共查询到19条相似文献,搜索用时 78 毫秒
1.
基于人工免疫原理的未知病毒检测方法 总被引:8,自引:1,他引:7
提出了一种基于人工免疫原理的未知病毒检测方法。通过对进程行为的检测来提呈抗原,进而定义了自体,并给出了一个基于免疫细胞机制的检测算法来检测未知病毒。实验结果表明这是一种有效地检测未知病毒的方法。 相似文献
2.
受免疫原理在入侵检测系统中成功应用的启发,提出了一种基于免疫的检测未知病毒的通用检测技术。由于病毒需要重定位模块来访问自己的资源,而这在正常程序中不常见,故可利用重定位模块来生成检测未知病毒的检测器。分析了计算机病毒的逻辑结构,建立了自体和非自体的演化方程、抗原提呈及抗体生成方法。实验表明,该技术不仅可检测已知病毒,还能有效检测未知病毒,且有自适应和自学习能力。 相似文献
3.
朱俚治 《计算机测量与控制》2022,30(4):165-171
长度比较法、校验和法以及基于行为的检测算法是3种经典的病毒检测算法,因此将这3种算法相互结合而提出一种新的病毒检测算法,该算法的思路是:首先通过相应的算法检测某个程序的校验和与程序的长度是否发生了变化;如果发生了变化,则采用计算机病毒代码权值计算公式,判断该程序是否被未知病毒感染了;如果成了未知病毒的宿主,则在虚拟机中将该代码进行运行,判断未知病毒的功能属性,同时采用夹角余弦公式对未知病毒进行了相似性计算,根据检测算法来判断该未知病毒属于那种类的病毒,从而达到对计算机未知病毒检测的目的。 相似文献
4.
目前基于行为分析的未知病毒检测方法,需要可执行文件运行后才能检测到,无法检测出以静态形式存在计算机中的病毒文件.文中提出了一种基于静态文件的未知病毒检测新技术,通过分析PE文件结构中的异常值,运用贝叶斯方法和支持向量机来识别静态和非静态的未知病毒.相比基于行为分析的未知病毒检测方法,在不需要运行可执行文件的情况下即可检测出是否可能为未知病毒文件.本方法相比基于函数调用API序列的数据挖掘方法的病毒检测方法,不需要对文件进行脱壳等复杂计算处理,明显提高了检测速度.试验结果表明,该方法对未知病毒有较快的检测速度、较高的识别率和较低的误判率. 相似文献
5.
现有的计算机病毒检测技术很难检测出未知病毒,在病毒防御中处于被动.复杂的病毒形式,迫切需要一种具有自学习能力,能主动分类、识别和检测未知病毒的方法.分析现有的病毒检测技术,研究进化半监督模糊聚类算法在病毒检测中的应用,探讨其关键技术,在此基础上给出一种病毒检测模型,并通过计算机仿真进行验证,实验结果表明新的方法对未知病毒检测是有效的. 相似文献
6.
现有的反病毒技术难以识别与处理新的未知病毒。本文借鉴生物免疫系统识别未知病毒的机制,以非我识别机制为基础,进一步抽取免疫进化学习机制和阳性/阴性选择机制,提出了一种新的检测器和自我均自适应变化的免疫识别模型和算法。文中给出了算法的详细实现步骤,并针对几种实际病毒进行了检测实验。测试实验结果表明该算法能够检测到未知病毒,具有很好的应用前景。 相似文献
7.
8.
9.
随着计算机技术的发展,计算机病毒也层出不穷,严重地危害了计算机世界的安全,当前的病毒检测技术对未知病毒还很难做到事先检测。关联规则挖掘是数据挖掘领域中的重要技术,经研究发现,基于关联规则的未知病毒检测技术,可以实现对未知病毒的分类检测。实验结果表明,采用关联规则构建的未知病毒检测模型,能较好地实现未知病毒检测,具有自适应能力强、智能性好、自动化程度较高等优点,具有一定的应用价值。 相似文献
10.
11.
12.
随着计算机病毒种类和数量的快速增加,计算机病毒渗透到了信息社会的各个领域,给计算机系统和信息安全带来了巨大的破坏和潜在的威胁。目前常用的杀毒技术是利用病毒码扫描方法,检查文件是否含有病毒。但是这种传统的杀毒技术只能对已知病毒进行有效查杀,对未知病毒却毫无办法。文中介绍了计算机反病毒的主要技术并从计算机内部的文件特征入手,提出一种防御计算机未知病毒的新对策,在Windows XP和Windows 2000中的运行结果证明可以实现对未知病毒的防范并有着很好的发展前景。 相似文献
13.
14.
简要讨论了在Windows系统下代码签名验证的方法和实现,增加了系统抵御病毒和入侵的能力,从而增强了系统安全性.提出了一种解决方案,实现了对Windows下可执行文件的签名和验证.最后描述了可能存在的问题和今后的发展. 相似文献
15.
U盘病毒又称Autorun病毒,是一种具有代表性的常见病毒,是通过Autorun.inf文件进行传播的。利用Windows的自动运行功能在打开U盘的同时自动运行U盘病毒。详细地分析了基于U盘的计算机病毒原理,并根据U盘病毒的原理设计了一个病毒程序,且提出了解决该病毒的预防方法和删除方法。 相似文献
16.
17.
论述了在Windows的使用过程中,会遇到的一些病毒木马蠕虫黑客入侵的情况,以及它们所产生的原因、过程以及防治方法. 相似文献
18.