首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
杨春霞  胡丹婷  胡森 《计算机工程》2012,38(15):100-103
利用有向无标度网络描述微博用户的关系,在此基础上建立微博病毒传播模型,研究用户点击率、转发率以及对信息的反应速度等因素对病毒传播的影响。实验结果表明,用户点击恶意链接的行为能促使病毒传播,转发警告信息的行为能抑制病毒扩散,对信息做出反应经历的时间越短,病毒及警告信息传播得越快,并且越早对病毒采取抵制措施,病毒爆发的范围越小。  相似文献   

2.
小河之蓝 《个人电脑》2011,17(12):101-102
在网络病毒疯狂肆虐的今天,使用杀毒软件对付病毒、木马,是最为简单、最为有效的办法。不过,很多病毒、木马相当地狡猾,它们不但会趁杀毒软件没有工作的时候肆意传播,而且还能躲避杀毒软件的“围剿”。为了能够高效抑制病毒木马的传播、扩散,我们需要采取措施,让杀毒软件工作更智能一些!  相似文献   

3.
非核苷类逆转录酶抑制剂抗HIV活性与其分子结构的关系   总被引:2,自引:2,他引:0  
目的:研究非核苷类逆转录酶抑制剂的电子结构与其抑制HIV病毒活性的关系。方法:应用分子力学MM 方法,半经验量子化学MNDO法计算了24个奈韦拉平(nevirapine)类似物的优势构象和电子结构,讨论这类药物的电子结构与其抑制HIV病毒活性的关系。结果:得到其抑制HIV活性与电子结构的定量构效关系方程:pIC50=6.101—53.669Q4 15.980Q7 0.259TA。结果还表明:这类药物抑制HIV病毒活性与药物分子4号位和7号位上的净电荷Q4和Q7有关,分子结构上的4号与7号位是药物作用的活性中心,而分子的扭转角则让分子活性中心处于更适合于与分子结合的位置上,从而产生抑制HIV的活性。结论:所得到的定量构效关系能预测该类化合物的活性,分子中的7号位N和4号位C原子是药物分子的活性中心。  相似文献   

4.
文中根据Barrat等提出的BBV网络的建模思想,考虑网络社团结构特性,构建一种具有社团结构的加权无标度网络模型,利用SI传染病模型,研究该网络模型中权值增长系数和网络社团强度对病毒传播行为的影响。结果表明,权值增长系数增大时,病毒由感染源社团扩散到其他社团的时间变长,进而抑制了网络中的病毒传播。另外,研究还表明,在加权无标度网络中,较弱的社团强度能抑制病毒的传播,这与无权网络中的结论正好相反。  相似文献   

5.
现在针对ARP的攻击,可以说是层次不穷。虽然ARP病毒不会自我复制,也不会主动传播,但是它会频繁向局域网发送虚假的ARP数据包,改变ARP缓存中的网关MAC地址,引发计算机不能正常上网访问故障,影响整个网络的运行稳定性。所以,如何有效抑制ARP病毒攻击,就成为我们每一位网络管理人员必须认真面对的课题了。现在,本文就为各位朋友总结一些制服狡猾ARP病毒的诀窍,希望大家能从中获得帮助!  相似文献   

6.
分析了目前园区网广泛存在的一些网络行为控制的难点,提出一种基于NDIS架构的网络行为控制客户端系统设计思路,利用NDIS架构开发一个专用客户端程序,实现并发连接数控制、本地访问控制、本机网络病毒扩散抑制等功能模块,规范园区网内用户的网络行为,能达到有效降低接入服务器负载,降低网络病毒对园区网内部的冲击,规范用户行为的目的。  相似文献   

7.
提出一个带有局域控制的二维规则网络SIRS模型,理论分析和计算机仿真都表明局域控制能很好地抑制此模型中的病毒传播。研究发现系统状态随时间的演化最终会达到一个稳定状态;病毒的稳态感染比例与传播效率、被控制个体比例和免役个体失去免役能力的概率有关。只有当传播效率大于一个临界值时,病毒才能在网络中持续传播。  相似文献   

8.
现在的病毒非常厉害,不仅驻留系统、破坏文件,而且还会感染硬盘中的所有程序文件,造成病毒无法彻底查杀清除。对付这类文件感染型的病毒,该如何才能完全彻底的清除,抑制病毒的反复重生感染呢?  相似文献   

9.
入侵防御系统的研究与设计   总被引:8,自引:0,他引:8  
本文针对传统的入侵防御系统IPS(IntrusionPreventionSystem)存在的一些问题,提出了一种新型的入侵防御系统。该系统采用多台处理机并行处理的工作方式,并辅助以透明代理、内容过滤技术,能有效地防御DOS、DDOS网络攻击,抑制网络蠕虫病毒的传播。  相似文献   

10.
《电脑爱好者》2011,(5):53-53
现在杀毒软件在清除顽固病毒时,往往很难一次性删除干净,有的病毒文件需要重新启动系统,才会被彻底删除掉。不过,在重启系统的过程中,这些残留病毒文件可能自我复制,并强行抑制杀毒软件的运行。为了对付这些顽固病毒,想方设法防止病毒自我复制是关键;要做到这一点,可以借助“磁盘配额”这个功能,控制病毒向磁盘写入文件,从而禁止病毒自我复制。  相似文献   

11.
基于网络的入侵防御系统   总被引:6,自引:2,他引:4  
基于网络的入侵检测系统(Network-Based Intrusion Detection System,IDS)存在着策略维护困难、防止攻击能力差、攻击响应不及时等局限性。网络入侵防御系统(Intrusion Prevention System,IPS)采用串联工作方式,能有效地防御网络攻击,抑制网络蠕虫病毒的传播,最终对关键网段的保护起重要作用。  相似文献   

12.
该文分析了网络蠕虫的工作机制和扫描策略,根据蠕虫传播时引起的网络流量异常特征,设计了一种检测蠕虫病毒的方案,提出采用无级别分布式检测和SNMP技术抑制蠕虫传播的方法,利用探针检测引起网络流量异常的主机,与中心服务器配合迅速抑制异常流量扩散。实践表明,此方法能够有效地防止网络中蠕虫病毒的传播,保障网络资源的合理使用。  相似文献   

13.
分析PE文件的格式和PE病毒的感染方法,然后讨论PE病毒常用的指令,进而指出一种能检测PE病毒的方法:指令检测法,该方法能有效地检测到已知和未知的PE病毒.  相似文献   

14.
对抗计算机病毒的技术,主要包括:病毒预防技术、病毒检测技术、病毒消除技术和病毒免疫技术。当计算机系统或文件感染病毒时,需要检测和消除病毒。在计算机病毒的对抗中,如果能采取有效的预防措施,就能使系统不染毒,或者使受感染后造成的不可避免的损失达到最小。  相似文献   

15.
当系统可能或者已经染有病毒时,需要检测病毒。系统和文件染毒以后,需要消毒。但是,破坏性病毒一旦沾染了没有副本的程序,便无法医治,隐蔽性病毒和多态性病毒使人难以检测,在与病毒的对抗中,如果能采取有效的预防措施,就能使系统不染毒,或者染毒后能减少损失,是上策。像对待生物病毒一样,应以预防为主,防患于未然,避免染毒以后被动地打针吃药。  相似文献   

16.
本文从分析《90B1》计算机病毒原代码入手,研究该病毒进入系统的过程,向健康机器传播的机制以及对计算机系统的干扰和破坏情况。给出了检测、清除这种病毒的方法,提出了抑制该病毒传播的措施。  相似文献   

17.
随着科技的不断发展,互联网和网络的应用也在飞速的更新,不断换代的计算机给我们带来了便利,但是,有利必有弊,病毒也随之成为了破坏计算机安全的重要问题。面对病毒,一般人都束手无策,只能求助于专业人员,但是只要我们了解一些关于病毒的防范知识,我们就能更好的保护计算机安全,就能尽量的避免病毒带来的损失。本文介绍了病毒的传播与危害,详细探讨如何防范网络病毒。  相似文献   

18.
王江民  丁建平 《电脑》1994,(1):44-47
一、变形病毒的发展趋势 计算机病毒在不断发展,手段越来越高明,结构越来越特别。除了出现的数千种普通的病毒外,还出现了一些变形病毒。变形病毒将会是今后病毒发展主要方向,这应当引起我们的警惕。那么变形病毒是什么样呢? 在这里简略划分以下几类。 病毒都具有一定的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性、恶作剧等其它表现,这些基本特性不能用来决定病毒是属于第几代的。下一代新病毒应该说从质上有大的变化,即下一代病毒在代码组成上具有较强的变化能力,在功能上能接收外来信息、能繁衍新的不同种类病毒、能自我保护、自我修复、  相似文献   

19.
目前全世界流行的病毒大约有8万种,为了便于管理,反病毒公司按照病毒的特性,将病毒进行了分类命名。虽然每个反病毒公司的病毒命名规则都不一样,但大体都是采用前缀命名法来表示一个病毒的,命名形式为:<病毒前缀><病毒名><病毒后缀>。因此,只要了解了病毒的命名规则,用户就能根据一个病毒名来判断该病毒的一些公有特性。  相似文献   

20.
现在病毒横行,以脚本病毒(如欢乐时光、爱虫、库尔尼科娃、Homepage等病毒)流传最为广泛。 其主要的原因是脚本病毒一般是用解释性脚本语言进行编写,病毒容易制造。比如流行的脚本病毒,都会利用视窗系统的开放性,网页文件的通用性等特点。特别是从COM到COM+ 的组件编程思路,一个脚本程序能简单调用功能更大的组件,就能轻松完成一些复杂的功能,使病毒制作进入高级编程阶段,稍微有编程基础的人就能写出病毒来。 同时,象脚本病毒这样的代码,如果不加密,其源程序很轻松被发现,这就容易被一些低级程序员所利用。从  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号