共查询到20条相似文献,搜索用时 93 毫秒
1.
朱俚治 《电脑编程技巧与维护》2014,(18):95-97
由于病毒技术在不断地更新之中,如今的部分病毒具有自我变形的能力。在面对具有自我变形能力的病毒时,传统的病毒检测方法容易产生漏警和虚警。为了增强杀毒软件对病毒的感知力,使得杀毒软件具有一定的智能性十分必要。 相似文献
2.
如今的病毒中部分病毒具有了自我变形能力。由于部分病毒能够自动的改变代码表达形式,因此现有的病毒检测算法在检测部分病毒时变得困难。为应对病毒出现的变形技术,病毒研究人员相继提出多种病毒的检测算法。本文的作者在查阅了与病毒相关的文献之后提出了一种新的变形病毒检测算法。该检测算法从判断程序行为的权值角度出发,并结合粒子群技术提出了一种具有一定智能性的病毒检测算法,该算法能够对现有的病毒检测算法有一定补充作用。 相似文献
3.
WORD宏病毒虽然出现较晚,但其传播速度和危害毫不差于其他病毒,并出现了所谓的“病毒生产机”,在技术上也逐步采用常规文件型病毒使用的加密变换,多态变形等手法。它是一类感染WORD文档和模板文件的恶性病毒,是一个或多个具有病毒特性的宏的集合。这种集合体能通过DOC或DOT文档进行自我复制和传播。宏病毒具有”隐蔽性”,在系统受感染出现故障之前,用户一般是很难及时发现它的存在。1常见的宏病毒及特点1.病毒代码具有开放性。它是一种用特定的高级语言生成,在一定的环境下以解释方式执行。以往的病毒是以二进制代码形式出现… 相似文献
4.
随着计算机技术的不断发展,病毒也变得越来越复杂高级。最近几年,病毒的花样层出不穷,如宏病毒和变形病毒。变形病毒每次感染新文件时都会发生变化,因此显得神秘莫测。宏病毒主要感染文档和文档模板。几年前,文档文件都不含可执行代码,因此不会受病毒的感染。现在,应用软件如MS Word和MS Excel已经嵌入了宏命令,病毒就可以通过宏来感染由这些软件创建的文档。 由于Internet的迅速发展,将文件附加在电子邮件中的能力不断提高,世界对计算机的依赖程度也在不断提高,使得病毒的扩散速度相应加快,受感染的范围越来越广。据调查,在1994年中只有约20%的企业受到过病毒的攻击,但是在1997年 相似文献
5.
6.
秦晓倩 《计算机工程与设计》2009,30(4)
计算机病毒变形技术的出现产生了大量的变形病毒,传统的病毒检测系统在变形病毒检测方面不尽人意.针对该现象,提出了一种消除病毒变形的零转换技术,其中包括消除病毒变形技术常用的垃圾代码的插入、变量重命名、等价语句替换、跳转指令的利用和语句重排等变形转换方法.实验结果表明,该技术能从很大程度上降低病毒变形的个数,程序语句可能出现的平均转换形式个数从转换前的10<'43>降低到10<'3>,达到了提高病毒检测系统性能的目的. 相似文献
7.
利用HTML5实现网页图表的研究 总被引:1,自引:0,他引:1
越来越多的网络应用程序开始使用B/S模式,从网站统计到企业报表,从普通的饼图到复杂的数据表格,越来越多的图表需要在浏览器中进行展示。通过对下一代网页标准HTML5中的一些新特性的研究,展示了通过这些新特性在web图表展示上的应用。 相似文献
8.
研究基于取向组件的三维本构建模方法,引入能考虑最基本三维变形效应的4类基本元件(Basic Unit,BU),派生出能充分体现局部取向上材料力学特性的组件,基于变形能叠加原理导出宏观刚度矩阵,建立跨尺度的三维本构模型.该模型采用组件和取向密度函数实现对局部取向上材料特性的描述,在此基础上建立经典弹性理论中材料的几类特殊性质的严格定义,研究表明这些定义与经典弹性理论相容. 相似文献
9.
随着计算机的日益普及、Internet的快速发展和网络覆盖率的不断扩大,计算机病毒产生的速度不断加快,传播的速度也更加便捷和迅速,导致传统的病毒检测技术无法适应这些新变化,有效地防御病毒,所以计算机病毒对网络系统的侵害也越来越大。对于计算机病毒,特别是未知病毒的实时防御是现在确保网络安全亟需解决的一个重要问题,模拟使用生物免疫机制的人工免疫系统是解决该问题的一个方向。该文在学习生物免疫系统工作原理和人工免疫系统研究现状的基础上初步构建了一个基于免疫系统的计算机病毒检测模型。模型的设计思想源于S.Homeyr的ARTIS通用架构,作者针对计算机病毒检测这一特定问题,对模型进行了重新定义和具体设计。该模型具备了免疫系统基本特性,能够识别病毒变种和未知病毒,克服了传统病毒检测工具的不足,反应了免疫系统在病毒检测上的优势。 相似文献
10.
11.
每个反病毒公司都有一套自己的病毒命名体系.这导致大家在报导病毒新闻时各执一词.原本是一个病毒,却出现四五个病毒名,使用户无所适从.不知所云更不用说去了解该病毒的特性了。虽然每个反病毒公司的病毒命名规则不同.但大家还是会遵守一些约定俗成的东西.用户只要了解了这些知识.就能根据病毒的英文名大概判断出该病毒的一些特性.并且能很方便地找到病毒的相关资料: 相似文献
12.
互联网是一个不断生长与消亡的具有小世界与无标度特性的网络。基于此,在聚类系数可变的无标度网络上建立病毒传播模型。研究节点消亡速度、网络平均度、计算机连接度对病毒传播的影响。实验结果表明:节点的消亡速度越快,越能减缓病毒的爆发速度;网络的平均度越大,病毒传播越快;病毒爆发常发生在连接度较高的计算机上。这些结论对于防范病毒在互联网上的传播,具有重要的现实意义。 相似文献
13.
14.
15.
陈瑞华 《数字社区&智能家居》2010,6(22):6203-6204
蠕虫病毒伴随着Internet的发展传播速度越来越快、破坏能力也越来越强,目前ARP攻击技术已经被越来越多的病毒所采用,成为病毒发展的一个新趋势。特别是近期局域网ARP病毒攻击事件出现群体高发期,宁夏马莲台发电厂时常出现网络频繁中断现象。调查发现,主要是因为个别用户计算机感染某种ARP病毒导致。笔者结合自己的一些网络管理经验,对ARP病毒攻击进行了分析和总结,并提出了相应的防范措施。 相似文献
16.
17.
目前,随着计算机技术的发展,病毒的威胁也越来越严重了。虽然现在市面上流通着五花八门的杀毒软件,但它们只能清除已知名病毒以及其变形。也就是说,计算机安全软件的开发及更新永远落后于计算机病毒的产生。往往软盘上的计算机病毒用DOS下的格式化命令就能彻底的消除,但对 相似文献
18.
19.
20.
软交换系统是目前下一代网络解决方案中最为广大设备生产商和运营商看好的一种技术。文章从下一代网络的需求出发,阐述了基于软交换的下一代网络的基本架构、应具备的各种特性和优势,论述了软交换技术是实现下一代网络的核心技术,也是通信网络发展的必然趋势,提出了需要进一步解决的问题。 相似文献