首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
结合多媒体教室计算机维护的实际经验,分析了U盘病毒的传播途径,指出它主要利用autorun.inf件和Windows的自动播放功能进行传播。因此对症下药,提出了四点具体的U盘病毒预防措施:修改组策略、修改注册表、安装杀毒软件和专杀工具、建立同名文件夹。  相似文献   

2.
计算机病毒严重影响网络安全,为防止病毒通过网络、U盘等存储设备带进节目制作网络,我台建成内外网文件安全传输网闸过滤系统。系统建成后,视频、音频、文本、图片等文件可以使用网络、U盘、光盘等多途径快速、安全传输到制作网内部,既保证了网络的安全性又提高了传输效率,目前系统运行稳定,值得广电同行借鉴。  相似文献   

3.
如果你不小心,身材不起眼的U盘,能把你撂一跟头,让你损失惨重。"小张!借我一块U盘。"类似的吆喝声在今天的办公室里早已闻惯不惊。但就在这一借一传的  相似文献   

4.
SysAnti.exe病毒是一个常见的病毒,广泛地存在于高校的机房和很多学生的U盘上。本文分析了该病毒的工作原理,讨论了该病毒的简便有效的手工清除方法。  相似文献   

5.
新品速递     
<正>能显示存储内容的U盘设计师受到日式跑马灯的启发,设计了这款利用不同颜色的灯来提示存储容量的U盘,让您不需要把U盘插到电脑  相似文献   

6.
病毒预报     
《信息系统工程》2009,(11):144-144
国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现“U盘杀手”新变种(Worm——Autorun.LSK)。该变种是一个被感染的可执行文件(扩展名:exe)。  相似文献   

7.
潮流新品     
《中国新闻周刊》2010,(46):86-86
1 U盘GPS 这款U盘集成了GPS导航设备,可以同时追踪20台卫星信号,设备定位实时更新速度以秒计算,每100毫秒就会将定位信息反馈至卫星设备。  相似文献   

8.
潮流新品     
金甲虫U盘金甲虫的外形,让人很难把它跟移动U盘联系起来。它的USB接口藏在了金甲虫的身子里,当你把甲虫背上的两片翅膀分开后,才能露出USB接口,拉出来后就可以插在电脑上了。当把两片翅膀合上后,看上去就是一个小巧玲珑的装饰品。如果你愿意,还可以把它当作饰品别在衣服上。目前这款U盘的容量只有256兆一种。  相似文献   

9.
这种方法能够大大减少使用其他存储设备带来的使用风险,减少病毒的传播,便捷且安全,是一种较好的网络存储的方法。在高校的计算机网络应用及多媒体教学过程中,教师的各种资料或教师的相关信息,一般通过下面几种方式保存:①利用软盘或U盘保存;②利用FTP文件服务器上传;  相似文献   

10.
《信息系统工程》2003,(9):36-36
趋势科技近日发布了2003年上半年病毒回顾。病毒活动在2003年的前6个月中仍然持续活跃,但是受到病毒侵袭的损害与冲击并不太严重,至少对商业使用者和企业网络而言是如此。蠕虫病毒仍是上半年度主要危害计算机的病毒类型,特别是“混合型威胁”病毒,它典型地使用了电子邮件以外的数种传输渠道,可能还混合了以前病毒的“成功”特性,并使用后门程序  相似文献   

11.
强麟 《信息系统工程》2011,(4):122-122,130
本文介绍了蠕虫病毒的特点、发作机制,并结合蠕虫病毒的特征和传播过程探讨了个人用户对蠕虫病毒的若干防护措施。  相似文献   

12.
图书馆局域网内网络病毒的分析与防治   总被引:2,自引:0,他引:2  
网络病毒对图书馆局域网的安全造成极大的危害,本对图书馆局域网常见的网络病毒类型及主要攻击方式和部位进行了分析,并介绍了几种有效的防治方法。  相似文献   

13.
病毒防护体系构建是企业信息安全体系建设中必不可少的一部分内容。本文从防病毒服务器的部署、防病毒客户端的部署、病毒监控、新病毒的应急处理几个方面阐述了企业病毒防护体系的构建,并分析了目前存在的问题,对下一步发展趋势进行了展望。  相似文献   

14.
近日来,一种名为"磁碟机"的病毒大面积暴发,其作案手段之复杂、更新速度之快、隐蔽性之大、防查杀能力之强,均十分罕见。反病毒专家惊叹,"磁碟机"的"毒性"远远大于臭名昭著的"熊猫烧香"病毒。"磁碟机"主要通过网站、U  相似文献   

15.
通过对ARP病毒的欺骗攻击原理进行分析,提出了在图书馆局域网中防御ARP病毒欺骗攻击的解决方案。  相似文献   

16.
陈江林 《大观周刊》2012,(35):165-165
当前,计算机网络飞速发展,网络病毒也同步发展,一旦中毒,严重的你关机、杀毒都无济于事,他会在很短的时间内传遍整个局域网,一台机一台机的杀毒模式已经不适应了。网络病毒从类型上分,可以分为两种:木马病毒、蠕虫病毒,从传播途径来说,又可以分为漏洞型病毒、邮件型病毒两种。新病毒层出不穷,我们除了升级杀毒软件,还要不断补充新的查杀知识,在工作中不断积累实践经验才能在网络管理员与网络病毒的战斗中处于更加有利的地位。  相似文献   

17.
梦中现实     
麻小 《报林求索》2012,(11):128-131
<正>电影给我们带来了无限的遐想空间,而那些设计师却用实际行动来挖掘这座无限的金库,于是乎,越来越多电影中的东西悄悄来到了我们的身边。NO.1复仇者联盟系列U盘台湾品牌InfoThink在迪士尼Marvel的授权下,以美国队长的盾牌、雷神的锤子、绿巨人的大拳头以及钢铁侠的头盔为造型,打造了一系列容量为8G的复仇者联盟的主题U盘。  相似文献   

18.
相信每一个网虫都有被邮件病毒袭击的经历,那么,如何减少邮件病毒的危害呢? 1、设定邮件的路径在C盘以外,因为C盘是病毒攻击频率最高的地方,万一受到防火墙不能过滤的新型病毒的攻击,受到的损失也可减少。2、收到新邮件应尽量使用“另存为”选项为邮件做备份(注意分类储存,  相似文献   

19.
孙喆 《今传媒》2013,(6):52-53
新媒体环境下的互联网技术飞速发展,使得病毒式传播逐渐见诸于众多领域并受到学界业界的重视。本文从传播学的角度对病毒式传播进行概述和概念界定,以病毒式传播的典型个案《江南style》为例,分析了新媒体环境下病毒式传播机制的特点,并对其研究不足、影响和发展趋势进行了一些思考。  相似文献   

20.
介绍了计算机病毒的基本特征及表现形式,提出了对计算机病毒的一般防护措施和建议,指出病毒的防治技术是在与病毒的较量中发展的,要以"预防为主,防治结合"为原则,并且要不断加强计算机应用管理和重视计算机应用人员的职业道德教育.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号