共查询到20条相似文献,搜索用时 31 毫秒
1.
目前不少的计算机网络中没有安装网络版杀毒软件,只是安装了单机版的杀毒软件和个人防火墙,由于用户定期升级等防范措施没有做到位,因此在上网过程中经常会出现感染病毒的情况,用户的电脑经常因为病毒、木马、黑客的入侵而导致不能正常使用,严重地影响了日常的工作,而网络管理员又不能对每台电脑实行远程监控、设置和查杀病毒,等到恶意病毒发作后,往往导致系统崩溃、数据丢失等严重后果,针对这种情况,下面根据自己工作实践的一些体会简略地谈一谈在现有网络中如何及早发现病毒并进行有效地查杀和预防。如何及早发现病毒计算机病毒是指编制或… 相似文献
2.
对等局域网适合于小型印前出版系统,对等网上每一台计算机都可以互相访问,计算机之间也没有主次之分,各自都有绝对的自主权。这种点对点的网络安装和维护都比较方便,不需要专门的服务器,投入也相对要少一些,非常适合一些不同规模的印刷企业、印前 相似文献
3.
4.
随着计算机网络技术在广播电视台的广泛应用,各台基本实现了采、编、播的全程文件化.台内网整体安全体系的主要任务就是保障业务网络系统网络安全.本文从网络存在的威胁、网间安全解决方案、安全方案比较及综合安全隔离应用范围等方面对广播电视台的媒体业务网络的网间安全进行分析. 相似文献
5.
近年来,计算机网络技术作为一项公共技术在我国的各行各业中应用较为普遍,通过计算机网络技术的应用可以通过高效、迅速、时效等方面来简化人力劳动.在我国的各大企业中,计算机网络技术虽然应用较为普遍,但是也存在着一些问题,本文将对我国当前计算机网络技术在企业中的应用现状及前景进行分析介绍,希望可以推动计算机网络技术在企业中的应用和发展. 相似文献
6.
马文庆 《科技文献信息管理》2003,17(4):5-6
介绍了在图书馆内部网络中应用代理服务器,采用内外网络隔离的技术防范措施,能够有效地控制病毒、“黑客”对图书馆内部网络的攻击,保护网内的软、硬件资源,保证了图书馆网络系统良好安全的运行。 相似文献
7.
8.
为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,很多人可能不知道,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去复返了,几年前占据着新闻头条的计算机病毒事件(LoverLetter、Melissa和Michelangelo)在今天看来已经不是什么新闻了,而取代它们的却是破坏程度呈几何增长的新型病毒。这种新型病毒被称为混合型病毒,这种新病毒结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。 相似文献
9.
10.
岁末年初,网络世界尽烧国宝香,一种名为“熊猫烧香”的病毒侵蚀众多计算机。该病毒侵蚀众多计算机。该病毒及其变种通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏帐号、QQ账号等功能. 相似文献
11.
12.
13.
在本单位的局域网中,经常会有些计算机上不了Internet,偶尔甚至很多台计算机同时不能访问internet;或者计算机在网络中只能看到自己,看不到其它计算机,从而无法使用其它计算机上的共享资源和共享打印机。网络不通的现象常有发生,一旦遇到这样的问题时,应该如何处理?根据笔者多年维护的心得,总结出以下几种故障原因:1.网卡未安装,或者没有正确安装,或者与其它设备有冲突;2.网卡硬件故障;3.网络协议没有正确安装,或者网络参数设置不正确;4.网线、跳线或者信息插座故障;5.交换机电源没有打开,交换机硬件故障或者交换机端口硬件故障;6.服务器端… 相似文献
14.
随着信息时代的到来,人们对信息的价值日益重视,作为重要信息源的档案领域自然不可能置身其外。计算机外部网络的延伸,尤其是企业内部网络与国际互联网的互联,更将使档案的传统管理模式受到冲击。可以预料在信息社会环境下,企业档案将呈现一系列新特征。 相似文献
15.
WSUS服务客户端部署的相关问题 总被引:1,自引:0,他引:1
<正>众所周知,现在网络中针对系统漏洞传播、攻击的病毒和木马越来越多,及时的安装微软补丁已被网管们列入网络安全议事日程。笔者所在单位,前不久进行网络改造,也决定部署一台补丁检测安装服务器,通过对兼容性和易用性等诸多方面考虑,最终选择了微软的WSUS 2.0(Windows Server Update Services)系统。WSUS是微软公司继SUS(Software Update Service)之后推出的替代SUS的产品。其主要特性有: 相似文献
16.
去年4月26日,CIH微机病毒在全球爆发,数不胜数的微机受到了CIH病毒的破坏,据报载全球受破坏的微机近100台。在我国,许多机关、团体和企事业单位的微机都不同程度受到影响,一些单位几乎所有微机都瘫痪,造成极其惨重的损失。而在档案部门,究竟有多少微机受CIH病毒的影响,现在还没有统计,但有一点可以肯定,就是在这次CIH病毒爆发时, 相似文献
17.
本文介绍了计算机技术、网络技术在图书馆广泛应用条件下,一旦有病毒爆发、黑客入侵、误操作等现象所造成的计算机系统崩溃,利用Ghost和Nero Burning Rom软件在最短时间内,迅速恢复系统和计算机数据。本文将Ghost与Nero Burning Rom结合使用做成系统恢复光盘的方法加以具体介绍。 相似文献
18.
浅谈图书馆网络安全技术 总被引:11,自引:7,他引:4
讨论了图书馆网络信息存在的安全威胁,介绍了现有的反病毒、防火墙、入侵检测、路由器、加密与认证、网络隔离等网络安全技术的原理和方法,并对未来网络安全技术的研究方向作出了展望。 相似文献
19.
一、设想与未来 试想如果在家里、在单位或者在公共场所,只要有一台连在网络上的计算机,我们就可以走进我们想去的档案馆,查阅档案、观看档案实物,再现虚拟的历史原貌——走到这样的一个世界怎不令人兴趣盎然? 相似文献
20.
随着计算机的使用日趋普遍,将人们带入了网络时代。如果可以正确的使用网络进行美术教学,会使美术教学达到事半功倍的效果。文章通过对网络学习各方面问题的的探讨,旨在分析如何应用网络进行提升美术教学的效率。 相似文献