网络病毒的特点,并探讨和研究网络环境中计算机病毒的防范技术,对于计算机和网络信息安全有着非常重要的意义.  相似文献   

13.
随着计算机网络技术的不断发展,计算机已经成为人们学习生活和工作中不可或缺的一部分,计算机再给人们生活带来极大便利的时候,网络病毒的出现也给人们带来了极大危害。随着全球网络化的实现,大到国家间的网络安全,小到家庭用户的网络安全都受到网络病毒的极大威胁。网络病毒伴随着计算机技术的发展而不断繁衍,在给人们带来更大危害的同时人们对于它的关注也越来越大。为了维护网络安全,营造和谐绿色安全的网络环境,因此本文将分析网络病的的特点、现状,传播途径以及重点阐述其防护措施。  相似文献   

14.
21世纪的今天,计算机网网络取得了长足的发展,并已经深入生活方方面面。保护计算机网络部受病毒或黑客攻击,确保计算机运行安全,受到人们的普遍关注。本文主要针对计算机系统自身原因以及其它人为因素进行分析,并从网络信息安全的实现技术展开论述,提出了一系列计算机网络技术实现方法,包括加密技术、信息认证技术、入侵检测与安全审计技术、安全扫描技术以及防火墙技术等。这些技术的使用将有效保证计算机信息网络安全,方便人们的计算机使用。  相似文献   

15.
网络系统的开放性经常会使计算机受到黑客、病毒的侵扰,易导致系统文件以及数据的丢失,严重的还会使整个网络瘫痪。因此,计算机网络的系统安全问题日益突出,主要是针对办公网络中的防火墙做一些技术方面的思考。  相似文献   

16.
目前在我国日常生活和工作中,计算机和网络技术已成为越来越普及,给我们工作和学习带来了较大的便利。但计算机网络信息安全也面临着严竣的挑战,木马、黑客、病毒等都在危及着计算机网络信息的安全。所以为了有效的维护广大计算机网络用户的利益,需要针对各种网络信息安全威胁采取切实可行的防护措施,确保计算机网络运行的安全。文中从计算机网络安全的涵义入手,分析了计算机网络信息面临的安全威胁,并进一步对计算机网络信息安全的防护策略进行了具体的阐述。  相似文献   

17.
随着社会的不断进步,计算机网络技术也在飞速发展,近年来已经被广泛应用到社会中的各行各业中,改变了我们的日常生活,使我们处于一个信息化的时代。但是在此过程中计算机网络安全也成了人们非常担心的一个问题,目前网络上的一些病毒软件和攻击软件数不胜数,这些病毒攻击软件影响着人们的日常工作和生活。浅析计算机网络安全的问题,找出计算机网络中的病毒来源,以使得使用计算机的用户降低被攻击的机率。  相似文献   

18.
随着计算机网络的飞速发展,电子信息技术应用的日益扩大,计算机在带给我们快捷高效的工作生活体验的同时,网络环境的安全风险也逐渐加大。来自外部的病毒入侵再加上计算机使用者缺乏专业的网络维护知识和防护意识不强,造成网络风险日益加重。本文针对分析计算机网络安全的几点威胁因素,通过三个方面阐述了网络信息安全技术的防范措施。  相似文献   

19.
随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便。  相似文献   

20.
袁贺然 《黑龙江科技信息》2009,(27):243-243,184
随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒.这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号