共查询到20条相似文献,搜索用时 187 毫秒
1.
目前计算机病毒越来越多地渗透到信息社会的各个领域,给计算机系统 带来了越来越大的破坏和潜在的威胁。为了确保信息的安全与畅通,我们必须更进一 步地研究计算机病毒的防范措施。本文从计算机的特点入手,分析了计算机病毒的现 状、危害,以及病毒的基本特征,并对未来计算机病毒的发展进行了展望,最后探讨了 对付计算机病毒的方法和措施。 相似文献
2.
计算机病毒及防范措施 总被引:2,自引:0,他引:2
张仙妮 《北京工业职业技术学院学报》2009,8(1):55-58
目前计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。 相似文献
3.
随着计算机的普及使用,计算机病毒也渗透到了信息社会的各个领域,给计算机系统带来了巨大的破坏性和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨防范计算机病毒的方法和措施。 相似文献
4.
邝小红 《湖北广播电视大学学报》2008,28(2):160-160
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。 相似文献
5.
目前计算机病毒渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁.为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫.本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施. 相似文献
6.
计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁.为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫.本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施. 相似文献
7.
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁.为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫.本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施. 相似文献
8.
论计算机病毒及防范措施 总被引:1,自引:0,他引:1
目前计算机病毒越来越多地渗透到信息社会的各个领域,给计算机系统带来了越来越大的破坏和潜在的威胁。为了确保信息的安全与畅通,我们必须更进一步地研究计算机病毒的防范措施。本文从计算机的特点入手,分析了计算机病毒的现状、危害。以及病毒的基本特征,并对未来计算机病毒的发展进行了展望,最后探讨了对付计算机病毒的方法和措施。 相似文献
9.
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。 相似文献
10.
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。 相似文献
11.
从事电脑软件开发、信息管理及其他电脑操作人员都必须养成良好的操作、管理个人电脑的习惯.信息交流给计算机病毒以可乘之机,病毒的侵入给我们带来诸多不便,做好计算机病毒的预防与检测显得至关重要. 相似文献
12.
肖祥省 《海南广播电视大学学报》2013,(2):144-147,151
信息安全是开放的基础。开放环境下引起信息安全问题的主要因素有三个:病毒的危害、硬件故障或缺陷、人为因素或管理制度欠缺。预防措施有操作系统和杀毒软件选用、操作系统和网络设置与监控等;检测方法和处理工具采用的是容错型多启系统盘。 相似文献
13.
作为新冠肺炎疫情所有信息的重要入口,互联网成为这次疫情主要的“信息源”平台。在这场疫情阻击战中,能否以计算机技术为依托,融合多种算法深度挖掘和实时跟踪全网数据,从高校管理侧打造防疫战线,发挥计算机技术战“疫”价值?本文运用了边缘学习和联邦学习两项计算机技术,设计出一个针对高校新冠肺炎疫情防控的管理模型。通过边缘计算能够迅速得出分析结果,从而精准实施新冠肺炎防控措施。通过联邦计算可以在保证每位师生的信息安全前提下,快速分析高校所收集的师生数据,从而及时安排相应的防疫措施,避免新冠肺炎疫情进一步扩散。 相似文献
14.
高职院校信息技术与计算机课程的整合 总被引:4,自引:0,他引:4
信息技术与计算机课程的整合是实施教育现代化、信息化的重要手段。信息技术与计算机课程的整合可采用任务驱动、协作学习、探究学习、研究性学习等方法,采取课堂演示、随机学习、情境学习、资源学习等基本模式。基于信息技术的资源库、交流工具、研究工具、管理工具与其他教学要素的结合构成整合的支持模型。 相似文献
15.
分析了蠕虫病毒和缓冲区溢出的基本原理,针对目前在信息安全专业中开展计算机病毒实践教学的难点,给出了一个缓冲区溢出蠕虫病毒的实验设计方案。 相似文献
16.
厚中 《湖北广播电视大学学报》2005,22(1):121-122
本文对2004年我国计算机用户病毒的感染、防治、计算机病毒破坏造成的损失等情况的调查数据进行分析,对我们以后如何开展计算机信息安全、网络运行安全等工作有着重要的现实指导作用。 相似文献
17.
宋红安 《襄樊职业技术学院学报》2006,5(4):35-38
企业网络防病毒工作与个人用户病毒防治的特点有着很大的不同,本文从企业网络的典型结构、典型应用、病毒在企业网内部的传播过程以及现代病毒利用网络特征的传播趋势,提出了实现企业网络安全的具体措施。 相似文献
18.
李勇 《绵阳师范学院学报》2007,26(2):116-119
介绍了ARP协议及其工作原理,并由此指出ARP欺骗木马病毒是通过虚拟网关对局域网中的主机进行欺骗,从而捕获所有上网数据并窃取重要信息的一种病毒.文章在分析了该类病毒发作症状的基础上,给出了在局域网内定位染毒主机、预防和清除该类病毒的简单有效的解决方案. 相似文献
19.
罗中剑 《齐齐哈尔师范高等专科学校学报》2011,(6):81-82
计算机网络是一把"双刃剑",在为人们提供便利的同时,也带来了众多的安全隐患,如网络病毒、泄露私人秘密、垃圾信息等,这些安全隐患给人们带来了诸多的烦恼,甚至导致一些人患上了"网络综合症"。针对计算机网络中存在这些安全隐患,我们可以采取相应的防范措施和手段,维护计算机网络安全。 相似文献