首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
国家计算机病毒应急处理中心通过对互联网的监测,对2004年病毒传播情况得出以下分析,2004年间,黑客木马程序的数量呈大幅度上升,同时蠕虫病毒的传播数量也有增无减,同时更多的病毒编制者在经济利益的驱动下,将矛头对准金融证券领域和网上交易.  相似文献   

2.
基于元胞自动机的网络蠕虫病毒传播仿真   总被引:3,自引:1,他引:2       下载免费PDF全文
黄光球  刘秀平 《计算机工程》2009,35(20):167-169
针对模拟网络蠕虫病毒的传播,提出基于元胞自动机模型的网络蠕虫病毒传播的方法。将病毒的传播过程分为2个阶段,并分别对不同的阶段建模。经过仿真,可以获得不同状态的计算机系统的数量、蠕虫病毒的数量和病毒传播趋势等信息。结果表明,用元胞自动机模型仿真蠕虫病毒传播能够更清晰地反映出网络蠕虫病毒传播的趋势,与实际的蠕虫病毒传播符合较好。  相似文献   

3.
计算机网络病毒传播模型SIRH   总被引:1,自引:0,他引:1  
计算机网络病毒传播模型是研究计算机网络病毒的手段和工具。SIR模型是仿照生物流行病传播机制而建立的病毒传播模型。本文从计算机网络病毒传播的实际情况出发,通过分析SIR模型的不足,提出了一种在计算机网络中具有病毒防范、病毒免疫措施的网络病毒传播模型。SIRH考虑了网络病毒重复感染这种人为因素对网络病毒传播的影响。仿真实验验证了SIRH的有效合理性。  相似文献   

4.
《计算机教育》2005,(3):74-75
近日,瑞星公司发布《2004年度中国大陆地区计算机病毒、黑客疫情报告及发展趋势分析》(以下简称《瑞星报告》)。该报告显示,2004年我国大陆地区计算机被病毒感染数量呈上升趋势,"网络天空"病毒排在年度十大恶性病毒之首。透过《瑞星报告》我们可以看到,病毒和黑客的破坏在2004年仍然呈上升趋势,特别是ADSL等宽带的普及和越来越多的企事业单位搭建了局域网,使病毒传播速度越来越快。这些上网条件较好的用户,大部分都受到过病毒、木马等不同程度的侵扰。面对越来越严峻的安全形势,如何有效地对它们进行防范并将损失降到最低是我们需要认真严肃考虑的问题。  相似文献   

5.
随着计算机的普及使用,病毒的种类和数量越来越多,计算机感染病毒的情况越来越普遍,因此带来的危害也越来越多。本文在研究了国家计算机病毒应急处理中心近十年来发布的全国计算机病毒疫情调查分析报告的基础之上,对计算机病毒的感染情况、安全事件发生情况、病毒危害情况、病毒传播途径的数据进行详细的研究分析,并在查阅相关文献的基础之上,提出了一些计算机病毒的防护措施,供企事业单位病毒防护管理工作参考。  相似文献   

6.
2005年12月13日,国内领先的反病毒软件厂商江民科技发布(2005年十大病毒排行》及《中国大陆地区计算机病毒疫情报告》(以下简称《疫情报告》)。报告显示,2005年度中国大陆地区木马及后门程序取代蠕虫成为病毒主流.通过即时通讯工具(主要是QQ及MSN)以及系统漏洞进行传播的病毒已经取代电子邮件成为病毒传播的主要途径。今年虽然没有特别大规模的病毒爆发,但病毒的总体数量却是急剧上升。“病毒变种速度快.传播范围小,更加隐蔽.目的性更强”成了今年病毒主旋律。在2005年十大恶性病毒排行榜中.“赛波”病毒名列2005年十大恶性病毒之首。  相似文献   

7.
anny 《电脑》2004,(12):44-44
据报告分析结果显示,从2003年第一季度开始统计,目前针对互联网病毒数量与同期相比平均增加了2.5倍左右。反病毒专家分析,正是因为宽带网络建设的飞速发展,基于宽带娱乐、在线购物、互动聊天等应用快速普及,各种网络病毒、黑客攻击、木马程序等已经成为进行互联网病毒传播破坏的重要方式。  相似文献   

8.
为了弥补传统病毒传播模型的缺陷,利用原胞自动机方法模拟了感染概率呈0-1分布、均匀分布、指数分布、幂律分布这四种情况下的病毒传播过程,结果发现当感染概率呈0-1分布时病毒的传播效率最高,而感染概率呈幂律分布时病毒的传播效率最低,这说明个体差异的存在能降低病毒传播的效率。该结论扩充了人们对病毒传播的认识,同时对真实系统的设计具有一定的参考价值。  相似文献   

9.
《计算机教育》2006,(2):9-9
一、病毒以经济利益为目的,“灰鸽子”“盗号木马”等数量剧增瑞星全球反病毒监测网的统计数据(中国大陆部分)显示,2005年被截获的新病毒数量达到了72836个,比2004年增长了一倍还多。由国内作者编写的“灰鸽子”木马成为本年度头号病毒,它危害极大,变种极多(共有4257个变种),是国内近年来非常罕见的恶性木马病毒。2005年病毒的发展呈现四大趋势:1.可以获取经济利益的“商业病毒”泛滥;2.病毒传播范围更小,目的性和针对性更强;3.利用社会工程学原理等新手法传播,传播方式更加先进;4.与反病毒软件的对抗性进一步加强。二、流氓软件趋于商业化…  相似文献   

10.
2007年上半年病毒情况综述进入2007年以来病毒发展异常活跃,与2006年平稳的发展态势有所不同,2007年上半年病毒发展迅速,以"熊猫烧香"为首的复合型病毒成为病毒传播的主流。由于年初海底光缆损毁导致国外杀毒软件无法升级,用户操作系统无法及时升级补丁,无疑给了计算机病毒制作者们一个极好的机会,计算机病毒数量大幅增长,尤其是传播速度快,感染范围广的恶性病毒大量增长;复合型病毒越来越多,将病毒与木马、恶意代码相结合,利用病毒挂马、传播恶意代码已成为病毒制作的趋势。预计近期内仍将持续沿该方向发展。  相似文献   

11.
针对手机蓝牙网络中的蠕虫病毒传播,提出了一种具有可变感染率的SIRQD病毒传播模型。在对节点平均度的计算方法进行改进的基础上,将节点状态划分成五类,指出感染率是时间t的函数且和已感染数量成负相关。仿真研究表明,该模型很好地模拟了蓝牙病毒的传播过程,为病毒的防治提供了理论依据。  相似文献   

12.
动态演化的互联网病毒建模与分析   总被引:1,自引:0,他引:1  
互联网是一个不断生长的无标度网络,在其生长过程中伴随着计算机病毒的传播。基于此,兼顾静态和动态网络上的病毒传播过程,建立了含有拓扑结构演化的计算机病毒传播模型,研究了网络增长速度、网络平均度以及计算机连接度对病毒传播的影响。实验结果表明,网络演化速度越快,病毒传播也越快。同时平均度较高的网络更有助于病毒的传播。此外,病毒在爆发期间主要集中在连接度较大的计算机上。所得结论对控制病毒传播意义重大。  相似文献   

13.
葛杰 《福建电脑》2012,28(12):169-170,186
互联网的快速发展,也使得病毒传播速度大大加快。如何快速发现病毒以及消除病毒,是大家普遍需要面对的问题。本文介绍了一种手工清除蠕虫病毒的方法.并对病毒的尽早发现和查杀提出了建议。  相似文献   

14.
杨春霞  胡丹婷  胡森 《计算机工程》2012,38(15):100-103
利用有向无标度网络描述微博用户的关系,在此基础上建立微博病毒传播模型,研究用户点击率、转发率以及对信息的反应速度等因素对病毒传播的影响。实验结果表明,用户点击恶意链接的行为能促使病毒传播,转发警告信息的行为能抑制病毒扩散,对信息做出反应经历的时间越短,病毒及警告信息传播得越快,并且越早对病毒采取抵制措施,病毒爆发的范围越小。  相似文献   

15.
基于动态系统仿真的U盘病毒的传播形状分析   总被引:1,自引:1,他引:0  
计算机病毒的防治,是计算机信息安全研究领域的重要内容。对于计算机病毒传播情况的研究,是计算机病毒防治研究的重要组成部分。U盘病毒是一种具有代表性的常见病毒,文中主要研究U盘病毒的传播特征及瞬态行为,分析病毒到达稳态所需的时间的差异。首先通过U盘病毒的传播特点建立相应的数学模型,用多种参数对U盘病毒传播过程中的影响因素进行描述,并使用基于多主体的建模工具NetLogo对U盘病毒传播的过程进行仿真,分析了在参数改变的情况下U盘病毒的传播特点。  相似文献   

16.
当疾病在人群中爆发时,人们对病毒传播的风险意识和规避行为随着人群中感染密度等因素的变化而作自适应的调整.针对人群中不断变化的风险意识和规避行为,提出在SIS网络传播模型中,用时变重连概率函数描述该变化过程,研究自适应网络的动态传播过程.结果证明,网络中时变重连函数的稳定值大,则病毒传播规模小.时变重连概率函数增长速度快,则病毒传播速度慢.表明人们的风险意识高且规避措施全面时,病毒最终的传染规模也小,同时,能及早地认识病毒的危害并采取规避措施,有利于对病毒传播的抑制.  相似文献   

17.
为研究电子邮件病毒在有向无标度网络上的传播行为,基于元胞自动机理论,提出一个电子邮件病毒传播的元胞自动机模型。在该模型下,仿真分析多种因素对电子邮件病毒传播行为的影响,结果表明:在给定的有向无标度网络中,病毒传播速度和传播规模随着电子邮件病毒附件打开概率增加而增大,网络的有向性增加病毒传播规模对于免疫概率的敏感性,病毒传播演化主要与节点入度相关。研究还表明,病毒先感染入度大的节点,后感染入度小的节点,而节点感染病毒先后顺序与节点出度没有明显关系。  相似文献   

18.
计算机病毒的防治,是计算机信息安全研究领域的重要内容。对于计算机病毒传播情况的研究,是计算机病毒防治研究的重要组成部分。U盘病毒是一种具有代表性的常见病毒,文中主要研究U盘病毒的传播特征及瞬态行为,分析病毒到达稳态所需的时间的差异。首先通过U盘病毒的传播特点建立相应的数学模型,用多种参数对U盘病毒传播过程中的影响因素进行描述,并使用基于多主体的建模工具NetLogo对U盘病毒传播的过程进行仿真,分析了在参数改变的情况下U盘病毒的传播特点。  相似文献   

19.
复杂网络下引入时间参数的病毒传播   总被引:2,自引:0,他引:2  
张丹荣  张宁 《微计算机信息》2007,23(36):204-205,188
本文提出引入时间参数(个体从被感染病毒到康复的周期)的易感染类-已感染类-易感染类(SIS)病毒传播模型。基于MATLAB语言环境下,对小世界网络和无标度网络模型进行仿真分析,在整个病毒传播模拟过程中采用网络中个体治愈时间参数相同以及随个体点介数变化两种情况,研究发现治愈时间参数的存在增强了病毒的传播和破坏程度,而且明显影响了小世界网络的临界传播阈值,为抑制现实病毒传播的有效办法研究提出了思路。  相似文献   

20.
史艳伟  刘克胜  陈建熊 《计算机工程》2012,38(19):100-102,106
针对大量无线射频识别(RFID)病毒暂时无有效防御措施的问题,参考经典SIRS传播模型,在均匀网络环境下提出用于分析和控制RFID病毒的RSIRS病毒传播模型.通过考虑直接免疫、免疫态直接转化为易感态、感染后转化为易感态等因素,使模型更符合病毒实际传播情况.对建立的方程组进行平衡点及平衡点稳定性分析,得出病毒传播的阈值及消亡条件.数值仿真验证了该模型的正确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号