首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
随着计算机在工作已经生活中进一步广泛的应用,计算机病毒的危害也在与日俱增。如何正确防范计算机病毒是一个长期而艰巨的课题,计算机病毒大部分都采用了反代码分析、欺骗隐身、规避检测以及暴力对抗等先进技术对抗安全软件,反病毒技术与计算机病毒之间的斗争将更加激烈。  相似文献   

2.
对抗计算机病毒的技术,主要包括:病毒预防技术、病毒检测技术、病毒消除技术和病毒免疫技术。当计算机系统或文件感染病毒时,需要检测和消除病毒。在计算机病毒的对抗中,如果能采取有效的预防措施,就能使系统不染毒,或者使受感染后造成的不可避免的损失达到最小。  相似文献   

3.
计算机病毒对抗是信息战的一种重 要形式,它是指设法把计算机病毒注入 到敌方计算机系统中,靠计算机病毒自 身繁殖来感染整个系统及相连接的系 统,然后在适当时机用一定方式激活病 毒,从而达到控制、破坏敌方计算机系 统,取得信息战胜利的目的。 计算机病毒对抗技术包括两大部 分:病毒攻击技术和病毒防御技术。病毒 攻击的目的是利用病毒来干扰和摧毁敌 方的信息系统,病毒防御的目的是保护  相似文献   

4.
计算机病毒自动变形机理的分析   总被引:9,自引:0,他引:9       下载免费PDF全文
计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术。本文对计算机病毒的自动变形机理进行了系统的分析,并讨论了相应的检测策略。  相似文献   

5.
本文主要介绍计算机病毒武器的特点及攻击方式,论述了计算机病毒武器在现代军事对抗中的重要性,同时对计算机病毒武器对抗与传统的电子对抗的关系作出了比较.  相似文献   

6.
论计算机病毒在军事对抗中的应用   总被引:1,自引:0,他引:1  
刘锋 《微机发展》1999,9(5):62-64,F003
本文主要介绍计算机病毒武器的特点及研制情况,论述了计算机病毒对抗在现代军事对抗的可行性及重要性。同时对计算机对抗与传统的电子对抗的关系作出了比较。  相似文献   

7.
七、国内外防毒技术的发展   随着计算机技术发展得越来越快,使得计算机病毒技术与计算机反病毒技术的对抗也越来越尖锐,我国计算机反病毒技术的研究和发展,是从研制防病毒卡开始的.……  相似文献   

8.
今天,各大公司和机构都在想方设法对抗计算机病毒及恶意攻击。这些病毒及恶意攻击极其复杂,可通过各种途径以实现其发起攻击的预期目标。这些新出现的复合型威胁结合了计算机病毒及蠕虫技术,从而成为一种非常难以检测防范的攻击载体。  相似文献   

9.
本文简述了计算机病毒产生的机理,根据计算机病毒的感染方式对病毒进行了分类,详细地介绍了如今十分流行的病毒.同时还详细探讨了病毒的入侵方式,分析了病毒可能产生的各种溢出漏洞和后门,给出了具体的防范措施和几种对抗计算机病毒的一些有效的软件,并对未来病毒的形式以及抗病毒技术进行了预测.  相似文献   

10.
2010年度,计算机病毒呈现七大流行趋势,其中,为了对抗"云安全"反病毒技术,许多病毒开始纷纷给自身"增肥",把病毒文件增大至几十兆,甚至上百兆,以逃避杀毒软件"云查杀"技术。江民科技2010年度网络安全报告显示,2010年度计算机病毒呈现如下七大流行趋势。  相似文献   

11.
随着互联网的普及,特洛伊木马作为一种新型的计算机网络病毒,它比其他病毒对网络环境中计算机信息资源所构成的危害都要大。针对Windows操作系统下"木马"程序的隐身行为及其技术方法进行了分析和归纳研究。  相似文献   

12.
通过对计算机病毒的分析,结合实验室常规反病毒措施以及日常维护方法,提出了实验室病毒防治与软件系统快速维护的解决方案。该方案对计算机类实验室的系统维护及病毒防范具有一定的实用价值。  相似文献   

13.
For pt.I see ibid., vol. 5, no.1, p.67-69 (2007). This article discusses about stealthy software-that is, software that manipulates a computer in some way to avoid some aspect of its operation. The stealth is divided up into roughly three categories: passive, hooking, and hypervisor-based stealth detection. Most stealth malware hides by hooking and redirecting system calls, either at the kernel or the operating system (OS) level.  相似文献   

14.
计算机及网络通信给人们带来巨大便利的同时,也会随时面临某些漏洞和隐患的危害.计算机及网络安全问题与病毒防护一直困扰着人们安全使用计算机.本文分析了危害计算机网络安全的几个方面,就计算机病毒对计算机网络通信系统的危害进行了剖析,通过实例分析OICQ被攻击的实质,提出了保证计算机网络系统通信安全的一些常用方法.  相似文献   

15.
一般性计算机病毒代码分析和检测方法   总被引:1,自引:0,他引:1  
一般性计算机病毒代码依赖于系统特殊的API函数进行感染、传播和隐藏,并使用多种代码保护机制,给病毒代码的查杀带来较大的不便。通过长期的查杀实践,总结出了一般性计算机病毒代码的分析和检测方法。  相似文献   

16.
目前,世界各国对计算机取证技术进行了大量的研究与实践,但是大多数都是基于Linux(Unix)系统的计算机取证技术研究,而Windows系统作为目前最常用的操作系统,尤其在我们国家大多数人都在使用,因此,研究windows系统上的入侵证据收集方法具有非常重要的现实意义。通过对Windows系统特性分析,给出显形证据与隐形证据的收集方法,以获取重要的入侵线索和结论。为解决计算机取证遇到的问题,打击计算机犯罪、保障国家信息安全做出贡献。  相似文献   

17.
当今社会,计算机发展迅速,影响网络安全防护体系的因素也在不断增加,比如非法访问用户账户、传播网络病毒、破坏数据的完整性、干扰通信网络的正常运行、进行数据盗取等。要想增强网络安全的防护体系,需要检测和发现防护体系的所有环节,对出现安全隐患的环节进行修复,对安全隐患的原因进行评估。本文先是讲解了影响网络安全防护体系的因素,然后分析了网络安全防护体系的构建,最后分析了当前的网络安全评估内容。  相似文献   

18.
基于硬件虚拟化技术的隐藏进程检测技术*   总被引:1,自引:0,他引:1  
随着越来越多的PC用户习惯于从互联网上下载和执行各类软件,潜在的自隐藏恶意代码已成为亟待解决的安全问题,而进程隐藏是这类恶意代码最常用也是最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于硬件虚拟化技术的隐藏进程检测技术——Libra。Libra通过构造一个轻量级的虚拟机监视器(libra virtual machine monitor,LibraVMM)实现了从虚拟层隐式获取真实进程列表(true process list, TPL)的新技术。与已有的基于虚拟机技术的解决方案相比,Libra  相似文献   

19.
在计算机网络系统所受到的网络病毒危害中,局域网ARP病毒是经常出现的一种,很多局域网深受其害。ARP病毒通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。因此,作为网络管理员,必须掌握一定的知识和采取一定的保护措施以防范ARP病毒的入侵。本文介绍ARP协议机制、ARP病毒的攻  相似文献   

20.
随着计算机技术的迅速发展以及计算机应用领域的日益扩大,计算机病毒随之而来并迅速蔓延扩张,几乎已遍及社会的各个领域,显然地,计算机病毒已成了计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,有过计算机接触史的人几乎都会碰到它.计算机病毒给计算机系统造成的巨大破坏和潜在威胁已经给人们的生活,工作和学习带来了极大的不便.为此,为保障计算机系统以及信息传递的安全,对计算机病毒的研究分析显得尤为重要,防控计算机病毒更是迫不及待,着重从计算机病毒的特点、分类、传播途径,以及易感染程序为切入点来进行研究分析,进而探讨有关计算机病毒的防控方法与措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号