首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
由于病毒技术在不断地更新之中,如今的部分病毒具有自我变形的能力。在面对具有自我变形能力的病毒时,传统的病毒检测方法容易产生漏警和虚警。为了增强杀毒软件对病毒的感知力,使得杀毒软件具有一定的智能性十分必要。  相似文献   

2.
如今的病毒中部分病毒具有了自我变形能力。由于部分病毒能够自动的改变代码表达形式,因此现有的病毒检测算法在检测部分病毒时变得困难。为应对病毒出现的变形技术,病毒研究人员相继提出多种病毒的检测算法。本文的作者在查阅了与病毒相关的文献之后提出了一种新的变形病毒检测算法。该检测算法从判断程序行为的权值角度出发,并结合粒子群技术提出了一种具有一定智能性的病毒检测算法,该算法能够对现有的病毒检测算法有一定补充作用。  相似文献   

3.
刘颖 《电脑学习》1998,(2):39-41
WORD宏病毒虽然出现较晚,但其传播速度和危害毫不差于其他病毒,并出现了所谓的“病毒生产机”,在技术上也逐步采用常规文件型病毒使用的加密变换,多态变形等手法。它是一类感染WORD文档和模板文件的恶性病毒,是一个或多个具有病毒特性的宏的集合。这种集合体能通过DOC或DOT文档进行自我复制和传播。宏病毒具有”隐蔽性”,在系统受感染出现故障之前,用户一般是很难及时发现它的存在。1常见的宏病毒及特点1.病毒代码具有开放性。它是一种用特定的高级语言生成,在一定的环境下以解释方式执行。以往的病毒是以二进制代码形式出现…  相似文献   

4.
随着计算机技术的不断发展,病毒也变得越来越复杂高级。最近几年,病毒的花样层出不穷,如宏病毒和变形病毒。变形病毒每次感染新文件时都会发生变化,因此显得神秘莫测。宏病毒主要感染文档和文档模板。几年前,文档文件都不含可执行代码,因此不会受病毒的感染。现在,应用软件如MS Word和MS Excel已经嵌入了宏命令,病毒就可以通过宏来感染由这些软件创建的文档。 由于Internet的迅速发展,将文件附加在电子邮件中的能力不断提高,世界对计算机的依赖程度也在不断提高,使得病毒的扩散速度相应加快,受感染的范围越来越广。据调查,在1994年中只有约20%的企业受到过病毒的攻击,但是在1997年  相似文献   

5.
《计算机与网络》2007,(14):33-33
病毒传播到目标后,病毒自身代码和结构在空间上、时间上产生了不同的变化,这种病毒被称为是变形病毒。按照反病毒专家对变形病毒给出的定义:我们以下简要划分的变形病毒种类分为四类。  相似文献   

6.
计算机病毒变形技术的出现产生了大量的变形病毒,传统的病毒检测系统在变形病毒检测方面不尽人意.针对该现象,提出了一种消除病毒变形的零转换技术,其中包括消除病毒变形技术常用的垃圾代码的插入、变量重命名、等价语句替换、跳转指令的利用和语句重排等变形转换方法.实验结果表明,该技术能从很大程度上降低病毒变形的个数,程序语句可能出现的平均转换形式个数从转换前的10<'43>降低到10<'3>,达到了提高病毒检测系统性能的目的.  相似文献   

7.
利用HTML5实现网页图表的研究   总被引:1,自引:0,他引:1  
唐彬 《微型电脑应用》2012,28(10):28-30
越来越多的网络应用程序开始使用B/S模式,从网站统计到企业报表,从普通的饼图到复杂的数据表格,越来越多的图表需要在浏览器中进行展示。通过对下一代网页标准HTML5中的一些新特性的研究,展示了通过这些新特性在web图表展示上的应用。  相似文献   

8.
研究基于取向组件的三维本构建模方法,引入能考虑最基本三维变形效应的4类基本元件(Basic Unit,BU),派生出能充分体现局部取向上材料力学特性的组件,基于变形能叠加原理导出宏观刚度矩阵,建立跨尺度的三维本构模型.该模型采用组件和取向密度函数实现对局部取向上材料特性的描述,在此基础上建立经典弹性理论中材料的几类特殊性质的严格定义,研究表明这些定义与经典弹性理论相容.  相似文献   

9.
随着计算机的日益普及、Internet的快速发展和网络覆盖率的不断扩大,计算机病毒产生的速度不断加快,传播的速度也更加便捷和迅速,导致传统的病毒检测技术无法适应这些新变化,有效地防御病毒,所以计算机病毒对网络系统的侵害也越来越大。对于计算机病毒,特别是未知病毒的实时防御是现在确保网络安全亟需解决的一个重要问题,模拟使用生物免疫机制的人工免疫系统是解决该问题的一个方向。该文在学习生物免疫系统工作原理和人工免疫系统研究现状的基础上初步构建了一个基于免疫系统的计算机病毒检测模型。模型的设计思想源于S.Homeyr的ARTIS通用架构,作者针对计算机病毒检测这一特定问题,对模型进行了重新定义和具体设计。该模型具备了免疫系统基本特性,能够识别病毒变种和未知病毒,克服了传统病毒检测工具的不足,反应了免疫系统在病毒检测上的优势。  相似文献   

10.
基于下一代互联网的信息安全产品技术研究   总被引:1,自引:0,他引:1  
文章在简要介绍IPv6协议的基本特性以及主要的IPv6过渡技术的基础上,研究分析了下一代互联网对信息安全产品的影响,提出了在下一代互联网中信息安全产品所要满足的基本要求,以及对信息安全产品的测试重点。文章的研究分析成果为我国下一代互联网产业的加快发展提供了重要的理论基础.为信息安全产品的研发、测试提供了强有力的技术支撑。  相似文献   

11.
每个反病毒公司都有一套自己的病毒命名体系.这导致大家在报导病毒新闻时各执一词.原本是一个病毒,却出现四五个病毒名,使用户无所适从.不知所云更不用说去了解该病毒的特性了。虽然每个反病毒公司的病毒命名规则不同.但大家还是会遵守一些约定俗成的东西.用户只要了解了这些知识.就能根据病毒的英文名大概判断出该病毒的一些特性.并且能很方便地找到病毒的相关资料:  相似文献   

12.
互联网是一个不断生长与消亡的具有小世界与无标度特性的网络。基于此,在聚类系数可变的无标度网络上建立病毒传播模型。研究节点消亡速度、网络平均度、计算机连接度对病毒传播的影响。实验结果表明:节点的消亡速度越快,越能减缓病毒的爆发速度;网络的平均度越大,病毒传播越快;病毒爆发常发生在连接度较高的计算机上。这些结论对于防范病毒在互联网上的传播,具有重要的现实意义。  相似文献   

13.
软件橱窗     
KV300计算机杀毒工具:KV300是经北京市公安局计算机安全监察处审查、认定后的计算机病毒检测、清除软件产品。本软件采用独特的开放式系统,用户自己不需编程序就可以简单方便地不断增加本软件检测和清除计算机病毒的数量。KV300是目前唯一具备开放式和封闭式两套功能的杀病毒软件,使查病毒细致、准确而广泛。利用病毒特征代码过滤器,可以很容易查出部分变形病毒。KV300具有自我检查、自我修复、自我解除所有感染的病毒,即具有金蝉脱壳之功能,确保自身清洁和完整。售价260元  相似文献   

14.
《网络与信息》1999,13(2):58-59
企业范围的病毒防治复杂的多层次病毒防治首先应该考虑在何处安装病毒防治软件。在企业中,重要的数据往往保存在位于整个网络中心结点的文件服务器上,这也是病毒攻击的首要目标。为保护这些数据,网络管理员必须在网络的多个层次上设置全面保护措施。有效的多层保护措施必须具备四个特性:集成性:所有的保护措施必须在逻辑上是统一的和相互配合的。单点管理:作为一个集成的解决方案,最基本的一条是必须有一个安全管理的聚焦点。自动化:系统需要有能自动更新病毒特征码数据库和其它相关信息的功能。多层分布:这个解决方案应该是多层次…  相似文献   

15.
防范ARP攻击     
蠕虫病毒伴随着Internet的发展传播速度越来越快、破坏能力也越来越强,目前ARP攻击技术已经被越来越多的病毒所采用,成为病毒发展的一个新趋势。特别是近期局域网ARP病毒攻击事件出现群体高发期,宁夏马莲台发电厂时常出现网络频繁中断现象。调查发现,主要是因为个别用户计算机感染某种ARP病毒导致。笔者结合自己的一些网络管理经验,对ARP病毒攻击进行了分析和总结,并提出了相应的防范措施。  相似文献   

16.
出版软件     
超级巡警KV100(清华大学版) 3英寸盘片 定价:200元 本软件是一个功能强大的清查病毒软件。现已可清查2800种已知名病毒和其变形病毒,并且能按用户要求备份引导信息,其智能检测系统还可清查多种引导区和文件中的未知病毒,系统的自我保护功能可使本身免受病毒侵扰。用户可以根据其数据格式要求,自升级增加清查病毒和变形病毒的数量。 本软件配有详细的使用说明,是计算机用户必备的工具。  相似文献   

17.
连振国 《微型电脑应用》1997,13(6):91-91,89
目前,随着计算机技术的发展,病毒的威胁也越来越严重了。虽然现在市面上流通着五花八门的杀毒软件,但它们只能清除已知名病毒以及其变形。也就是说,计算机安全软件的开发及更新永远落后于计算机病毒的产生。往往软盘上的计算机病毒用DOS下的格式化命令就能彻底的消除,但对  相似文献   

18.
《信息网络安全》2004,(3):65-67
网络和系统安全已经成为全球通用的热门词汇,病毒、黑客、入侵、攻击这些和安全相关的字眼越来越频繁地出现在各种媒体上。随着Internet的普遍使用,一个依靠网络传输的病毒可以很短时间内感染到全球的脆弱主机上。  相似文献   

19.
最近出现了一种称为W97M.Prilissa.A的病毒,是一种具有自我繁殖功能的病毒,并可通过电子邮件传播并于圣诞节发作。据报道,W97M.Prilissa.A这种将在全球计算机中蔓延的病毒能感染Microsoft Word 97文件,并通过电子邮件的附件形式发送给MS Outlook程序中通讯簿内  相似文献   

20.
徐鹏  陈俊亮 《信息网络》2003,(7):22-25,36
软交换系统是目前下一代网络解决方案中最为广大设备生产商和运营商看好的一种技术。文章从下一代网络的需求出发,阐述了基于软交换的下一代网络的基本架构、应具备的各种特性和优势,论述了软交换技术是实现下一代网络的核心技术,也是通信网络发展的必然趋势,提出了需要进一步解决的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号