首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
传染性是计算机病毒程序最本质的特征。本文通过对计算机病毒程序传染部分代码结构特点的分析研究,找到传染模块中相对稳定的病毒表达模式。对这些模式提出了一种面向对象定义的形式化描述方法,该方法采用三层框架结构,准确、完整地描述了病毒程序传染行为的典型特征。这种形式化描述法为病毒的检测和识别,尤其是新型病毒的有效检测提供了一条新的途径。  相似文献   

2.
该文在分析现有的人工免疫系统模型的基础之上,根据免疫学研究的最新成果,提出了计算机病毒的保守模式的概念,并建立了一个新的基于计算机病毒保守模式检测方法的人工免疫系统模型,该模型具有检测过程简单、检测效率高、对于新病毒和已知病毒的变种病毒的检测具有较高的准确性和良好的适应性的特点。  相似文献   

3.
现有的计算机病毒检测方法利用病毒特征码来检测病毒,已经不能适应病毒技术的发展,特别是其无法检测出病毒的新变种与未知病毒.受自然免疫系统的启发,该文提出了一种基于人工免疫的利用计算机病毒代码相关性的计算机病毒特征提取方法.这种特征提取方法在底层提取出与病毒相关的字节模式,在相对更高的层面上记录这些字节模式之间的共同作用信...  相似文献   

4.
针对基于特征码的检查方法不能检测出未知病毒和已知病毒的新变种的问题,提出了一种基于免疫原理和D-S证据理论的计算机病毒检测方法。基于对现有计算机病毒免疫系统的深入剖析,提出了一种新的抗原提呈策略;借助基于免疫原理的计算机病毒检测方法输出的抽象层信息,提出了针对病毒检测的融合方法;通过融合不同抗原提呈基因库的检测结果,可提高基于免疫原理的计算机病毒检测方法的检测性能。实验结果表明:该方法对未知病毒具有良好的检测效果,在较低的误报率下获得了较高的检测率。实验验证了所提出方法的有效性,为病毒检测方法研究提供了一种新的思路。  相似文献   

5.
随着计算机的日益普及、Internet的快速发展和网络覆盖率的不断扩大,计算机病毒产生的速度不断加快,传播的速度也更加便捷和迅速,导致传统的病毒检测技术无法适应这些新变化,有效地防御病毒,所以计算机病毒对网络系统的侵害也越来越大。对于计算机病毒,特别是未知病毒的实时防御是现在确保网络安全亟需解决的一个重要问题,模拟使用生物免疫机制的人工免疫系统是解决该问题的一个方向。该文在学习生物免疫系统工作原理和人工免疫系统研究现状的基础上初步构建了一个基于免疫系统的计算机病毒检测模型。模型的设计思想源于S.Homeyr的ARTIS通用架构,作者针对计算机病毒检测这一特定问题,对模型进行了重新定义和具体设计。该模型具备了免疫系统基本特性,能够识别病毒变种和未知病毒,克服了传统病毒检测工具的不足,反应了免疫系统在病毒检测上的优势。  相似文献   

6.
本文对计算机病毒的几种主要传播模式进行了分析,然后针对病毒的传播模式和特点采取有效的措施来保障计算机的使用安全。  相似文献   

7.
文章介绍了计算机病毒的感染、传播及如何获得系统控制权的机理,论述了计算机各种病毒的概念以及新一代计算机病毒的特点及发展趋势,并针对这些病毒提出了基于命令式的预防病毒方案,最后给出了最新的病毒检测及查杀技术,并简要介绍了防火墙、入侵者检测系统等防御病毒攻击的技术。  相似文献   

8.
计算机病毒清除软件KILL是我国国家安全部提供的计算机病毒检测、清除软件,可检测到上百种已知和未知的计算机病毒,并且可以成功地清除几十种计算机病毒。由于该软件通过对已知的各种各样的计算机病毒结构及其工作机理的详细分析,根据每一种计算机病毒的具体结构和特征建立计算机病毒数据库,因此可以准确地指出所感染病毒的名称及其位置,并对已经感染病毒的计算机系统和程序文件进行检测和可靠的恢复,该软件能够及时增加计算机病毒数据库的内容,可检测、清除最新产生并流行的计算机病毒。KILL主要处理国内已经出现的各类计算机病…  相似文献   

9.
计算机病毒的查治及预防   总被引:2,自引:0,他引:2  
本文首先简述计算机病毒的定义、特征、分类、工作机制及传染途径,为计算机病毒的查治提供一定的理论基础;然后提出计算机病毒查治方法和手段,特别是为诊断新的病毒,提供了技术和经验相结合的检测方法;最后提出计算机病毒预防的一些措施。  相似文献   

10.
007谍报站     
我国首次计算机病毒网上调查——我国首次计算机病毒疫情网上有奖调查已经开始了。凡是在我国境内的计算机用户,都可以趁此机会对你的计算机进行一次病毒大检测。如果你在进行计算机病毒的检测、清除过程中,发现了不能清除的病毒或其他问题,可以与国家计算机病毒应急处理中心联系,并可将病毒样本发送给他们。调查结束后,主办部门将以收到的调查表为依据,在公证部门的监督下进行抽奖。  相似文献   

11.
以“毒”攻毒不是异想天开   总被引:5,自引:0,他引:5  
随着因特网技术的广泛应用和发展,计算机病毒的传播形式发生了根本的变化,用户机器感染计算机病毒的几率大大增加。而计算机病毒与黑客技术的融合,使其具有了前所未有的破坏性。该文根据计算机病毒传播的特点,描述了以“毒”攻毒的工作和传播方式,从技术和实际需求讨论了以“毒”攻毒的可行性和必要性。同时对它可能产生的问题进行分析,并且提出了疫苗共享的思想。  相似文献   

12.
人眼检测技术的方法研究   总被引:1,自引:0,他引:1  
人眼检测是计算机视觉和模式识别研究领域的热点,具有广泛的应用前景。主要综合性地阐述了目前国内外人眼检测及定位技术的方法,并将各种方法的优缺点进行了比较;同时提出了目前人眼检测技术所遇到的瓶颈和相关的解决方案;最后展望了人眼检测技术未来的研究趋势。  相似文献   

13.
煤矿井下粉尘的实时测量是安全生产的一个重要环节,根据粉尘衍射光的角谱特征,已提出可适用于井下实时粉尘检测的模式识别算法。为了提高测量精度,对误差进行分析,提出了加入修补函数的模式识别反演算法,利用修补函数求出36个修补模式的特征向量,将其预存于单片机中,测量时,选择合适的修补模式对最贴近的模式进行局域修补,使修补后的模式与待测尘样贴近度更高。仿真实验表明:改进的算法使测量精度和测量速度得到改善。  相似文献   

14.
随着计算机辅助设计和制造技术,现代轻纺工艺的飞速发展,轻纺行业对云纹图案的要求越来越高,但是目前国内外轻纺CAD/CAM系统对云纹图案创作和制作方法的研究普遍不足。针对轻纺行业,特别是印花行业的特点,提出了多种云纹图案创作和制作的方法和手段。同时又提出了一种全新的挂网算法,这种挂网方法特别适合印花行业的特点。这些方案能够很好地满足目前轻纺行业的要求,已经应用在轻纺CAD/CAM系统(Top98)中,在实际生产中应用的效果也非常好。  相似文献   

15.
关联规则挖掘一直是数据挖掘中的重要组成部分。提出一个新算法DPCFP-growth算法。DPCFP-growth算法是基于MSApirori算法,采用了CFP-growth分而治之的思想,并弥补了CFP-growth算法的不足。CFP-growth算法运行时要把整个数据库中的数据压缩到一个MIS-tree中然后进行频繁模式挖掘。在大型数据库中CFP-growth算法会建立一个深度很深宽度很宽的CFP-tree,以至于内存往往不能满足其要求,被迫使用大量的辅存,致使算法的运行效率急剧下降。DPCFP-growth算法根据CFP-tree的特征,有效地把大数据库分为若干个内存可以满足其要求的子数据库,然后在每个子数据库中进行局部频繁模式挖掘,最终汇总这些频繁模式生成全局频繁模式。实验表明该算法是正确的,并且在大型数据挖掘中,比CFP-growth算法有一定的优越性。  相似文献   

16.
Crowd analysis and abnormal trajectories detection are hot topics in computer vision and pattern recognition. As more and more video monitoring equipments are installed in public places for public security and management, researches become urgent to learn the crowd behavior patterns through the trajectories obtained by the intelligent video surveillance technology. In this paper, the FCM (Fuzzy c-means) algorithm is adopted to cluster the source points and sink points of trajectories that are deemed as critical points into several groups, and then the trajectory clusters can be acquired. The feature information statistical histogram for each trajectory cluster which contains the motion information will be built after refining them with Hausdorff distances. Eventually, the local motion coherence between test trajectories and refined trajectory clusters will be used to judge whether they are abnormal.  相似文献   

17.
韩萌  丁剑 《计算机应用》2019,39(3):719-727
一些先进应用如欺诈检测和趋势学习等带来了数据流频繁模式挖掘的发展。不同于静态数据,数据流挖掘面临着时空约束和项集组合爆炸等问题。对已有数据流频繁模式挖掘算法进行综述并对经典和最新算法进行分析。按照模式集合的完整程度进行分类,数据流中频繁模式分为全集模式和压缩模式。压缩模式主要包括闭合模式、最大模式、top-k模式以及三者的组合模式。不同之处是闭合模式是无损压缩的,而其他模式是有损压缩的。为了得到有趣的频繁模式,可以挖掘基于用户约束的模式。为了处理数据流中的新近事务,将算法分为基于窗口模型和基于衰减模型的方法。数据流中模式挖掘常见的还包含序列模式和高效用模式,对经典和最新算法进行介绍。最后给出了数据流模式挖掘的下一步工作。  相似文献   

18.
随着计算机科学的发展和社会的进步,人脸检测的研究和应用越来越得到广泛的关注。但是设计快速有效的人脸检测方法仍然是一个难度很大的问题。该文基于统计的模式识别分析了当前人脸检测的主要问题和方法,同时也给出了模式识别的概念、原理、方法。  相似文献   

19.
为了实现MIMO-OFDM(多输入多输出—正交频分复用)系统的相干检测,提出一种新的基于训练序列的信道估计方法。详细阐述了算法的估计准则和训练序列的构造方法。利用训练序列良好的相关特性简便、精确估计出信道的频域响应及其冲激响应。通过理论分析和计算机仿真说明,新的算法对比最佳训练序列的LS(最小二乘法)时域估计方法,具有同样的估计精度,同时避免复杂的矩阵求逆运算,使计算复杂度进一步降低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号