首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
概述了气象部门局域网络病毒的基本特点和病毒的传播方式、杀毒防护措施及网络环境下的病毒防护,旨在提高系统管理员的病毒防护知识,以防止病毒入侵。  相似文献   

2.
根据对2001年10月在武汉气象中心所发现的尼姆达病毒的检查处理结果,指出了其传播的四种途径,揭示了感染该病毒后计算机系统表现出来若干症状,分析了该病毒对计算机网络的危害,并提出了清除尼姆达病毒的具体方法。  相似文献   

3.
由于网络病毒能通过网络进行传播。所以其扩散面积大,一台PC机的病毒可以通过网络感染与之相连的众多机器。由网络病毒造成网络瘫痪的损失是难以估计的,一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。鉴于网络病毒的特点,采用有效果的网络病毒防治方法与技术就显得尤其重要了。本从网络病毒的传播方式和特点,探计了计算机网络病毒的防治方法,思路清晰,方法简便,具有指导作用。  相似文献   

4.
在计算机比较普及的今天,计算机时时被病毒困扰着,由于病毒经常攻击计算机,所以需要对计算机解病毒。在解病毒的过程中,产生一个免疫程序,如cpav.rpt,chklist.cps等等,这类程序占存储空间不大,一般几十bit到几kbit.在一般情况下,这么小的存储空间对程序无多大影响。但在一些存储满了的磁盘上,就会出现问题。如存储了较大字库的软磁盘,因一张软盘存储不下,需多张软盘存放,用backuP到几张软盘上。在这些软盘上,除最后一张软盘可能不满外,其余软盘都满的(0bitesfree)。在这种情况下,如果对这个软盘解病毒,就会在软盘后面…  相似文献   

5.
简要地介绍了对气象业务网络危害极大的计算机病毒,分析了计算机病毒发展的趋势。介绍了武汉气象中心防病毒系统的设计及实践。表明“分组、分级”管理模式的计算机病毒防御系统能有效地抵御病毒对网络的进攻,保证气象业务正常运行。  相似文献   

6.
随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防御技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。如“SQL蠕虫王”病毒,仅仅数小时就使全球主干网陷入瘫痪,在病毒发作的一周时间内就对全球造成了12亿美元的直接经济损失。“冲击波”病毒给整个互联网带来了几十亿美元的直接经济损失,感染计算机超过了100万台。可以预见,随着计算机、网络应用的不断普及和深入,防御计算机病毒也将越来越受到各个领域的高度重视。  相似文献   

7.
1概述微机病毒一直是令人头病的事情,有许多微机因感染上病毒硬盘无法识别,系统不能启动,重新格式化装人操作系统后硬盘能够识别,但机器内原有的文件已经全部丢失,造成重要数据资料的损失。2分析首先,让我们来看一下硬盘的结构(见下图)。导致硬盘不能启动的原因主要有硬盘主引导区损坏、BOOT区损坏或二者都被破坏。如果在硬盘未感染病毒以前将主引导区、系统BOOT区以文件形式保存下来,病毒发作以后将这两个文件恢复到硬盘上,就达到了使硬盘起死回生的目的。下面简单介绍一下保存这两个文件以及恢复到硬盘的方法。3保存和恢复…  相似文献   

8.
概述了气象部门局域网络病毒的基本特点和病毒的传播方式、杀毒防护措施及网络环境下的病毒防护 ,旨在提高系统管理员的病毒防护知识 ,以防止病毒入侵。  相似文献   

9.
黄玉梅 《广西气象》2002,23(B12):64-66
网络病毒对整个网络产生越来越大的危害,构建局域网的立体分层病毒防护体系,在服务器、Internet网关及工作站安装反病毒组件,实现全网同步化智能杀毒和统一管理。  相似文献   

10.
近年来越来越多的勒索病毒、挖矿病毒在不断的肆虐,国内已有好多用户受到了不同程度的侵害,网络安全问题不容小觑。日常除了做好安全防护以及数据备份外,还需了解病毒特性、掌握病毒处理方法,以便遇到问题能及时应对处理。本文介绍了挖矿病毒特点,详细介绍了挖矿病毒实例处理过程,为相关人员日常防范处理病毒提供参考。  相似文献   

11.
针对计算机网络病毒日益猖獗且其传播途径越来越多、传播速度越来越快的事实,联系气象信息网络系统病毒预防工作实际,归纳出病毒对气象信息网络系统造成的6种安全隐患,提出了气象信息网络系统病毒预防的5项基本措施,最后指出了气象信息网络系统病毒预防中应注意的问题。  相似文献   

12.
简述了当今计算机病毒和网络黑客技术的发展趋势,介绍了几种预防病毒和黑客的必要方法和技术手段。  相似文献   

13.
从操作系统的设置、维护、管理和病毒防御等方面,介绍了Windows2000使用中的安全防护问题。  相似文献   

14.
目前一些网站在页面中夹带恶意代码,企图迫使用户必须访问自己,恶意代码不仅修改用户计算机的设置,甚至进行破坏,其危害不亚于病毒,通过分析代码原理,指出了相应的解决方法。  相似文献   

15.
浅谈注册表与系统安全   总被引:1,自引:0,他引:1  
本简要地介绍了注册表的一些基础知识以及如何通过修改注册表来清除病毒、提高计算机系统的安全性能,以有效地保护自己的计算机,保障系统的正常运行。  相似文献   

16.
互联网上的恶意代码是一种突出的安全危险。恶意代码就是一段对计算机用户有害的程序,它包括病毒、“后门程序”、木马程序及一些广告软件等。恶意代码的危害从单纯的广告对用户系统的修改到严重的窃取身份或者财务信息。它是伴随着互联网的出现而出现的,跟互联网同步发展,2004年年底的时候恶意代码的求救信已经基本和邮件病毒持平,未来还会远远超过电子邮件病毒。据不完全统计,目前互联网共发现3878个恶意程序及1200种流行木马(数量还在不断上升)。  相似文献   

17.
前言 1989年十二月,在局总工办的组织下,对省局大院内的微机进行了一次微机病毒的普查。普查结果发现有70%的微机被病毒感染。随即,组织力量对病毒进行了消除。这次普查发现的病毒有两种:小球病毒与方块病毒。其来源有三条:一是国家气象局计财司十一月份在省局举办的财会人员微机培训班传出的小球病毒;二是十一月份应用气候所购进的一台AST—386微机软件上带方块病毒;三是物资处微机上于九月份发现的方块病毒现象。由于各地区从省局拷回不少软件,其中一些软件可能带有病毒。现在本刊组织了两篇文章介绍几种常见微机病毒的诊断、消除、预防的方法以及方块病毒的免疫程序,以期有关读者了解这方面的情况,保证微机的正常运转。局总工办  相似文献   

18.
周捷  周翔  吴孟春 《浙江气象》2005,26(3):38-40
在当前信息网络快速发展的情况下,目前病毒的传播方式、使用技术和带来的危害已经有了较大的变化.本文介绍了当前流行病毒的新传播趋势,提出了针对各种流行病毒的防范建议,并综合各个建议,结合我们气象系统网络的特点,提出了网络防毒的一些思路.  相似文献   

19.
计算机硬盘是计算机的灵魂“软件”以及各种数据的重要载体,由于现今国际互联网的蓬勤发展,计算机病毒也通过网络快速传播,并隐藏于硬盘中伺机破坏硬盘上系统软件及重要数据,尤其是硬盘的主引导记录、引导记录、分区表、文件分配表等重要系统数据区。硬盘感染病毒发作后,有时物理盘和逻辑盘还可以访问,杀毒软件只能够发现病毒,却杀不了毒——只能望“毒”兴叹!  相似文献   

20.
神经坏死病毒(Nervous necrosis virus)是导致多种海水鱼类神经性病害的致病原。发病及死亡的石斑鱼除了表现神经异常症状外,无明显的临床病症,体表及内脏组织也未发现明显病变及寄生虫感染。2003年4~8月,应用逆转录聚合酶链式反应(RT—PCR)技术从福建南部人工养殖的5种石斑鱼即紫石斑鱼(Epinephelus lanceolatus)、马拉巴石斑鱼(E.malabaricus)、青石斑鱼(E.awoara)、赤点石斑鱼(E.akaara)和云纹石斑鱼(E.moara)中检出5个神经坏死病毒分离株。检测了76份石斑鱼样品,这些石斑鱼NNV病毒的平均感染率约为90%。对这些病毒的RT—PCR产物421bp核酸进行了测序和序列分析,其相同的序列超过99%。将这些序列与GenBank的石斑鱼(Epinephelus spp.)神经坏死病毒相关基因序列作比较,同源性在97%以上。对神经坏死病毒在石斑鱼体内的分布也进行了分析,在脑和眼组织的检出率最高,部分病鱼的肝、脾和肾组织也能检出病毒。结合流行病学特征,可确认神经坏死病毒为该传染病的主要致病原。RT—PCR方法是检测NNV等病原的一种理想的诊断方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号