首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
计算机病毒知识及其反病毒技术   总被引:2,自引:0,他引:2  
黄毅静 《青年论坛》2003,(2):108-109
本文讲解了计算机病毒的触发机制、引导方式及其反病毒的主要技术。  相似文献   

2.
计算机引导型病毒传染磁盘的引导扇区有一些多型病毒,既传染可执行文件,又传染系统引导扇区。要检测计算机反病毒产品对引导型病毒的查杀能力,需要建立病毒样本库,检测时需要复制病毒样本。运用计算机PC系统的引导结构检测反病毒产品对引导型病毒的静态查杀能力,需要考虑对其正确性、兼容性和交叉传染的检测。  相似文献   

3.
网络病毒及其防治   总被引:1,自引:0,他引:1  
所有使用过电脑的用户对电脑中的病毒都“感受深刻”,几乎所有的电脑都不同程度地遭遇过病毒的侵扰,而且病毒的网络性、传播性、破坏性都随着时间的推移、科技的进步大大增强了。这也说明,随着计算机与网络的发展,电脑病毒也随之广为传播,反病毒应该成为所有计算机用户都必须认  相似文献   

4.
两岸交流     
《台声》2006,(3):8-9
两岸心连心台中山大学师生百色资助40名贫困生;大陆反病毒厂商进入台湾市场;苏州出台新政策大幅放宽台企投资领域;卧龙大熊猫:“团团”“圆圆”走红探视时间受限;大陆高校毕业的台湾居民在厦门就业有保障。  相似文献   

5.
北京某公司在其反病毒软件KV300L++版中安置“主动逻辑锁”,给计算机犯罪研究提出新课题.“主动逻辑锁”属于破坏性程度,应从法律上明确,制造“主动逻辑锁”和制造“逻辑炸弹”与制造计算机病毒都是犯罪行为.目前,亟需单独制定《计算机安全保护法》,完整计算机犯罪概念,培养惩治计算机犯罪专业人才和加强计算机安全防范的法制教育.  相似文献   

6.
随着技术发展,病毒木马对计算机的攻击隐秘性日益提高,只存在和运行于内存中的病毒已经出现,对内存的取证成为当前电子取证工作中重要一环。传统的取证手段已经无法完全满足当前的取证要求,因此,通过内存镜像对病毒木马进行取证研究已迫在眉睫。通过对木马病毒样本进行仿真、取证、分析,提出了一套从Windows内存镜像中对病毒木马行为进行分析研判的方法,该方法能够将内存分析简单模式化,为取证人员提供思路。  相似文献   

7.
曾几何时,艾滋病已不遥远。分明听到一位男子的哭泣,正当学业有成欲大展宏图时,他被艾滋病病毒击倒,原因是他女朋友也是艾滋病病毒携带者。艾滋病病毒的威胁无处不在:一次不规范的卖血、一个不规范的小手术,甚至一次文身、一次拔牙……都有可能感染艾滋病病毒。我们写下这些,只是呼吁大家要重视,从每一个可能有危险的细节开始预防艾滋病。  相似文献   

8.
本文首先论述网络犯罪的现状,然后分析其产生的技术原因。最后,对网络犯罪分类提出相应的技术对策,和综合的技术对策。  相似文献   

9.
随着Internet的普及与广泛应用 ,计算机网络技术已深入到社会的各个领域 ,人类对计算机网络的依赖程度越来越大。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征 ,致使网络容易受到来自黑客、恶意软件和其它种种攻击 ,网络信息资源的安全和保密成为一个至关重要的问题。本文详细阐述了多种因素对网络形成的潜在威胁 ,以及如何使信息在存储、处理和传输等各个环节更加安全的防范措施。  相似文献   

10.
人类进入信息社会以来,计算机与计算机病毒这一对孪生姐妹相伴而行,可以说是福祸同降。互联网的广泛普及应用,导致了计算机病毒广泛传播,尤其是网络蠕虫病毒传播得更快更广。本文介绍了目前计算机病毒的特点及发展趋势。在计算机病毒防范方面,不但要取得共识,加强整体防范,而且更要有创新意识,“动态防毒技术”和发布防病毒“原则(Policy)”就是较为新颖的思路。  相似文献   

11.
随着网络科技的发展,一种新型的介于正规计算机软件与病毒软件之间的恶意软件,屡屡扰乱广大计算机用户的正常生活,构成了一系列的侵权行为。我国目前的法律在这一领域缺失,因此虽然有相关利益团体展开了诉讼,却因为没有相关法律规制以及诉讼主体不明确等原因造成诉求未果。文章结合这一现实情况,探析规制恶意软件的法理基础,寻求规制恶意软件的法律对策。  相似文献   

12.
计算机网络技术的发展,导致计算机信息犯罪的频发。打击计算机信息犯罪,离不开电子证据的应用。电子证据在应用过程中,必须由专业人员运用专门的技术进行收集和保存。同时,由于其易被更改或损坏,为了准确认定电子证据,应当成立专门的组织,运用专业技术进行鉴定。  相似文献   

13.
计算机犯罪常用的手段有黑客攻击网络、传播计算机病毒、利用计算机网络侵财、侵犯知识产权、传播淫秽物品等。技术性与智能性、迅速性与隐蔽性、犯罪“暗数”大、社会危害严重等是计算机犯罪的特点。计算机网络安全方面的缺陷、犯罪方式使罪恶感淡化、计算机犯罪的隐蔽性使犯罪人心存侥幸、立法相对滞后等原因促使计算机犯罪增长。必须完善计算机运用的立法 ,加强法制教育 ,加大依法管理的力度 ,提高安全意识 ,加强技术防范以遏制计算机犯罪  相似文献   

14.
随着信息技术的高速发展 ,培养既精通计算机应用技术又懂得公安业务的复合型高素质人才 ,已成为公安院校教学改革的当务之急。为了更好地开展计算机应用专业的教学 ,应将公安系统对计算机应用专业人才的需求状况进行预测分析 ,以确保正确的教学方向。  相似文献   

15.
高校计算机实验室管理存在的问题与对策   总被引:1,自引:0,他引:1  
文章针对高校计算机实验室管理存在的问题进行了总结与归纳,并在此基础上,针对如何更好地管理计算机实验室提出了具体措施和方法。从实验室环境的特点、硬件设备维护维修、软件环境的更新发展、计算机病毒防护及网络安全防范等方面,多角度地分析了高校计算机实验室安全管理的内容,并提出合理的措施,以便更好地为实验教学服务。  相似文献   

16.
当前严峻的犯罪态势对传统侦查模式提出了诸多新的挑战,面对各种计算机犯罪和网络犯罪,计算机侦控技术作为在新形势下的技术侦查手段,在计算机技术发展的今天被提了出来。计算机侦控技术应用于侦查破案中将大幅度增加情报信息的获取量,对于缩小侦查范围、获取犯罪证据、提高破案率有很大作用,将给当前的计算机犯罪、网络犯罪以沉重打击。  相似文献   

17.
随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(Computer Forensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。  相似文献   

18.
经过100多年的发展,指纹学技术取得了长足的进步,现在指纹学与计算机的有机结合,产生了计算机自动识别系统,以前人工比对需要几十个甚至几百个工作日才能完成的任务,利用该系统几分钟就可以完成。指纹学与法医学技术相结合,不但可以进行血型鉴定、测定遗留指纹ABO血型,而且可以通过与法医DNA技术的结合,对于那些较为模糊或指纹特征点较少或不完整的指纹进行个人识别。  相似文献   

19.
指纹识别技术自出现以来一直被视为权威的科学证据。但是近年来指纹鉴定错误案例的逐渐曝光和指纹识别标准一直的阙如,使得指纹识别技术的科学可靠性逐渐受到了一些质疑。同时电脑彩色打印、指纹膜等科学技术的发展也给指纹识别技术带来了一系列需要引起重视的新挑战。  相似文献   

20.
现代通信技术的发展,公安计算机和公安通信教育是公安院校必须重视的课题.本文浅谈国内国外各行各业计算机的应用和通信技术的发展,目的在于改变我们的思想观念,提高对现代公安通信教育的重视,加强公安通信实验室建设,促进教学效果进一步提高,共同为培养21世纪高素质警官而奋斗.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号