首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。  相似文献   

2.
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。  相似文献   

3.
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题.本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想.  相似文献   

4.
抗PC机病毒的对策KevinBosworth著毕耕译(哈尔滨科学技术大学)1前言计算机病毒已成了’特洛尹木马代码’和”滴管程序”等“有害代码”族的一部分,是Pc机用户十分注意的问题,目前病毒的种类和发作率都在增加.这种情况,对PC机用户是不利的,特别...  相似文献   

5.
木马是一种具有悠久传统且不断更新的网络攻击方式,随着网络技术的发展,木马出现了很多新的攻击和生存模式,对互联网安全造成了很大的危害。本文介绍了木马的基本定义,分析了其工作机制和功能结构,着重讨论了其植入、隐藏和检测方式,指明了其发展趋势。  相似文献   

6.
"木马"病毒的分析、检测与防治   总被引:3,自引:0,他引:3  
讨论对计算机安全危害极大的“木马”病毒的工作原理。从启动方式、通信方式和传播方式多方面进行了探讨,并对检测、清除和预防“木马”病毒提出了可行的方法。  相似文献   

7.
计算机病毒传播机理分析   总被引:2,自引:0,他引:2  
通过对计算机病毒的危害形式、病毒的寄生方式与传播途径的分析,讨论了病毒程序的构成和工作机理。阐述了病毒变化的新动向,探讨反病毒采用的新技术以及预防计算机病毒应注意的问题。  相似文献   

8.
计算机病毒对抗是一种新型电子战,连信息技术最发达的美国也非常害怕,担心自己比地球上的任何一个国家都容易受到袭击。研究计算机病毒对抗的内涵、特点以及计算机病毒的攻击和防御方式,有助于发展我军的秘密电子战能力,并通过积极开展计算机病毒攻防对抗演习,逐渐积累我军的计算机病毒攻防对抗能力。  相似文献   

9.
木马的危害在于攻击可以通过木马程序破坏及控制被攻击的计算机,如上传下载件,进行件删除、更改,修改系统配置等操作。通过安装防木马软件、扫描端口、安装补丁程序等措施可以有效防止木马的植入,确保网络安全。  相似文献   

10.
随着计算机和网络技术的迅猛发展和广泛应用,人们充分享受到了互联网给其工作和生活带来的巨大便利,人类社会对计算机系统和信息网络的依赖性也越来越大。然而据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏,将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。  相似文献   

11.
杨辰 《商品与质量》2013,(28):20-21
手机病毒"现身"与计算机病毒一样,手机病毒也是由计算机程序编写而成,具有传播功能,可利用发送普通短信、彩信、上网浏览、下载软件、铃声等方式实现网络到手机、或者手机与手机之间传播,它可通过自身复制来感染正常文件;具有类似计算机病毒的危害特征,包括死机、关机、删除存储信息、向外发送垃圾邮件、拨打电话等。  相似文献   

12.
蠕虫是一种通过网络传播的恶性病毒,其发作时产生大量的异常单播、广播或组播流,往往造成网络瘫痪。为了防止这一情况发生.可以在网络交换机上进行设置来限制异常流量,保证正常流量的带宽,使网络能在一定程度上抑制蠕虫病毒危害,确保网络在带毒情况下仍然能正常运行。  相似文献   

13.
硬件木马技术研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
集成电路芯片在设计、制造及使用过程中都可能会被植入硬件木马,电子设备的安全受到极大威胁。近年来,硬件木马的设计和检测技术逐渐受到重视,已成为研究热点。首先分析了硬件木马的特性和概念,然后在介绍硬件木马主要分类方法的基础上,提出了用于评价硬件木马隐藏特性的功能分散粒度、激活概率和阈值功耗等衡量指标。探讨了几种典型硬件木马的设计思路和检测方法,分析了硬件木马检测方法存在的问题与面临的挑战,最后对硬件木马相关技术的研究与发展提出建议。  相似文献   

14.
ICMP反弹式木马技术是目前新兴的木马技术之一。该技术采用ICMP协议,由木马服务器端发送ICMP请求,木马客户端进行ICMP响应,具有很好的隐蔽性和较好的防火墙穿越能力。本文主要是对ICMP反弹式木马技术进行研究和分析,并实现了一款ICMP反弹式木马。  相似文献   

15.
三种构建无尺度蠕虫网络的蠕虫传播模型   总被引:4,自引:0,他引:4  
鉴于无尺度网络的健壮性和小世界特性是蠕虫网络的理想特征,提出以无尺度网络的形式构建蠕虫网络。结合蠕虫的传播特性,设计了三种构建无尺度蠕虫网络的蠕虫传播模型。传播模型基于蠕虫网络中节点的度数、适应度等参量,选择合适的蠕虫节点与网络中新感染蠕虫的主机建立连接。理论分析和模拟实验表明,传播模型所生成的蠕虫网络为无尺度网络。  相似文献   

16.
由于硬件木马对芯片的安全性构成了严重威胁,所以研究了分块制造防护芯片遭受硬件木马攻击时的效果。首先提出了分块制造下硬件木马的攻击模型;其次针对此攻击模型提出了两种可能的攻击方法,即改进的近似攻击和基于遗传算法的攻击。这两种方法分别利用了芯片后端设计过程泄露的不同物理信息。实验结果表明,两种攻击方法都能有效地对分块制造下的芯片进行硬件木马植入,其中基于遗传算法的攻击准确率可达到78.62%。同时表明分块制造本身在防护硬件木马攻击上的安全性是不够的,需要采取更多的措施提升分块制造的安全性。  相似文献   

17.
分析了计算机病毒的分类及其特性,着重剖析了计算机病毒的程序结构,提出了计算机病毒的防范、检测和消除的方法。  相似文献   

18.
计算机病毒演化模型及分析   总被引:1,自引:0,他引:1  
计算机病毒的演化特性可为反病毒技术的改进与提高提供研究思路,使其防毒于未然。该文借鉴人工生命的思想,从计算机病毒的生命特征层面分析计算机病毒的演化特性,建立了一种基于免疫遗传算法的计算机病毒演化模型,给出了计算机病毒的形式化定义以及计算机病毒演化算子的数学模型,模拟了计算机病毒的繁殖演化过程。仿真实验结果表明,计算机病毒及其演化将长期存在。最后,从计算机病毒演化的角度讨论了计算机病毒的防御策略。  相似文献   

19.
介绍了计算机病毒的发展史、现状和表现现象,分析了计算机病毒的编制技术并讨化了计算机病毒的防范技术。  相似文献   

20.
作为一种重要的网络空间安全威胁,计算机病毒及其生存与繁衍一直是网络空间安全领域研究热点。该文借鉴生物基因理论和人工生命思想,提出了一种基于基因理论的计算机病毒进化模型:给出了计算机病毒形式化定义,构建了计算机病毒在基因、DNA、染色体等3个层次的进化数学模型,以模拟计算机病毒在自然选择中的进化模式。仿真实验表明,即使遭遇严酷的外部环境,具有算法特性与生命特性的计算机病毒仍具极强的进化能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号