首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张现杰  沈磊  张亚强 《计算机工程》2006,32(12):169-170,172
针对现有网络蠕虫预警方法的不足,通过对网络蠕虫繁衍原理和行为模式的分析,提出一种基于客户端的网络蠕虫预警方法。改进了现有方法中所有操作均在服务器端进行的不足。与现有的网络蠕虫预警方法比较,新方法更加有效,而且能够预警未知的蠕虫。又因为这种方法结合了客户端和服务器端的功能,所以大大减轻了服务器端的负担。  相似文献   

2.
近几年,蠕虫频繁爆发,已成为互联网安全的主要威胁。为了清楚地理解蠕虫所造成的威胁,很有必要对蠕虫进行分类,以便进行深入的研究。该文对目前蠕虫传播模型进行了深入地研究,主要包括随机网络和无尺度网络上的模型。指出在构建无尺度网络时现有算法的一个共同缺陷——没有考虑链路的成本。最后预测了蠕虫的发展趋势,并提出了一些蠕虫防御的措施。  相似文献   

3.
网络蠕虫研究与进展   总被引:121,自引:5,他引:121  
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.最后给出网络蠕虫研究的若干热点问题与展望.  相似文献   

4.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。  相似文献   

5.
网络蠕虫是近年来在互联网上广为传播的一种计算机病毒,它的出现给广大的计算机用户造成巨大的经济损失并带来严重的危害。文章就网络蠕虫的产生、发展、类型及传播方式做了研究,为今后在计算机的使用和病毒防治上提供一些借鉴方向。  相似文献   

6.
介绍了网络蠕虫的定义和工作机制,通过分析得到了网络蠕虫的共有特性.根据蠕虫的特性,提出了一个基于贝叶斯的网络蠕虫检测方法,采用贝叶斯公式来计算首次连接失败的概率,对于不能确定的情况,用后验概率更新先验概率.设计了一个基于贝叶斯的网络蠕虫检测系统的原型系统,详细描述了该系统的结构模型,并从功能角度上介绍了该系统的两个主要组成部分.  相似文献   

7.
随着病毒技术的发展,反病毒技术需要发展更新,以适应当前的病毒特征。在反病毒技术中运用编译技术有可能会成为主流。  相似文献   

8.
《个人电脑》2002,8(8):136-137
病毒是怎样传播的?如何查找病毒?在本文中,我们会告诉你一些有关病毒的定义和有关病毒研究的基本知识  相似文献   

9.
《微电脑世界》2001,(22):125-125
随着黑白和彩色激光打印机在商务办公和个人桌面办公领域应用的普及,越来越多的用户开始将激光打印机作为自己办公输出的首选打印机。为了更好地指导用户合理地选购和使用激光打印机产品,从本期开始我们将开设“透视激打”专栏,从激光打印机的原理、热点技术、选购和维护等几个方面,介绍有关激光打印机的相关知识。  相似文献   

10.
随着网络蠕虫的出现,网络的安全性受到极大挑战,许多重要数据遭到破坏和丢失,造成社会财富的巨大浪费,因此,研究网络蠕虫的传播行为和防御策略非常重要。重点研究了网络蠕虫工作机制中的蠕虫扫描和蠕虫检测,介绍了多种扫描策略和检测方法,并给出了各自的优点和不足。随着网络蠕虫复杂性的增加,多态蠕虫已成为新的研究方向。  相似文献   

11.
在Windows95/98及NT系统中,如何防病毒呢?我想这个问题很多朋友都感兴趣,在饱受CIH病毒之苦后,的确是应该好好考虑这个问题了。特别是在当今互联网时代,WORD宏病毒等各种病毒的确是很容易神不知鬼不觉,不管你愿不愿意就进驻你的电脑。对于我们大多数主要精力是在于日常开发使用电脑的普逻人众来说,的确是没有安全感。有一点象家里虚掩着门,等候梁上君子的大架光临一样。而我们常常在报纸杂志上看到这个那个病毒被发现等等消息。在这场病毒大战中,我们这些普通电脑用户可以做些什么呢?能不能在自己的电脑中装一个免费的报警  相似文献   

12.
随着现代科技的飞速发展,犯罪分子犯罪智能化.复杂化.隐蔽性更强,促使防范技术手段在器件和系统功能上也不断完善,防盗探测器由原先较简单、功能单一的初级产品发展成多种技术复合的高新产品,类型五花八门。本文对常见的几种防盗探测器的工作原理进行了逐一分析,并谈及相关安装要领。[编者按]  相似文献   

13.
听诊器在医学应用中十分重要,通过简单的方法,可以使医生充分了解到一个人的身体状况,但是,听诊器也存在着一定的弊端,人体内脏器官发出的一些微弱的声音等,医生往往听不清楚或者根本听不到声音,所以导致许多医生直接凭借自己的经验对病人进行诊断。随着我国医学科研的不断发展和进步,研究出了一种可供多人监听的新型多功能电子听诊器,其功能十分强大,而且电路较为稳定,所以为医生诊断提供了极大的方便。本文具体介绍了多功能电子听诊器的五个结构和工作原理。  相似文献   

14.
电工仪表是实现电磁测量过程中所需技术工具的总称。电工仪表,顾名思义就是电工常用的仪表类别,比如我们常见的电工仪表就有兆欧表、万用表、电流表、示波器、互感器、指示仪表、记录仪表、数字仪表等等。电工仪表的形式和种类多种多样,根据不同的方式可以有多种不同的划分方法。电工仪表的种类和形式多种多样,本文只讨论电工测量中常用的磁电式、电磁式、电动式三种模拟式指示仪表。  相似文献   

15.
周新 《电脑自做》2001,(2):111-112
喷墨打印机是家庭和中小型办公室的常用外设,让我们将喷墨打印机拆开,进入打印机内部,看看喷墨打印机结构,再讨论一下喷墨打印机工作原理。喷墨打印机外壳采用工程塑料压制而成,小巧玲珑、结构紧凑。从打印机的前面看去,自上而下分别是托纸架、送纸器、导纸器、顶盖、操作面板和出纸托架,电源线输入插孔座和打印电缆插座安装在打印机后侧,拆下打印机的前面板和外壳,即可看到打印机内部组成打印系统的主要部件。喷墨打印机由机械系统、电路系统和电源系统三部分组成,机械系统主要有打印头、字车机构、走纸机构、喷头维护机构等部件;电路系统接收来自主机的打  相似文献   

16.
VPD安全技术的原理及应用   总被引:2,自引:0,他引:2  
随着信息技术的广泛应用,迫切要求加强信息安全工作,加强信息系统的安全设计。信息系统中的数据库管理系统担负着储存和处理信息的使命,数据库安全是信息安全的核心所在。VPD安全机制是ORACLE公司推出独具特色的数据库安全技术。本文从当前安全需求的趋势出发,首先分析了传统安全设计的局限和不足.然后介绍VPD技术,说明原理和实现机制,分析其特点和优势,以及在应用系统安全设计中的应用。  相似文献   

17.
通过分析生物记忆的基本原理,建立了基于生物记忆原理的入侵预警频度异常分析模型。在该模型中,应用短时记忆容量限制理论和遗忘理论来确保信息更合理地新旧更替,从而可节省入侵检测系统大量的存储空间;应用感应阈技术灵活地调整频度异常灵敏度,使入侵分析更有敏感性和针对性,使入侵检测系统摆脱大量无用的分析消耗,而把注意力集中到更有可能是攻击行为的数据中去。实践检验发现该分析方法能有效的对异常访问行为产生警报,变化形式灵活,对于短时间的异常访问行为可给出比较准确的警报。  相似文献   

18.
对于保护卡,相信很多人都不陌生,至于它的工作原理,也许就有点复杂了,所以说到保护卡就应该从硬盘的工作原理说起。  相似文献   

19.
当前网络蠕虫对Internet构成重要威胁,如何防范蠕虫已经成为网络安全的重要课题。由于蠕虫传播速度快、规模大,因此必须在蠕虫传播初期就能发现并对其采取相应措施进行隔离。全面分析了蠕虫预警方面的最新研究进展,包括路由器级的蠕虫检测、基于行为的蠕虫检测、蠕虫特征的自动提取,并对蠕虫的特点进行了总结,最后对未来蠕虫检测的可能方向进行了展望。  相似文献   

20.
《电脑》2005,(6):62-62
定位原理:根据平面两条直线相交决定一个点,空间三条直线相交决定一个面的工作原理,卫星定位原理就出来了。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号