共查询到20条相似文献,搜索用时 15 毫秒
1.
根据《中国教育网络》杂志在2009年5月底对全国高校的校园网安全状况所做的调查显示,近1年内发生过的网络安全事件的学校占60%以上,发生的网络安全事件种类繁多,其中病毒、蠕虫、木马、恶意代码、网页被篡改、DOS攻击等仍是校园网安全威胁的重点。而国家计算机病毒应急处理中心在《2009年中国计算机病毒疫情调查技术分析报告》(简称《报告》)中也指出:网上制作、贩卖病毒、 相似文献
2.
随着计算机在社会各个领域的广泛运用,计算机病毒攻击与防御技术也在不断拓展。据报道.世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着网际互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具.于是它也成为电子邮件型病毒的重要载体。最近几年,出现了许多危害极大的邮件型病毒,因此,防范计算机病毒将越来越受到世界各国的高度重视。 相似文献
3.
在Windows系统盛行的时代,DOS依然以其顽强的生命力生存着。部分DOS应用程序无法在NT架构的Windows系统正常运行,如何架设DOS程序的运行环境,成了Windows系统时代新的问题。介绍了如何在已安装了NT架构的Windows系统的硬盘中加装纯DOS系统,实现DOS程序的正常运行。 相似文献
4.
注册表(Regeistry)是保证Windows95/98/NT正常运行的配置数据库.一旦注册表出现问题,则系统将无法运行,甚至需重装系统.因此,注册表的维护管理就成为一个重要的问题.在本文中,笔者介绍几种因Windows95/98注册表出现问题而无法启动到图形界面的修复方法.注册表编辑器(Regedit.exe)是Windows95/98最适合的修复维护工具软件.它是一个双栖型的程序,既可在DOS下运行,也可在Windows95/98下运行.这里笔者介绍DOS下当启动Windows95/98系统时出现如图所示的对话框时,使用Regedit来恢复注册表的方法. 注册表问题 Windows在系统注册时遇到… 相似文献
5.
浅谈计算机病毒及防治 总被引:1,自引:0,他引:1
一、计算机病毒的类型和特点 1.按计算机病毒对计算机影响程度不同,可分为良性病毒和恶性病毒. (1)良性病毒只具有传染的特点,或只会干扰系统的运行,而不破坏程序或数据信息.如"小球"病毒发作时,屏幕出现小白球无规则的跳动;"两只老虎"病毒发作时,只会不断唱歌干扰.这样只是造成系统运行速度降低,影响计算机的正常工作. 相似文献
6.
计算机病毒在近年来发展很快,从早期的DOS病毒到现在的Win32病毒,它成为直接威胁计算机信息安全主要因素,Win32 PE文件格式是Wjndows操作系统主要的可执行文件格式.主要介绍Win32 PE文件病毒的机理、关键技术及其传染的过程,以期对其的破解和控制有助. 相似文献
7.
双击磁盘驱动器时,有时出现无法打开驱动器的情况。这类情况多是由于计算机病毒引起。分类描述了这类病毒的症状表现、传播途径及解决方法,最后给出一些相关建议。 相似文献
8.
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展.据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏.本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断. 相似文献
9.
本文简述了冲击波与震荡波病毒的特征,论迷了如何启用路由器防火墙有效过滤这两种计算机病毒,减少内网计算机遭受这两种病毒攻击的几率。 相似文献
10.
11.
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。 相似文献
12.
在计算机病毒的发展史上,病毒的出现呈现一定的规律性,计算机病毒技术不断提高,因此,研究未来病毒的发展趋势,能够更好地开发反病毒技术,防治计算机病毒的危害,保障计算机信息产业的健康发展。 相似文献
13.
14.
李尧 《内江师范学院学报》2002,17(2):84-86
在Windows9X系统运行MS-DOS应用程序通常采用的是启动时进入MS-DOS方式或在Windows9X环境下选择关闭系统中的重新启动并切换到MS-DOS方式。本就如何在不退出Windows9X环境的前提下运行MS-DOS应用程序提出了一个通用的解决方案(技巧)。 相似文献
15.
如何启用或关闭防火墙 总被引:1,自引:0,他引:1
吴央 《中学生(作文版)》2006,(1)
防火墙可以帮助计算机抵御恶意用户和众多计算机病毒及蠕虫的攻击。它可以为直接连接到Internet的计算机提供保护。在Windows XP SP2 中启用Win 相似文献
16.
当前流行的两大计算机病毒的安全防护 总被引:1,自引:0,他引:1
魏三强 《宿州教育学院学报》2008,11(2):153-154
当前流行于Internet的各种针对存有漏洞的Windows操作系统进行传播的木马、蠕虫等病毒肆虐,因此计算机病毒的防护颇为重要,本文将介绍当前流行的两大计算机病毒的安全防护措施。 相似文献
17.
叶展翔 《温州职业技术学院学报》2004,4(1):32-36
伴随着计算机技术的发展与网络应用的推广,计算机病毒疫情频频爆发,给经济和社会生活造成了重大影响。本文总结了网络病毒的发展历程,跟踪分析近年来的典型网络病毒,归纳网络病毒的发展趋势;并针对网络病毒的传播原理与攻击技术,提出一系列的病毒防御对策,以确保网络安全。 相似文献
18.
随着计算机的广泛使用,计算机故障出现的频率也越来越多,下面谈谈计算机中内存不足的故障处理。所谓“内存不足”,是指在启动或运行DOS应用程序和Windows应用程序时,系统报“Outofmemory”或“内存不足”的错误信息。“内存不足”是一种常见的故障,运行DOS应用程序和Windows应用程序引起的“内存不足”的原因不完全相同。如果在运行Windows应用程序时,出现“内存不足”的故障,可按下列方法进行检查和处理。a.消除剪贴板的内容。如果剪贴板中现存放的是一幅图画或相当大篇幅的一段文本,则占用了相当大的内存,可能导致内存不足… 相似文献
19.
巫冬 《四川职业技术学院学报》2021,(2):153-157
Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法。构建Windows系统漏洞提权攻击的信号拟合模型,结合极速学习方法进行Windows系统的漏洞提权攻击的特征提取。仿真结果表明,采用该方法进行Windows系统的漏洞提权攻击检测的准确概率较高,误检率较低,提高了Windows系统的安全性。 相似文献