共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
浅谈航空电子系统病毒防范技术 总被引:1,自引:0,他引:1
介绍了军用计算机病毒的特点和攻击方式,分析了航空电子系统存在病毒侵犯的可能及病毒注入的几种方法,并提出相应的防范措施,着重讨论了计算机固化病毒和操作系统病毒或后门的防范措施。 相似文献
4.
求文首先介绍了国外在计算机病毒对抗领域的发展现状和水平,然后给出了计算机病毒对抗的定义和一些基本概念。在对计算机病毒的机理进行了充分分析和研究之后建立了病毒模型,描述了病毒的一般性体系结构。并在此基础上提出了病毒武器的战术指标及其评价方法,为计算机病毒对抗技术的进一步研究和发展奠定了基础。此后又将病毒模型具体化,研制了三种DOS病毒和两种Unix病毒。并用此做了DOS系统单机病毒实验,DOS系统无线网病毒实验,Unix有线网病毒实验和Unix无线网病毒实验。本文以理论和实践为依据,证明了计算机病毒产生的非偶然性,也证明了有线网直接病毒注入和无线网辐射病毒注入的可行性,强调了辐射式病毒注入的条件及其重要性,并提出了一些攻击无线网计算机系统的病毒对抗原则,前提,条件和方法。最后进一步说明了计算机病毒对抗将成为实用作战武器的可能性。 相似文献
5.
6.
随着手机终端的智能化和数据业务的快速发展,逐步出现了各种手机病毒。本文介绍了手机病毒的产生、发展、重点描述了彩信病毒的现象、危害、并提出了解决方案。 相似文献
7.
8.
王铁红 《光电对抗与无源干扰》1995,(2):30-52
本文首先介绍了国外在计算机病毒对抗领域的发展现状和水平,然后给出了计算机病毒对抗的定义和一些基本概念。在对计算机病毒的机理进行了充分分析和研究之后建立了病毒模型,描述了病毒的一般性体系结构。并在此基础上提出了病毒武器的战术指标及其评价方法,为计算机病毒对抗技术的进一步研究和发展奠定了基础。此后又将病毒模型具体化,研制了三种DOS病毒和两种Unix病毒。并用此做了DOS系统单机病毒实验,DOS系统无 相似文献
9.
摘要计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术。本文介绍了变形病毒的分类,分析了变形病毒常用的变形技术以及反变形病毒的有效措施,并指出智能化将是反病毒技术的发展趋势。 相似文献
10.
11.
正在兴建的信息高速公路为计算机网络应用提供了广阔的市场,而计算机病毒在计算机网络上流行,严重限制着计算机网络的普及和推广,本文着重介绍计算机网络病毒和计算机网络病毒对抗的机制。 相似文献
12.
13.
14.
计算机变形病毒技术探讨 总被引:3,自引:0,他引:3
计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术。本介绍了变形病毒的分类,分析了变形病毒常用的变形技术以及反变形病毒的有效措施,并指出智能化将是反病毒技术的发展趋势。 相似文献
15.
16.
17.
本文从计算机安全保护的角度,重点介绍了计算机病毒的发展及防治等相关内容,并在分析已爆发病毒的基础上分析了病毒的发展趋势。 相似文献
18.
刘砺平 《通信业与经济市场》2005,(7):78-78
7月8日据太原市几家网络运营公司的工程师们介绍,包月制用户、尤其是包月制的宽带用户,因为在线时间较长,而且普遍缺少防范意识和防范措施,成为病毒的最大受害群体和黑客的主要攻击对象。网络专家提醒广大用户:在较长时间不使用网络时,最好断开互联网连接,以避免病毒侵扰和黑客攻击。 相似文献
19.
本文结合程序流程图及部分病毒程序,较详细地介绍了Bloody病毒,使读者对此病毒的特征、传播机制、发作条件及其危害性有所了解,最后介绍了发现和消除此病毒的一些方法。 相似文献
20.