共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
在网络病毒疯狂肆虐的今天,使用杀毒软件对付病毒、木马,是最为简单、最为有效的办法。不过,很多病毒、木马相当地狡猾,它们不但会趁杀毒软件没有工作的时候肆意传播,而且还能躲避杀毒软件的“围剿”。为了能够高效抑制病毒木马的传播、扩散,我们需要采取措施,让杀毒软件工作更智能一些! 相似文献
3.
非核苷类逆转录酶抑制剂抗HIV活性与其分子结构的关系 总被引:2,自引:2,他引:0
目的:研究非核苷类逆转录酶抑制剂的电子结构与其抑制HIV病毒活性的关系。方法:应用分子力学MM 方法,半经验量子化学MNDO法计算了24个奈韦拉平(nevirapine)类似物的优势构象和电子结构,讨论这类药物的电子结构与其抑制HIV病毒活性的关系。结果:得到其抑制HIV活性与电子结构的定量构效关系方程:pIC50=6.101—53.669Q4 15.980Q7 0.259TA。结果还表明:这类药物抑制HIV病毒活性与药物分子4号位和7号位上的净电荷Q4和Q7有关,分子结构上的4号与7号位是药物作用的活性中心,而分子的扭转角则让分子活性中心处于更适合于与分子结合的位置上,从而产生抑制HIV的活性。结论:所得到的定量构效关系能预测该类化合物的活性,分子中的7号位N和4号位C原子是药物分子的活性中心。 相似文献
4.
文中根据Barrat等提出的BBV网络的建模思想,考虑网络社团结构特性,构建一种具有社团结构的加权无标度网络模型,利用SI传染病模型,研究该网络模型中权值增长系数和网络社团强度对病毒传播行为的影响。结果表明,权值增长系数增大时,病毒由感染源社团扩散到其他社团的时间变长,进而抑制了网络中的病毒传播。另外,研究还表明,在加权无标度网络中,较弱的社团强度能抑制病毒的传播,这与无权网络中的结论正好相反。 相似文献
5.
帷幄 《数字社区&智能家居》2011,(4)
现在针对ARP的攻击,可以说是层次不穷。虽然ARP病毒不会自我复制,也不会主动传播,但是它会频繁向局域网发送虚假的ARP数据包,改变ARP缓存中的网关MAC地址,引发计算机不能正常上网访问故障,影响整个网络的运行稳定性。所以,如何有效抑制ARP病毒攻击,就成为我们每一位网络管理人员必须认真面对的课题了。现在,本文就为各位朋友总结一些制服狡猾ARP病毒的诀窍,希望大家能从中获得帮助! 相似文献
6.
杨忠明 《数字社区&智能家居》2010,(7X):6119-6120
分析了目前园区网广泛存在的一些网络行为控制的难点,提出一种基于NDIS架构的网络行为控制客户端系统设计思路,利用NDIS架构开发一个专用客户端程序,实现并发连接数控制、本地访问控制、本机网络病毒扩散抑制等功能模块,规范园区网内用户的网络行为,能达到有效降低接入服务器负载,降低网络病毒对园区网内部的冲击,规范用户行为的目的。 相似文献
7.
8.
现在的病毒非常厉害,不仅驻留系统、破坏文件,而且还会感染硬盘中的所有程序文件,造成病毒无法彻底查杀清除。对付这类文件感染型的病毒,该如何才能完全彻底的清除,抑制病毒的反复重生感染呢? 相似文献
9.
10.
11.
基于网络的入侵防御系统 总被引:6,自引:2,他引:4
基于网络的入侵检测系统(Network-Based Intrusion Detection System,IDS)存在着策略维护困难、防止攻击能力差、攻击响应不及时等局限性。网络入侵防御系统(Intrusion Prevention System,IPS)采用串联工作方式,能有效地防御网络攻击,抑制网络蠕虫病毒的传播,最终对关键网段的保护起重要作用。 相似文献
12.
13.
分析PE文件的格式和PE病毒的感染方法,然后讨论PE病毒常用的指令,进而指出一种能检测PE病毒的方法:指令检测法,该方法能有效地检测到已知和未知的PE病毒. 相似文献
14.
15.
刘烁 《网络安全技术与应用》2002,(9):29-32
当系统可能或者已经染有病毒时,需要检测病毒。系统和文件染毒以后,需要消毒。但是,破坏性病毒一旦沾染了没有副本的程序,便无法医治,隐蔽性病毒和多态性病毒使人难以检测,在与病毒的对抗中,如果能采取有效的预防措施,就能使系统不染毒,或者染毒后能减少损失,是上策。像对待生物病毒一样,应以预防为主,防患于未然,避免染毒以后被动地打针吃药。 相似文献
16.
本文从分析《90B1》计算机病毒原代码入手,研究该病毒进入系统的过程,向健康机器传播的机制以及对计算机系统的干扰和破坏情况。给出了检测、清除这种病毒的方法,提出了抑制该病毒传播的措施。 相似文献
17.
胡苏瑶 《计算机光盘软件与应用》2013,(18):151-152
随着科技的不断发展,互联网和网络的应用也在飞速的更新,不断换代的计算机给我们带来了便利,但是,有利必有弊,病毒也随之成为了破坏计算机安全的重要问题。面对病毒,一般人都束手无策,只能求助于专业人员,但是只要我们了解一些关于病毒的防范知识,我们就能更好的保护计算机安全,就能尽量的避免病毒带来的损失。本文介绍了病毒的传播与危害,详细探讨如何防范网络病毒。 相似文献
18.
一、变形病毒的发展趋势 计算机病毒在不断发展,手段越来越高明,结构越来越特别。除了出现的数千种普通的病毒外,还出现了一些变形病毒。变形病毒将会是今后病毒发展主要方向,这应当引起我们的警惕。那么变形病毒是什么样呢? 在这里简略划分以下几类。 病毒都具有一定的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性、恶作剧等其它表现,这些基本特性不能用来决定病毒是属于第几代的。下一代新病毒应该说从质上有大的变化,即下一代病毒在代码组成上具有较强的变化能力,在功能上能接收外来信息、能繁衍新的不同种类病毒、能自我保护、自我修复、 相似文献
19.
20.
董合新 《网络安全技术与应用》2003,(3):42-42
现在病毒横行,以脚本病毒(如欢乐时光、爱虫、库尔尼科娃、Homepage等病毒)流传最为广泛。 其主要的原因是脚本病毒一般是用解释性脚本语言进行编写,病毒容易制造。比如流行的脚本病毒,都会利用视窗系统的开放性,网页文件的通用性等特点。特别是从COM到COM+ 的组件编程思路,一个脚本程序能简单调用功能更大的组件,就能轻松完成一些复杂的功能,使病毒制作进入高级编程阶段,稍微有编程基础的人就能写出病毒来。 同时,象脚本病毒这样的代码,如果不加密,其源程序很轻松被发现,这就容易被一些低级程序员所利用。从 相似文献