首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
1计算机病毒总体情况 2012年2月,国家计算机病毒应急处理中心共发现病毒691568个,比1月上升14.3%,新增病毒103774个,比1月上升9.5%,感染计算机34184670台,比1月上升5.8%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。  相似文献   

2.
随着计算机网络信息技术的不断创新与普及应用,社会对于计算机网络技术方面的人才需求越来越大。很多高校已经开设了"计算机网络技术"课程,但是很多高校仍然采用传统的"灌输式"教学模式,远远无法满足新课程改革的要求。该文主要分析了当前"计算机网络技术"课程教学中存在的主要问题,并且提出了可行性的改革与实践建议。  相似文献   

3.
“2000年问题”,又叫做“2000年病毒”、“电脑千年问题”或“千年病毒MilenniumBug",一般简称为“Y2K”。由于计算机用两位数表示年份,到2000年时会把2000误认作1900,如果不能在事发前予以排除,届时计算机网络中一切与日期有关...  相似文献   

4.
简要介绍了计算机网络病毒的特点与危害,提出了计算机网络病毒的防治原则与预防措施。  相似文献   

5.
计算机技术已经成为现代社会人们生活、工作中不可缺少的一部分,以此为基础的计算机网络也成为人们之间最主要的沟通方式。计算机技术快速发展的同时,网络病毒也同样在迅速的蔓延,网络病毒具有隐蔽性强、破坏性大的特点,因此,计算机网络病毒的出现给计算机网络的安全带来了严重的威胁。本文将从防范网络病毒的角度,为维护计算机网络安全提出几点建议。  相似文献   

6.
计算机网络病毒防御体系的构建已成为目前安全上网的迫切需求,数据挖掘应用于网络病毒安全防御系统是提高计算机网络安全的新思路.文中从网络病毒的基本特征出发,结合数据挖掘技术,探讨数据挖掘在计算机网络病毒防御中的有效应用.  相似文献   

7.
计算机网络病毒传播模型SIRH   总被引:1,自引:0,他引:1  
计算机网络病毒传播模型是研究计算机网络病毒的手段和工具。SIR模型是仿照生物流行病传播机制而建立的病毒传播模型。本文从计算机网络病毒传播的实际情况出发,通过分析SIR模型的不足,提出了一种在计算机网络中具有病毒防范、病毒免疫措施的网络病毒传播模型。SIRH考虑了网络病毒重复感染这种人为因素对网络病毒传播的影响。仿真实验验证了SIRH的有效合理性。  相似文献   

8.
雷冰 《福建电脑》2011,27(11):154-155
计算机病毒是困扰计算机系统安和网络发展的一个重要问题,蠕虫病毒和木马病毒最为常见,其中"威金"和"ARP"病毒比较难处理。本文详细介绍了"威金"和"ARP"病毒的主要破坏方式和处理方法,并根据计算机病毒的特点提出了一些行之有效的防范措施,以便于减少计算机病毒的危害。  相似文献   

9.
简要介绍了计算机网络病毒的特点与危害,提出了计算机网络病毒的防治原则与预防措施。  相似文献   

10.
当前全球计算机网络的普及程度越来越高,万物互联的发展趋势也越来越快,但网络病毒也随之发展起来,网络技术越先进,病毒的产生与传播情况也越复杂,人们对于病毒的防范难度越来越大.病毒的破坏性越来越强,一旦计算机遭受了网络病毒的袭击,就会对计算机系统安全构成威胁,甚至会给用户带来巨大的经济损失.数据挖掘技术是一种互联网新型技术,打破了传统计算机的空间和时间限制,因此,数据挖掘技术在计算机网络病毒防范中的应用十分必要.  相似文献   

11.
特洛伊木马防范技术探析   总被引:1,自引:0,他引:1  
特洛伊木马作为黑客常用的一种攻击工具,对计算机网络安全构成严重威胁。深入地研究木马技术,对防范木马攻击具有重要意义。本文介绍了木马的定义和功能及其工作原理,重点分析了木马的种植方式和隐藏技术,并对木马攻击提出了相应的清除方法和防范措施。  相似文献   

12.
Linux下木马技术研究   总被引:1,自引:0,他引:1  
木马技术是网络安全的重要方面,也是网络攻防中获取信息的重要途径。从本质上讲,木马就是一个网络服务程序,由客户端进行控制,来执行某些特定的命令。但是由于其应用场合的特殊性,使得木马的设计实现在很多方面有别于普通的服务程序,其中最主要的是隐藏技术、控制手段和信息获取等三方面,本文将从这些方面着重讨论Linux环境下的木马技术。  相似文献   

13.
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。  相似文献   

14.
特洛伊木马隐藏技术研究及实践   总被引:20,自引:1,他引:19  
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。  相似文献   

15.
随着网络安全问题日益严重,网络攻击手段层出不穷。特洛伊木马程序作为一类主要的恶意代码,在侵犯个人隐私、远程监控他人电脑方面给计算机用户带来巨大困扰。实现一个分布式的木马程序检测系统,将深度包检测技术应用到检测木马程序上,使用正则表达式匹配攻击模式检测木马程序,加强了网络的安全。  相似文献   

16.
针对网络上木马泛滥的现状,结合主流操作系统的发展和变迁,概述木马的发展过程,并分析木马的基本运行原理。结合TCP/IP协议和Windows的内部运行原理,以套接字和钩子函数的编程知识为基础,剖析木马编程所涉及到的一些底层编程原理,着重分析客户机/服务器型木马。并详细分析主机感染木马以后,所表现出的症状与这些底层编程原理的联系,可以作为检测木马的依据。最后概述木马的发展现状和未来的发展趋势。  相似文献   

17.
计算机木马是隐藏在计算机里的恶意软件,需要进行清除,保证计算机的正常运行以及数据安全。计算机木马的判定比较困难,针对这一问题,提出了行为序列灰色模糊判定下计算机木马检测的方法。探讨具体判定方法,对计算机网络通信、开机启动、隐藏运行以及自我防护方面的木马程序进行检测,实现计算机正常程序和木马程序的有效区分。讨论检测木马的原理,为提高计算机安全性提供保障。  相似文献   

18.
网络逐渐走进了千家万户,网络在带给我们方便的同时也带给了我们烦恼.病毒、木马的横行,已经严重影响到工作和生活,就电脑中毒症状、病毒、木马入侵途径以及日常防范3个方面进行探讨.  相似文献   

19.
针对传统木马检测方法对未知木马识别能力低下的缺陷,结合行为监控和人工免疫学,建立并实现了一个基于Linux的未知木马检测系统。该系统具备自主检测和自学习功能,结合内容检测,利用网络监控检测局域网内部计算机的木马存在情况。实验测试表明,该系统降低了检测的漏报率,具有良好的检测效果。  相似文献   

20.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号