计算机网络技术毕业论文计算机病毒防范技术内容摘要:
这台机器相联网的其他计算机也许也被该病毒染上了。 是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。 被嵌入的程序叫做宿主程序。 潜伏性: 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。 比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸 开来,对系统进行破坏。 一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘等载体里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。 潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传 染外不做什么破坏。 触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。 隐蔽性: 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 破坏性: 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。 可触发性: 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。 为了隐蔽自己,病毒必须潜伏,少做动作。 如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。 病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。 病毒的触发机制就是用来控制感染和破坏动作的频率的。 病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。 病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。 第二章 计算机病毒的检测和防范 目前,。计算机网络技术毕业论文计算机病毒防范技术
相关推荐
2 / 179 表 001 矿 界 拐 点 坐 标 整合前后矿区范围关系如 下 图 所示。 序号 国家坐标 序号 国家坐标 X Y X Y 0 3076545 36505504 6 3078370 36505844 1 3076700 36506001 7 3078014 36505300 2 3077161 36506511 8 3078500 36504500 3 3077804
“降低块间联系,提高块内联系 ”的设计总则对模块进行 分解。 具体从以下方面考虑: (1) 尽可能建立功能模块; (2) 消除重复功能; (3) 模块的作用范围与控制范围,即当作用范围为控制范围的子集时,才能获得较低的块间联系; (4) 模块的大小适当; (5) 模块的扇入 /扇出数不宜太多。 也 可以用 软件独立性的两个定性指标来度量 模块分解的 标准: 一是耦合性。
质量,减少炉下清渣量,实现炼钢工艺自动连续定碳均带来有利条件。 活动烟罩的升降机构可以采用电力驱动。 烟罩提升时,通过电力卷扬,下降时借助升降段烟罩的自重。 活动烟罩的升降机构也可以采用液压驱动,是用 4 个同步液压缸 , 以保证烟罩的水平升降。 图 23 为活动烟罩双罩结构。 从图 中 可以看出它是由固定部分 (又称下烟罩 ) 与升降部分 (又称罩裙 ) 组成。 下烟罩与罩裙通过水封连接。
的各项管理制度 ,报项目法人批准后实施。 监督检查承包商建立健全安全生产责任制和安全生产的有关规定和措施。 监督检查承包商建立健全劳动安全生产教育培训制度 ,加强对职工安全生产的教育培训。 监督检查承包商 对其分包单位的安全文明施工管理与教育。 巡视检查施工现场 ,及时发现安全隐患 ,监督承包商采取纠正与预防措施 ,遇到威胁安全的重大问题时 ,有权发出 ” 暂停施工 ” 的通知。
产的法律、法规和规定,认真执行国家、行业、企业安全技术标准。 必须配备专门的安全生产管理人员,明确责任人 ,随时检查安全生产情况并作好记录。 必须接受甲方或甲方上级主管部门、政府有关部门的安全生产检查。 乙方必须熟悉并能严格执行《建设工程施工现场管理规定》、《建设工程安全生产管理条例》、《施工现场临时用电安全技术规范》及其他有关安全生产的法律、法规、规范、标准及各项规定。