首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着移动互联网技术的不断发展,为人们的生活、工作带来了极大的便利,相比于传统的互联网,移动互联技术突破了时间和空间的限制,使人们能够随时随地的进行网络访问,然而,网络病毒的出现严重地影响了人们的网上生活,不仅破坏了人们的移动设备运行,同时也侵害了人们的财产与隐私等,现阶段网络病毒在移动互联网中的传播主要为通过E-mail正文、依附在E-mail附件中、网络病毒获取电脑系统操作主动权、无线技术传播、移动存储装置传播、短信与彩信传播以及GPRS、EDGE等无线技术传播等。  相似文献   

2.
新近推出的方正熊猫入侵防护TruPrevent企业版采用了新一代的防护技术,它比传统的检测系统更加智能化,能在第一时间发现新的威胁,并阻断企图越过传统防病毒软件的未知病毒的攻击,不管该未知病毒是以下列何种方式传播:外围设备、局域网共享资源、电子邮件E-mail、互联网。方正熊猫入侵防护TruPrevent企业版是市场上唯一一款集已知和未知威胁防护于一身的入侵防护软件,能最大程度地抵御病毒、木马、蠕虫等网络威胁。  相似文献   

3.
分布式蠕虫流量检测技术   总被引:2,自引:0,他引:2  
分析了网络蠕虫病毒的传播特点和已有的检测方法,针对慢速传播蠕虫病毒,提出了基于流量异常传播序列的检测算法,并通过分布式系统结构,综合多个子网的检测结果,进一步提高检测准确率。模拟实验证明:该算法可以根据流量特征,在蠕虫病毒慢速传播的早期检测到该病毒的传播行为,并获得传播所用网络协议和目标端口。  相似文献   

4.
Autorun病毒是一种具有代表性的常见病毒,是通过Autorun.inf文件进行传播。利用W indows的自动运行功能在打开U盘的同时自动运行Autorun盘病毒。详细分析了基于Autorun的计算机病毒原理,并根据Autorun病毒的原理设计了一个病毒程序,且提出了解决该病毒的预防方法和删除方法。  相似文献   

5.
在当前科技迅猛发展的时代背景之下,为了更为合理有效的预防以及控制计算机病毒的传播,本文拟出了一个计算机病毒网络传播模型,且利用该模型研究分析除了病毒的演化过程,运用动力学的方法探讨了该模型的稳定性能,并将其仿真度进行了验证。在常规理论分析的基础之上,使用统计模拟方法利用该模型方针了病毒对于传播率的科学演化选择,其最终仿真结果表明,繁琐复杂的生态背景更有助于小传播率的病毒进行扩散传播。希望借助此文内容,能够为计算机病毒网络的控制防范提供可靠的保障。  相似文献   

6.
1 前 言 随着我台全台网的建立,从根本上改变了以往传统的运作模式,节目以文件传递取代了磁带,最大限度实现信息流通、跨平台跨频道资源共享和高效管理,并为运作、管理、应用提供了先进完善的技术手段,使节目的业务处理更加高效率、高质量.但同时也带来了安全隐患,因为全台网也是标准网络,也存在网络安全问题.一个封闭的网络如果感染了病毒,病毒只会在该网络内部进行传播,但是如果这个网络和别的网络有连接,则病毒就有可能通过网络边界传播到与之相连的网络中,例如"计算机蠕虫"、"冲击波"等病毒就通过计算机网络传播,利用网络从一台机器的内存传播到其它机器的内存,病毒将自身通过网络向外发送.一旦某个网络节点感染了病毒,病毒就会在网络内部迅速蔓延,并通过网络边界传播到其他网络,继而扩散到全台网,那样后果将会非常严重.网络之间简单互联,在数据交换的同时必然导致病毒、攻击在网络间相互传播.因此,很有必要在网络中建立一个安全系统,确保电视节目制作与播出顺利开展.  相似文献   

7.
安安全全把网上   总被引:1,自引:0,他引:1  
网络时代的新世纪很不太平,据报道,全球平均每二十秒就发生一次网上入侵事件,黑客和E-mail病毒、各种网络炸弹,例如IP炸弹、ICQ炸弹、E-mail炸弹和新闻组炸弹等更是无处不在,上网冲浪安全第一,学一学网上自我保护还是很重要的,没准哪天您就能用上!  相似文献   

8.
相信大家都已听到Ilove you这个E-mail病毒的消息啦,它已在多个国家大行其道,不少知名的大公司也中了招.据说国内也有很多人中了毒.当然啦,如果收到一封I love You的E-mail,大家自然都想看看啦.谁让你等网人都这么年轻、还都有浪漫之心呢?应该承认,这个病毒的名子起得好,抓住了人类的心理.如果改名为I love You very much、Marry you、Marry me等,真不知还得毒倒多少人?  相似文献   

9.
1出现手机病毒的原因手机的许多功能的实现,要依赖于机器中的微型计算机系统。既然是计算机,就必然有操作系统和应用软件。从这一点来说,受到计算机病毒侵害也就不足为怪了。而手机更可以通过电波而被传染。横行互联网的计算机病毒下一个入侵目标是手机和移动上网设备(PDA),最终侵入上网电视和其他上网家电。目前,已出现通过短信息发布来传播病毒的手机概念病毒。所谓概念病毒是指已经实现潜伏、传播、感染和破坏等病毒特性的病毒雏形。一旦用户接收到带有病毒的短信息,阅读后便会出现手机键盘被锁死的现象,以后可能出现破坏手…  相似文献   

10.
《广播电视信息》2007,(8):101-101
去年下半年起.网络出现了ARP欺骗类型的木马病毒和黑客攻击.通过伪造IP地址和MAC地址实现ARP欺骗,这些病毒利用ARP机制的弱点,种类多、小批次、变种快.一个中学生都可以开发,带着明确盗窃帐号的目的。大型的防病毒软件公司一般只会对影响大、传播远、有一定影响力的病毒才会提供病毒库升级,对这些小范围传播的木马病毒往往力不从心.所以不能从根本上杜绝这些病毒。  相似文献   

11.
传统的病毒传播模型没有考虑到外来因素对各状态节点的数量变化的影响,所以它们都是被动的病毒传播模型,不适合动态变化的云网络。本文提出了适用于云网络的传播模型,该模型把云网络的动态变化纳入到考量之中,同时考虑到病毒传播和免疫实施的时间差,从而更准确的模拟云网络中病毒的传播过程。  相似文献   

12.
This paper investigates the propagation of computer viruses and establishes a novel propagation model. In contrast to the existing models, this model can directly indicate the impact of removable media and external computers on the propagation of computer virus. The stability results of equilibrium point are derived by Hurwitz criterion and Bendixson Dulac criterion. The effectiveness of the proposed results is shown by numerical simulation. In order to show the superiority of the proposed model, some comparisons with the existing models are presented. The acceptable threshold and the reasonable strategies for suppressing the propagation of computer virus are also suggested, respectively.  相似文献   

13.
A method to generate Airy beam by combining the Fresnel holographic lens and the cubic phase of Airy beam is proposed. The detailed theoretical derivation to express the optical transform principle of the proposed method is presented. And excellent experimental results are demonstrated. It is shown that this approach works well and simplifies the experimental facility effectively, especially reducing the optical system length to half of that of the conventional method. In addition, the proposed method can realize the beam propagation trajectory control of Airy beam and generate Airy beam array. E-mail:luqiang52177@163.com   相似文献   

14.
随着电子邮件的普及和应用,电子邮件安全问题也越来越多地引起人们的关注。我们已经认识到电子邮件用户所面临的安全性风险变得日益严重,并且电子邮件证据作为案件证据也日益显现出来。论文通过电子邮件形成及其技术特征、电子邮件证据证明力出现的问题、解决途径等几个方面来进行探讨。  相似文献   

15.
基于数据库的企业内部邮件系统的设计   总被引:3,自引:0,他引:3  
针对企业内部邮件系统的实现目标,提出了基于数据库的企业内部邮件系统的设计方案.优化数据库的设计,给出新邮件的探测方法、文件上栽和删除邮件的执行过程,既实现了邮件附件的共享又提高了邮件的读取速度,最后给出应用案例.  相似文献   

16.
安全电子邮件解决方案   总被引:2,自引:0,他引:2  
吴韶波  于珏 《信息技术》2003,27(3):63-64,74
随着互联网的广泛应用,电子邮件作为一种快捷的联络手段越来越受到人们的喜爱,其安全性也越来越受到重视。针对E-mail用户,在介绍电子邮件不安全性的基础上,讨论了保护E-mail安全所要解决的问题,并给出安全电子邮件的全面解决方案。  相似文献   

17.
一种前向安全的电子邮件协议   总被引:1,自引:0,他引:1  
李琦  吴建平  徐明伟  徐恪 《电子学报》2009,37(10):2302-2308
 电子邮件已成为Internet环境中传送通讯数据的一个重要应用.为了安全有效地传递电子邮件协议数据,目前很多研究者从电子邮件协议的基本安全性以及可认证电子邮件协议等方面提出了一些安全方案.但这些方案仅仅解决了电子邮件协议的某些安全需求,并不能从实用安全电子邮件协议的角度来提供完整的安全解决方案.本文首次给出了一个安全电子邮件的定义,提出了一个前向安全的电子邮件协议.该协议利用短期密钥来加密协议消息,并且使用Diffie-Hellman算法进行短期密钥协商.安全分析表明该协议不仅保证了协议的基本安全性,而且确保了协议的前向安全性.另外,该协议还提供了安全电子邮件协议中所需要的可认证性,时效性和敏感性.  相似文献   

18.
随着计算机网络技术的飞速发展,电子邮件、IP电话、网络视频等IP业务已成为目前广泛使用的Internet服务。与此同时,Internet也以变革的方式带来了信息污染和信息破坏等危险。这些危险使电子邮件这种最流行和最基本的服务成为一种最脆弱的服务。文中从分析电子邮件系统面临的3个安全问题,即用户的密码安全和身份认证、邮件传输的内容安全、垃圾邮件及邮件的传播等入手,着重分析研究了基于内容的过滤检索模型,最后给出了电子邮件安全拦截系统的设计和实现。  相似文献   

19.
张尼  姜誉  方滨兴  郭莉 《通信学报》2007,28(12):90-95
提出一种基于邮件路径地理属性分析的邮件过滤算法GEPA(geographic E—mail path analysis)。首先提取邮件命令报文包含的路由信息,并以此为基础构建邮件路径子集;其次采用一种高效的地理属性映射方法进行地理信息映射;接着对路径中节点的地理逻辑关系背离情况进行分析用于过滤垃圾邮件;最后从中国大陆某骨干网边界路由器的一条链路上(该链路跨越地理边界)采集邮件流量以验证算法性能。研究表明,GEPA识别的垃圾邮件约占邮件总量的13.9%,且算法在执行速度和内存开销等方面具有较好的性能,能够满足实时邮件过滤的需求。  相似文献   

20.
汤军 《通信技术》2001,(4):44-46
描述了在短波信道上进行电子邮件(E-mail)通信的系统构成、提高短波E-mail传输效率的措施、短波E-mail的安全性以及今后的发展趋势等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号