首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
传染是计算机病毒的主要持征之一.病毒的传染不仅提高了病毒的存活率,而且对计算机系统资源造成破坏和威胁。为了分析计算机病毒在计算机内的微观传染规律.在分析病毒传染机制的基础上,结合当前操作系统的特点,建立和分析了计算机病毒在单个计算机系统内的随机传染模型。得出结论:在单进程操作系统环境下,病毒的感染数量呈线性增长,感染强度相对稳定;在多进程操作系统环境下.病毒的感染数量和感染强度都呈e的指数级增长。最后提出了反病毒传染技术的发展趋势。  相似文献   

2.
目前,各种各样的计算机病毒无处不在,只要病毒存在于计算机系统中,就无法彻底和进程脱离关系,因此查看系统中活动的进程,就成为我们检测病毒最直接的方法。该文从计算机操作系统的进程入手,分析计算机病毒的感染原理与启动方式,介绍了进行程管理中容易被计算机病毒侵犯和伪装的程序,从进程管理方面谈了病毒的诊断和查杀。  相似文献   

3.
目前,各种各样的计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。只要病毒存在于计算机系统中,就无法彻底和进程脱离关系,即使是采用了隐藏技术,也还是能够从计算机系统进程中找到它的存在,因此查看系统中活动的进程,就成为我们检测病毒最直接的方法。该文从计算机操作系统的进程入手,通过常被病毒冒充的进程实例来探讨解决计算机病毒的方法。  相似文献   

4.
计算机病毒的传染方式可以有两种:一种是直接传染,即一个病毒 CV直接传染给 P1, P2, P3,…等多个程序;另一种是间接传染,即病毒 CV先传染给程序 P1,带病毒的 P1再把 CV传染给程序 P2,…。   事实上,计算机病毒是交叉的以上述两种方式传染蔓延,故使病毒能以指数级的速度迅速扩散,造成大范围的危害。   计算机病毒对计算机系统的危害是多种多样的,主要表现在以下几个方面:   ( 1)破坏磁盘的文件分配表( FAT),造成用户磁盘上的信息丢失;   ( 2)修改内存中操作系统的有关参数或 CMOS中的信息,使系统无法…  相似文献   

5.
如何防治计算机网络病毒   总被引:1,自引:0,他引:1  
以往的计算机病毒仅侵入DOS等单机操作系统,但病毒的恶作剧者,现在已将病毒侵入到计算机网络的服务器上.在网络环境下,计算机病毒可以按指数增长模式进行再生.病毒侵入到计算机网络,可以导致计算机效率急剧下降,系统资源遭到严重破坏,短时间内造成网络系统的瘫痪,因此,网络环境下病毒防治已成为计算机病毒防治领域的研究重点.一、网络病毒防治技术的产生目前市场上流行的防治病毒产品种类繁多、性能互异,且各种防治病毒系统产品之间的竞争也异常激烈,但大多是针  相似文献   

6.
2007年上半年病毒情况综述进入2007年以来病毒发展异常活跃,与2006年平稳的发展态势有所不同,2007年上半年病毒发展迅速,以"熊猫烧香"为首的复合型病毒成为病毒传播的主流。由于年初海底光缆损毁导致国外杀毒软件无法升级,用户操作系统无法及时升级补丁,无疑给了计算机病毒制作者们一个极好的机会,计算机病毒数量大幅增长,尤其是传播速度快,感染范围广的恶性病毒大量增长;复合型病毒越来越多,将病毒与木马、恶意代码相结合,利用病毒挂马、传播恶意代码已成为病毒制作的趋势。预计近期内仍将持续沿该方向发展。  相似文献   

7.
随着计算机网络技术的迅猛发展及其在学校内的广泛应用,计算机系统面临着病毒的威胁和存在安全隐患,这就给网络管理中心,机房管理和系统维护人员提出了新的研究课题,即如何提高系统抵御病毒攻击的本领及如何弥补操作系统的漏洞,该文针对计算机病毒和Windows家族系统漏洞提出了自己的设计方案。  相似文献   

8.
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网页病毒和Win32 PE病毒4类,分别就它们对系统注册表实施修改的原理进行了分析,然后给出了利用系统注册表清除计算机病毒的一般方法,并简要列出了对系统注册表本身的几种常用的安全设置,在文章的最后讨论了Windows平台下计算机病毒修改注册表的共同特点。  相似文献   

9.
近年来,由于计算机应用的普及,以及互联网的广泛应用,全球计算机病毒呈爆炸性增长,导致了多次病毒爆发,这也反映出目前计算机系统和网络应用中的问题,计算机病毒已经成为全球性的安全问题。 亚洲地区,特别是中国内地,由于计算机普及较快,人们的安全意识相对不够高,因此对计算机病毒的防范相对薄  相似文献   

10.
对抗计算机病毒的技术,主要包括:病毒预防技术、病毒检测技术、病毒消除技术和病毒免疫技术。当计算机系统或文件感染病毒时,需要检测和消除病毒。在计算机病毒的对抗中,如果能采取有效的预防措施,就能使系统不染毒,或者使受感染后造成的不可避免的损失达到最小。  相似文献   

11.
本文针对Macintosh机,从病毒的定义和Macintosh操作系统出发,着重分析介绍了Macintosh机病毒的传染机制和预防方法。  相似文献   

12.
一种防范Win9X下文件型病毒的方案   总被引:1,自引:2,他引:1       下载免费PDF全文
在剖析了CIH等文件型病毒机理的基础上,针对计算机病毒最本质的特征-传染机制,本文提出一种防洪Win9X平台下文件型病毒的方案,相对于现有的杀毒软件,本方案具有不需要任何病毒库、即时查毒、防范未知病毒等多种特点。  相似文献   

13.
文章介绍了计算机病毒的感染、传播及如何获得系统控制权的机理,论述了计算机各种病毒的概念以及新一代计算机病毒的特点及发展趋势,并针对这些病毒提出了基于命令式的预防病毒方案,最后给出了最新的病毒检测及查杀技术,并简要介绍了防火墙、入侵者检测系统等防御病毒攻击的技术。  相似文献   

14.
近年来随着电脑的普及和网络的迅猛发展,计算机病毒呈现愈演愈烈的趋势。电子邮件、QQ、浏览器已成为人们相互学习和交流的工具。然而.这些工具也随之成为计算机网络病毒的重要传播媒介。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题,该文分析了当前计算机病毒的特点、传播途径及感染后的主要症状。针对这一琬象提出了相应的防范措施。  相似文献   

15.
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。  相似文献   

16.
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。  相似文献   

17.
We introduce a probability model for populations of cells and viruses that interact in the presence of an anti-viral agent. Cells can be infected by viruses, and their longevity and ability to avoid infection are modified if they survive successive attacks by viruses. Viruses that survive the effect of the anti-viral agent may find that their ability to survive a future encounter with molecules of the anti-viral agent is modified, as is their ability to infect a healthy cell. Additionally, we assume that the anti-viral agents can be a cocktail with different proportions of agents that target different strains of the virus. In this paper, we give the state equations for the model and derive its analytical solution in steady state. The solution then provides insight into the appropriate mix or “cocktail” of anti-viral agents that can be designed to deal with the virus' ability to mutate. In particular, the analysis shows that the concentration of anti-viral agent by itself does not suffice to ultimately control the infection, and that it is important to dose a mix of anti-viral agents so as to target each strain of virus in a specific manner, taking into account the ability of each virus strain to survive in the presence of the anti-viral agents. Models of this kind may eventually lead to the computer aided design of therapeutic protocols or drug design.  相似文献   

18.
一般性计算机病毒代码分析和检测方法   总被引:1,自引:0,他引:1  
一般性计算机病毒代码依赖于系统特殊的API函数进行感染、传播和隐藏,并使用多种代码保护机制,给病毒代码的查杀带来较大的不便。通过长期的查杀实践,总结出了一般性计算机病毒代码的分析和检测方法。  相似文献   

19.
目前计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。网络环境下的计算机病毒更是成为困扰计算机系统安全和网络发展的难题。本文从计算机病毒的特点入手,初步探讨了计算机病毒的防范策略。  相似文献   

20.
We present a novel classification of computer viruses using a formalised notion of reproductive models based on Gibson’s theory of affordances. A computer virus reproduction model consists of: a labelled transition system to represent the states and actions involved in that virus’s reproduction; a notion of entities that are active in the reproductive process, and are present in certain states; a sequence of actions corresponding to the means of reproduction of the virus; and a formalisation of the actions afforded by entities to other entities. Informally, an affordance is an action that one entity allows another to perform. For example, an operating system might afford a computer virus the ability to read data from the disk. We show how computer virus reproduction models can be classified according to whether or not any of their reproductive actions are afforded by other entities. We give examples of reproduction models for three different computer viruses, and show how reproduction model classification can be automated. To demonstrate this we give three examples of how computer viruses can be classified automatically using static and dynamic analysis, and show how classifications can be tailored for different types of anti-virus behaviour monitoring software. Finally, we compare our approach with related work, and give directions for future research.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号