首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
对现有的恶意软件检测算法进行研究之后发现,某些检测算法只能检测一种恶意软件,并且部分传统的检测算法在检测恶意程序时漏检率偏高;针对目前现有的检测算法缺乏综合性检测能力的短板,在此文中提出了一种新的检测算法,该检测算法具有一定的综合检测能力;新算法的思路如下:第一步区分某种软件是恶意软件还是非恶意软件,如果是恶意软件则提取其特征码,然后使用决策树根据恶意软件的特征码对恶意软件进行识别和分类,如果存在特征码不能识别的恶意软件,那么再根据病毒和蠕虫的特征使用相似性计算算法对未知的恶意软件进行相似性计算,最后使用决策系统对相似性算法计算的结果进行决策,该恶意软件是病毒还是蠕虫;将相似性计算算法,决策树和决策系统在检测恶意软件算法中进行应用是文章的创新之处。  相似文献   

2.
《计算机与网络》2010,(15):33-33
当需要恢复一台被感染电脑时,关于病毒、间谍软件、伪安全软件、木马、蠕虫你究竟了解多少?以下内容对于理解不同类型的恶意软件将有所帮助。  相似文献   

3.
《计算机与网络》2006,(22):60-61
随着互联网的日益流行,各种病毒木马也猖厥起来。几乎每天都有新的病毒产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了令人谈毒色变的地步。各种病毒,蠕虫,木马纷至沓来,令人防不胜防,苦恼无比。那么,究竟什么是病毒,蠕虫,木马,它们之间又有什么区别?相信大多数人对这个问题并没有一个清晰的了解,在这里,我们就来简单讲讲。[编者按]  相似文献   

4.
《微电脑世界》2008,(2):104-108
随着互联网规模的日益壮大,人们在拓宽获得信息的途径、利用互联网资源的同时,却出现了不和谐因素——网络病毒。系统遭到破坏、QQ账号被盗、个人信息泄漏……,这些令人头痛的现象,正源于网络病毒的肆虐。2007年全面爆发的“熊猫烧香”病毒一石激起千层浪,令数百万台的电脑系统遭受一劫,严重影响到了用户的正常工作,而诸如“蠕虫”、“木马”等等病毒程序与“恶意软件”又相互掺杂,令如今的网络环境难于“安生”。从危害性角度而言,当前网络病毒比之前传统病毒的手段更为恶劣,传统病毒目的只在破坏系统资源,仅是删除文件、制造死机或重启等现象,而现在网络病毒及恶意程序,动机已经上升为逐利、泄露用户隐私,甚至窃取财产。面对当今复杂的互联网环境,享受、利用互联网资源的用户安全在何方?用户该如何抵御、防护网络病毒的攻击?  相似文献   

5.
李杨 《玩电脑》2005,(3):44-44
“冲击波”、“震荡波”和“网络天空”等恶意病毒曾经为害一时,很多人都下载了相关的专杀工具。其实对付这些流行的恶意病毒,除了大规模动用专杀工具外,你还可以试试微软的“恶意软件删除工具”(微软定义的“恶意软件”。其实就是大家熟知的蠕虫,木马等病毒),它能够扫描和删除Msblast(“冲击波”)、Sasser(“震荡波”),MyDoom(“网络天空”),DoomJuice(“追随者”)、Zindos(“则恩斯”)、Gaobot(“高波”)、Berbew和Nachi等病毒,在每月的第二个星期二会发布新版本。  相似文献   

6.
当今是网络技术普及化的时代.但网络技术和计算机技术的发展给网络带来的负面影响也是明显的。目前对网络威胁最大的是木马和蠕虫。蠕虫的攻击给网络用户带来了巨大损失,也给他们留下了深刻印象。因此,蠕虫对网络的破坏性,引起安全人员的重视,安全人员对防治蠕虫提出了各种算法。在查阅相关蠕虫文献后,提出了一种遏制网络蠕虫传播的思路。简述了蠕虫的传播方式和途径,病毒传染机理和病毒破坏机理,提出了如何从寄生于蠕虫的程序,有效防止蠕虫的传播和减小蠕虫的传播范围。  相似文献   

7.
随着计算机和网络的不断发展,早期那种只为破坏而生的病毒已经销声匿迹了,可另外一只恐怖大军却在黑暗中不断发展,他们就是网民谈之色变的“恶意软件”军团。它们可能是病毒、也可能是蠕虫或木马软件,借助互联网它们不但能够快速传播,还可以在不知不觉中窃取电脑用户的隐私和重要数据。为了抵御恶意软件军团的进攻,网络安全类软件也构建了坚实的堡垒,究竟哪款软件最出色呢?本次评测将给出答案。  相似文献   

8.
为了高精度地检测、识别和消除Web系统中的蠕虫病毒,为了实现Web系统的故障自修复,提出了Web系统的正常模型和免疫计算方法。Web系统的正常模型是由各个组件的时空属性表示的,存储在自体数据库中,系统中所有组件的时空属性唯一确定了该软件系统的正常状态。免疫计算方法包括自体/异体的检测算法、已知蠕虫病毒的识别算法、未知蠕虫病毒的识别算法、蠕虫病毒的消除算法和受损系统的修复算法。通过数学逻辑论证,正常模型能在理论上实现对自体和软件故障的100%检测率。“人工智能”网络课程Web原型上的抗蠕虫病毒实验表明,正常模型和免疫计算对实现Web系统的抗蠕虫病毒功能是有效的和必要的,能提高蠕虫病毒检测的精度和系统修复的效率。  相似文献   

9.
《微电脑世界》2013,(5):111
近日,卡巴斯基发布病毒播报,并提醒用户们警惕Carberp木马。根据卡巴斯基病毒分析中心提供的信息,Carberp木马在其病毒库中的代码名称为Trojan.Win32.Jorik.Carberp.ar,文件大小:176640 bytes。  相似文献   

10.
传统的静态特征码检测方法无法识别迷惑型恶意代码,而动态检测方法则需要消 耗大量资源;当前,大多数基于机器学习的方法并不能有效区分木马、蠕虫等恶意软件的子类别。为此,提出一种基于代码恶意行为特征的分类方法。新方法在提取代码恶意导向指令特征的基础上,学习每种代码类别特有的恶意行为序列模式,进而将代码样本投影到由恶意行为序列模式构成的新空间中。同时基于新特征表示法构造了一种近邻分类器对恶意代码进行 分类。实验结果表明,新方法可以有效地捕捉代码的恶意行为并区分不同类别代码之间的行为差异,从而大幅提高了恶意代码的分类精度。  相似文献   

11.
浅析木马病毒的清除与防御   总被引:1,自引:0,他引:1  
随着计算机和网络技术的不断发展,计算机病毒也在不断地快速发展,从最初的dos病毒到现在的蠕虫病毒以及木马病毒,网络安全成为人们越来越关注的问题,而木马病毒正成为网络安全的最大威胁。本文主要介绍了木马病毒的特点、结构、原理、分类、隐藏方式,以及几种最新木马病毒的清除方法和防范措施。  相似文献   

12.
探讨了目前电脑病毒的特性及种类,提供一些防范病毒感染的方法与措施,重点介绍网络蠕虫病毒及木马的防御措施,提出树立良好的安全意识是防御病毒的基础,持之以恒、坚持不懈是防御病毒的关键.  相似文献   

13.
本文从“特洛伊木马”病毒进行了个人电脑的原理,如何发现个人电脑中的木马病毒,消除电脑中的木马病毒及木马病毒的预防等几方面进行了阐述,以其减少木马病毒的危害。  相似文献   

14.
病毒、木马在互联网环境下对终端计算机系统造成的危害越来越严重。一个主要的原因是传统访问控制模型将进程作为用户的代理赋予其用户的全部权限,从而导致用户权力被滥用。基于进程的访问控制模型遵循最小特权原则,通过约束进程的权限,避免权限滥用,从而达到阻止计算机病毒、木马在终端中传播和扩散的目的。  相似文献   

15.
随着互联网的普及,特洛伊木马作为一种新型的计算机网络病毒,它比其他病毒对网络环境中计算机信息资源所构成的危害都要大。针对Windows操作系统下"木马"程序的隐身行为及其技术方法进行了分析和归纳研究。  相似文献   

16.
ARP病毒防范初探   总被引:2,自引:0,他引:2  
近一段时间以来,校园网部分用户受到一种名为ARP欺骗木马程序(病毒)的攻击(ARP是“AddressResolution Protocol”“地址解析协议”的缩写),病毒发作时其症状表现为计算机网络连接正常,却无法打开网页;或由于ARP欺骗的木马程序(病毒)发作时发出大量的数据包,导致局域网用户上网不稳定,极大地影响了校园网用户的正常使用,给整个网的安全带来严重的隐患。本人在文中讨论了ARP病毒的故障现象、故障的原理、并给出了用户检查和处理“ARP欺骗”木马的方法。  相似文献   

17.
解析木马病毒及其防范措施   总被引:1,自引:0,他引:1  
分析了木马病毒的特征和行为,并且对该病毒的潜伏方式进行了揭示,在此基础上提出了木马病毒的预防措施,给出了木马病毒的清除方法。  相似文献   

18.
特洛伊木马防范技术探析   总被引:1,自引:0,他引:1  
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。  相似文献   

19.
特洛伊木马隐藏技术分析   总被引:1,自引:0,他引:1  
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。  相似文献   

20.
计算机网络攻防技术作为信息战的重要内容,已日益成为人们关注的焦点。文章借助蠕虫的传播思想,构造了一种可自主传播的蠕虫型木马。首先讨论了蠕虫型木马的结构和工作流程,然后分析了实现的关键技术,最后给出了蠕虫型木马的检测方法。实验结果表明,蠕虫型木马可以在网络攻防中发挥积极作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号