期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
硬盘“逻辑炸弹”的排除 被引量:1
1
作者 周英 《达州职业技术学院学报》 2004年第1期79-82,共4页
当前网上有许多对计算机系统有危害的信息、病毒和木马程序等,其中对硬盘的破坏占有相当大的比例,比较常见的是破坏引导扇区和分区表,而逻辑炸弹却不是通过破坏而是让系统发生逻辑错误而让用户束手无策的一种方法。本文针对这种破坏... 当前网上有许多对计算机系统有危害的信息、病毒和木马程序等,其中对硬盘的破坏占有相当大的比例,比较常见的是破坏引导扇区和分区表,而逻辑炸弹却不是通过破坏而是让系统发生逻辑错误而让用户束手无策的一种方法。本文针对这种破坏手段提出了其现象和几种解决方法,在实践中发挥了相当大的作用。 展开更多
关键词 硬盘 逻辑炸弹 热插拨法 主引导记录 分区表
下载PDF
著作权不得滥用(上):也评KV300软件逻辑炸弹案
2
作者 寿步 《电子知识产权》 1999年第7期19-21,34,共4页
关键词 中国 著作权 软件版权保护 逻辑炸弹
下载PDF
由逻辑炸弹引起的微机系统故障及修复方法探讨
3
作者 陈文蔚 《洛阳工业高等专科学校学报》 2004年第2期42-43,共2页
结合逻辑炸弹造成微机系统故障的现象及对逻辑炸弹的破坏机理进行分析,找出修复由逻辑炸弹破坏硬盘数据而造成计算机系统故障的几种修复方法,重点说明了重写硬盘主引导扇区的修复方法。
关键词 逻辑炸弹 微机系统 硬盘故障 修复
下载PDF
“逻辑炸弹”炸毁科技功臣 被引量:1
4
作者 布雨 《中国高新区》 2002年第2期37-38,共2页
一位拥有“南京市十大科技功臣”桂冠的工程师,将“逻辑炸弹”安装在录波器上,致使全国147个电站面临重大隐患……
关键词 逻辑炸弹 领导层 电力故障录波器 警方 南京市 实验室 银山 科技 功臣 有限公司
下载PDF
轻松破解“逻辑炸弹”一例—电脑中“弹”,有方可治
5
作者 大海 《微型计算机》 北大核心 2002年第12期85-86,共2页
关键词 逻辑炸弹 电脑 木马程序 杀毒软件
下载PDF
从南京“逻辑炸弹案”谈网络犯罪的强制报案制度
6
作者 张磊 《宁波广播电视大学学报》 2006年第2期5-7,32,共4页
计算机网络犯罪是信息时代的一大顽症。本文以南京“逻辑炸弹案”为例,从网络犯罪受害者的低报案率及其原因入手,分析了设置网络犯罪强制报案制度的必要性,并根据目前我国在这方面已有的相关立法在“报案义务的明确定义”、“拒不报案... 计算机网络犯罪是信息时代的一大顽症。本文以南京“逻辑炸弹案”为例,从网络犯罪受害者的低报案率及其原因入手,分析了设置网络犯罪强制报案制度的必要性,并根据目前我国在这方面已有的相关立法在“报案义务的明确定义”、“拒不报案的处罚”以及“对报案受害者的保密措施”三个方面提出了自己的设想。 展开更多
关键词 逻辑炸弹 网络犯罪 强制报案制度
下载PDF
拆解“逻辑炸弹”
7
作者 王小斌 袁维强 《广东科技》 2000年第7期32-33,共2页
北京江民新技术有限责任公司成功研制出著名的KV系列杀病毒软件。在我国,正版软件价格相对比较昂贵,这给盗版软件提供了生存的空间。由于KV系列杀病毒软件可消除大部分的计算机病毒,正确率高,还有许多的实用工具,所以盗版的KV系列从KV10... 北京江民新技术有限责任公司成功研制出著名的KV系列杀病毒软件。在我国,正版软件价格相对比较昂贵,这给盗版软件提供了生存的空间。由于KV系列杀病毒软件可消除大部分的计算机病毒,正确率高,还有许多的实用工具,所以盗版的KV系列从KV100开始就诞生了,版本仅仅比正版低1-2级,时间上大概晚两个月,为了捍卫自己的权益,北京江民新技术有限责任公司在KV300(L) 展开更多
关键词 KV系列杀病毒软件 自我保护程序 逻辑炸弹
下载PDF
逻辑炸弹(三)
8
作者 康焕龙 《警界科海》 2004年第3期56-59,共4页
夜,幽深而寂静。力神公司厂区由于停产检修而失去了往日熠耀的灯火,沉陷于一片岑宁的邃暗之中。突然,一条黑影幽灵般地闪了一下,瞬间在距生产线车间不远的那几间废弃的旧库房旁消失了。
关键词 逻辑炸弹 中国 小说 康焕龙
下载PDF
逻辑炸弹(一)
9
作者 康焕龙 《警界科海》 2004年第1期58-60,共3页
“萧怡,力神公司总经理沈铭源突然去世的消息你看到了没有?”电话里,郑烨一本正经地问道。
关键词 逻辑炸弹 中国 小说 康焕龙
下载PDF
逻辑炸弹(二)
10
作者 康焕龙 《警界科海》 2004年第2期56-59,共4页
尽管萧怡对老同学所托之事答应得有些勉强,觉得最终不一定有所结果,但寻找明晰答案的念头仍然促使他不得不提起精神去着手调查。按照郑烨提出的问题,他首先找到了现已赋闲在家的秦恒博。当他说明来意后,对方表示出笃诚的欢迎姿态。... 尽管萧怡对老同学所托之事答应得有些勉强,觉得最终不一定有所结果,但寻找明晰答案的念头仍然促使他不得不提起精神去着手调查。按照郑烨提出的问题,他首先找到了现已赋闲在家的秦恒博。当他说明来意后,对方表示出笃诚的欢迎姿态。秦恒博渴望能通过媒体澄清事实真相,以正视听,所以他在切入话题后的头一句话就是:吴寺枫为了陷害他,人为地破坏了两条生产线。 展开更多
关键词 逻辑炸弹 中国 小说 康焕龙
下载PDF
恢复被逻辑炸弹锁死的硬盘
11
作者 曲学芬 李福 《电脑应用文萃(电脑界配套光盘)》 2003年第1期20-21,共2页
前几天,办公室电脑的硬盘不知怎么啦,就是不能启机,而且故障现象很怪。首先,CMOS能正确检测到硬盘,说明硬盘不是硬故障,有可能主引导区被病毒感染了。后来想从软盘启机,再用杀毒软件查杀病毒,结果还是启动不了,而且硬盘的指示灯常亮。... 前几天,办公室电脑的硬盘不知怎么啦,就是不能启机,而且故障现象很怪。首先,CMOS能正确检测到硬盘,说明硬盘不是硬故障,有可能主引导区被病毒感染了。后来想从软盘启机,再用杀毒软件查杀病毒,结果还是启动不了,而且硬盘的指示灯常亮。再后来想看一看光盘能不能启机,结果也是不能启动,这种现象很怪吧。这就是人们常说的硬盘被逻辑炸弹给炸了。下面就给大家介绍一下逻辑炸弹以及如何修复。 展开更多
关键词 逻辑炸弹 硬盘 CMOS设置 数据存储 计算机
下载PDF
通通透透解决逻辑炸弹
12
作者 鸣涧 《网迷》 2002年第3期73-76,共4页
关键词 硬盘 数据结构 逻辑炸弹 电脑
下载PDF
出租汽车计价器死机事件,让我们更加关注:出租汽车计价器逻辑炸弹检测方法的研究
13
作者 周文忠 陈伟琪 俞驰 《中国计量》 2012年第8期101-102,共2页
20世纪80年代末90年代初,由于计算机技术的飞速发展,功能强大的单片机在出租汽车计价器中得到了广泛应用。自从采用单片机制造计价器以来,全国各地发生了多起计价器因逻辑炸弹而引发大范围的死机事件,给各地政府部门及出租汽车公司带来... 20世纪80年代末90年代初,由于计算机技术的飞速发展,功能强大的单片机在出租汽车计价器中得到了广泛应用。自从采用单片机制造计价器以来,全国各地发生了多起计价器因逻辑炸弹而引发大范围的死机事件,给各地政府部门及出租汽车公司带来了重大的经济损失,严重扰乱了客运出租汽车的正常营运秩序。为此,研究检测出租汽车计价器逻辑炸弹的方法,对维护客运出租汽车的正常营运秩序,保障出租汽车营运者及乘客的合法权益具有十分重要的意义。 展开更多
关键词 出租汽车计价器 逻辑炸弹 事件 死机 检测 出租汽车公司 营运秩序 计算机技术
原文传递
用热插拔解决硬盘逻辑炸弹
14
作者 孙航兆 《电脑时空》 2002年第8期62-63,共2页
关键词 热插拔 硬盘逻辑炸弹 软驱 微机
原文传递
依法惩处“时间炸弹”犯罪
15
作者 张春雷 《信息网络安全》 2004年第6期23-24,共2页
时间炸弹属于逻辑炸弹的一种,利用其对网络系统实施攻击,以达到犯罪目的是网络犯罪分子经常采用的手段.所谓逻辑炸弹,是用一定的计算机语言设计的,并蓄意埋设在计算机内部的程序代码,其中设置了一些逻辑条件,当这些条件满足时,将其激活... 时间炸弹属于逻辑炸弹的一种,利用其对网络系统实施攻击,以达到犯罪目的是网络犯罪分子经常采用的手段.所谓逻辑炸弹,是用一定的计算机语言设计的,并蓄意埋设在计算机内部的程序代码,其中设置了一些逻辑条件,当这些条件满足时,将其激活后"爆炸",以达到破坏数据、瘫痪机器等目的.可触发性和破坏性是逻辑炸弹具备的两大特点. 展开更多
关键词 时间炸弹 逻辑炸弹 网络系统 计算机语言 程序代码 触发性 破坏性
下载PDF
自主可控信息技术发展现状与应用分析 被引量:19
16
作者 万俊伟 赵辉 +2 位作者 鲍忠贵 陈洪雁 汪琦 《飞行器测控学报》 CSCD 2015年第4期318-324,共7页
针对进口信息产品带来的安全隐患,系统地梳理了自主可控信息技术发展现状,提出了相应的应用策略及过渡策略,分析了自主可控存在的主要问题并提出了相应解决方法。"棱镜门"事件暴露出进口信息产品存在后门、漏洞、逻辑炸弹等... 针对进口信息产品带来的安全隐患,系统地梳理了自主可控信息技术发展现状,提出了相应的应用策略及过渡策略,分析了自主可控存在的主要问题并提出了相应解决方法。"棱镜门"事件暴露出进口信息产品存在后门、漏洞、逻辑炸弹等潜在安全危害,其根本解决方法是采用自主可控技术。经过近些年在核心器件、高端芯片、基础软件等领域的迅速发展,我国已经具备建立自主可控信息系统的条件和基础,可遵循"顶层规划、强制推行;统一部署,分步实施;加强测评,充分验证"的思路,切实推行国产自主可控核心装备的使用。在全面实现自主可控的过渡期内,可采用可信计算、内核加固、强化管理等措施,有效降低非自主可控信息产品带来的安全隐患。 展开更多
关键词 自主可控 棱镜门 后门 逻辑炸弹 可信计算 内核加固
下载PDF
计算机网络安全及防护策略的探讨 被引量:13
17
作者 刘明杨 《黑龙江科技信息》 2011年第33期74-74,共1页
随着信息技术的高速发展,Internet的广泛应用,计算机网络安全问题愈发突出。这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软... 随着信息技术的高速发展,Internet的广泛应用,计算机网络安全问题愈发突出。这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、代理服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文以计算机网络安全问题为研究对象,探讨了当今计算机网络面临的主要威胁,并从防火墙技术、数据加密技术等方面对计算机网络安全的防护提出了相应策略。 展开更多
关键词 计算机网络 网络系统安全 安全防护策略 计算机病毒 逻辑炸弹 黑客攻击
下载PDF
著作权不得滥用(下) 被引量:1
18
作者 寿步 《电子知识产权》 1999年第8期17-19,共3页
关键词 著作权 KV300软件 逻辑炸弹 中国
下载PDF
变电站自动化系统扰动同步协同攻击及防护分析 被引量:13
19
作者 王坤 苏盛 +4 位作者 左剑 李鸿鑫 刘亮 王冬青 赵奕 《电网技术》 EI CSCD 北大核心 2021年第11期4452-4460,共9页
国家支持型网络攻击可经供应链攻击等方式渗透侵入变电站自动化系统,进而以逻辑炸弹的形式,通过多个变电站的无站间通信扰动同步协同跳闸攻击,达成最大化破坏后果的目的。首先分析了变电站跳闸攻击实现方式;在此基础上,提出基于扰动同... 国家支持型网络攻击可经供应链攻击等方式渗透侵入变电站自动化系统,进而以逻辑炸弹的形式,通过多个变电站的无站间通信扰动同步协同跳闸攻击,达成最大化破坏后果的目的。首先分析了变电站跳闸攻击实现方式;在此基础上,提出基于扰动同步的多变电站无站间通信协同机制,分析了采用节点低电压表征扰动时的攻击协同方式;采用IEEE39节点系统进行以节点低电压为触发机制的扰动同步协同攻击仿真分析。仿真结果表明,采用适当的低电压阈值作为攻击协同判据,线路跳闸等初始故障可触发故障点邻近变电站中恶意软件的低电压逻辑,造成变电站跳闸失压、并可能以多个变电站主动连锁跳闸的方式导致大量变电站失压,触发大停电。最后结合电力监控系统入网检测流程,讨论变电站监控系统中扰动同步协同攻击恶意软件的检测方法。 展开更多
关键词 变电站自动化 扰动同步协同攻击 逻辑炸弹 主动连锁跳闸 供应链攻击
下载PDF
计算机病毒及其预防
20
作者 张蕴奇 《农业网络信息》 1990年第2期52-53,共2页
近期很多计算机用户对某月13日恰巧赶上是星期五就感到恐慌,甚至有些单位在这一天不使用计算机工作。为什么呢?是怕一种被称之为“黑色星期五”的“计算机病毒”的东西发作。计算机问世已经40多年了,随着其技术的发展出现了一类“恶意... 近期很多计算机用户对某月13日恰巧赶上是星期五就感到恐慌,甚至有些单位在这一天不使用计算机工作。为什么呢?是怕一种被称之为“黑色星期五”的“计算机病毒”的东西发作。计算机问世已经40多年了,随着其技术的发展出现了一类“恶意软件”,它通过传播和破坏给计算机用户带来难以预料的损失。“恶意软件”种类很多,如“蠕虫(Worm)” 展开更多
关键词 恶意软件 病毒制造者 黑色星期五 格式化硬盘 引导型病毒 这一天 逻辑炸弹 小球病毒 类病毒 外壳型病毒
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部