首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
论文从校园网的病毒入侵着手,对校园网的网络安全管理给出了一些建议,重点研究了网络病毒的防御,为高职院校提供了一些可参考的策略,以此来保证校园网网络的安全运行。  相似文献   

2.
论文从校园网的病毒入侵着手,对校园网的网络安全管理给出了一些建议,重点研究了网络病毒的防御,为高职院校提供了一些可参考的策略,以此来保证校园网网络的安全运行.  相似文献   

3.
计算机病毒入侵对用户的信息安全产生了严重威胁,同时也阻碍了网络应用技术的不断发展。因此必须要积极探寻计算机病毒入侵途径,并采取积极有效预防措施对其实施控制,创造一个安全的计算机网络环境。下面本文则也就对计算机病毒入侵途径进行探索,并探讨其预防策略。  相似文献   

4.
刘懿萱 《网友世界》2014,(17):12-13
本文主要探讨了微机病毒的入侵途径,通过对入侵途径的探讨分析,针对性的提出关于微机病毒的防治,希望能够对微机的病毒的的防治有所帮助,对微机的安全运行有所帮助。  相似文献   

5.
当偷窃活动由纯粹的个人行为转变为有组织的团伙行动时,警察传统的抓贼手段就需要变一变了。防范病毒也是一样。  相似文献   

6.
计算机病毒随着信息技术的飞速发展,层出不穷,对计算机使用者造成了巨大的破坏和严重损失,计算机安全性成为一个广泛关注的问题.本文分析了计算机病毒的种类和入侵途径,就计算机病毒的防范做出了详细的论述.  相似文献   

7.
随着计算机技术和网络技术的发展,计算机病毒技术也得到了飞速发展。计算机病毒更新速度快,层出不穷,给计算机个人用户和政府、企业等都带来了巨大的危害。作为计算机的使用者,应了解计算机病毒的入侵途径和防治方法,以维护正常、安全的计算机使用和通信环境。全文就计算机病毒的入侵途径和如何防治做了详细论述。  相似文献   

8.
校园网频繁遭受ARP病毒的攻击,网络无法正常运行。该文探讨了ARP病毒的攻击原理,故障诊断,提出了ARP病毒的综合防治策略。  相似文献   

9.
本文提出了一个智能型入侵检测模型,它能收集校园网中的数据并能训练这些数据以生成检测模型,使收集数据、建立模型并将模型分配给检测器的过程高效、自动化。  相似文献   

10.
校园网病毒防范七策略   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网络已经成为计算机病毒快速、方便地传播的通道。目前,很多学校都建成了校园网,并通过各种方式联入了互联网。学校师生在享受互联网带来的种种便利的同时,计算机病毒也常常来到他们身边肆意横行,干扰系统的正常运行,造成计算机运行速度变慢、频繁死机,一些软件不能正常使用等现象,甚至造成数据被破坏,网络及服务器瘫痪  相似文献   

11.
该文通过分析计算机病毒的特征和行为,将信息融合技术应用于计算机病毒的检测中,提出了用于计算机病毒检测的信息融合模型,并应用贝叶斯网络的方法给出了信息传播的方法。利用病毒数据库中的病毒特征和行为,给出了一个计算机病毒恶意行为检测的信息融合算法,最后通过实验分析证实了该方法的可行性。  相似文献   

12.
复杂网络上计算机病毒传播和控制策略研究   总被引:1,自引:0,他引:1  
计算机病毒和蠕虫在网络中的扩散取决于网络的结构。网络结构会影响计算机病毒感染传播的速度和范围。针对现实世界网络传播的特性,对不同网络结构的计算机病毒的传播和控制策略进行了探讨。  相似文献   

13.
基于BP神经网络的病毒检测方法   总被引:7,自引:0,他引:7  
郭晨  梁家荣  梁美莲 《计算机工程》2005,31(2):152-153,156
提出了一种基于BP神经网络的病毒检测方法,该方法成功地把BP神经网络的理论引入计算机病毒的检测中。该方法比传统的病毒检测技术更有效地对系统信息和文件系统进行语法分析,快速地诊断出被感染病毒以及病毒类型。  相似文献   

14.
从无线传感器网络的基本特征出发,结合传感器病毒感染过程的具体特点,对无线传感器网络上的病毒传播 动力学进行研究。分别使用均匀随机分布、簇分布、二维高斯分布、随机格状分布方法来建立平面无线传感器网络模 型;结合传染病理论,考虑了无线传感器网络的传播特征以及不同的MAC机制对传感器网络中病毒传播的影响,建 立了无线传感网中病毒传播模型。仿真实验表明,有局部聚集的节点散布方式会加快病毒的传播,而采用休眠唤醒机 制的通信方式能够限制病毒传播的速度,降低病毒在传感器网络中快速扩散的风险。  相似文献   

15.
如今WiFi、蜂窝移动数据等各种无线网络已经得到广泛的普及和应用,无线网络的安全问题愈加重要。目前,针对无线网络进行中间人攻击已大量存在,也是一种具有较大威胁的攻击手段。本文将从技术原理、攻击方式、防御方法等角度对无线网络的中间人攻击进行论述。  相似文献   

16.
随着计算机和网络在社会生活各个领域的普遍运用,计算机病毒呈现愈演愈烈的趋向,给计算机系统带来了巨大的破坏和潜在的威胁。为确保计算机系统及网络信息的安全,计算机病毒的研究与预防已刻不容缓。本文从计算机病毒的定义、起源卑发,剖析其特点、类型及其入侵方式,来探讨预防计算机病毒的方法、措施。  相似文献   

17.
随着网络化进程的加快,计算机病毒的种类与危害日益增大。本文阐述了几川常见的计算机中毒症状,辛并从若干个方面探讨了其防范与消除对策。  相似文献   

18.
企业局域网病毒防护体系探讨   总被引:1,自引:0,他引:1  
通过比较蠕虫病毒与一般病毒的区别,分析了蠕虫病毒的传播、攻击机制和目前企业的防治现状,介绍了一种企业局域网病毒防治方案。  相似文献   

19.
罗金亮  金家才  王雷 《计算机科学》2018,45(2):175-180, 202
为实现对网络化防空节点这类“功能性社会网络”节点的重要性进行评价,在分析当前网络节点重要性评价方法不足的基础上,提出了一种基于功能贡献度的节点重要性度量方法,其综合考虑了节点的功能属性及结构属性。为验证该方法的有效性及优越性,构建了网络连通效率及作战环等两类网络化体系效能指标,并运用该评价方法在ARPA网络这类“一般性社会网络”及防空网络这类“功能性社会网络”上进行节点重要性评价。实验结果表明,该方法在网络节点重要性评估的准确性及适用性方面存在一定优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号