首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
Web2.0时代计算机病毒防御策略研究   总被引:1,自引:0,他引:1  
针对当前计算机木马病毒产业化运作的严峻局面,指出了以安全的互联网化应对病毒的互联网化是当前及今后反病毒策略的正确方向,分析了国内外主流"云安全"防御体系的架构特点,提出了进一步提高"云安全"反病毒能力的设想及相关措施。  相似文献   

2.
智能手机病毒木马造成了人们经济损失和隐私泄露,且日趋严重。对此,通过对智能手机病毒木马的研究,指出了其危害方式,揭示了其工作机制和入侵途径,提出了预防智能手机病毒木马的相关建议,这对当前人们安全使用智能手机具有现实意义。  相似文献   

3.
在农村学校教师的教研与培训平台中,如何防治网络病毒是亟待解决的一个问题.通过分析CIH、木马、蠕虫等五种常见的网络病毒的特征,针对性提出了一些病毒防治的策略,对于保护计算机免受来自网络病毒侵害具有一定的参考价值.  相似文献   

4.
对抗计算机病毒的技术,主要包括:病毒预防技术、病毒检测技术、病毒消除技术和病毒免疫技术。当计算机系统或文件感染病毒时,需要检测和消除病毒。在计算机病毒的对抗中,如果能采取有效的预防措施,就能使系统不染毒,或者使受感染后造成的不可避免的损失达到最小。  相似文献   

5.
第二季度病毒情况分析近期病毒和木马的发展延续了第一季度的态势。复合型病毒成为病毒传播的主流,这类病毒主要是为传播木马进行服务,本身对于被感染的计算机并没有明显和严重的危害。病毒的主要目的是利用自身传播的特性为木马打开被感染计算  相似文献   

6.
随着计算机互联网技术的飞速发展,计算机病毒对计算机网络和信息安全的威胁日趋严峻。随着开放性、标准化的广泛应用,在未来的开放系统中采用统一总线、统一编程接口、统一信息处理格式、统一系统管理、统一应用支撑环境、标准的协议等等,这对网络系统集成(硬件集成与软件集成)提供了极好的条件,但网络安全问题也日益突出。计算机网络病毒的迅速传播、再生、发作将造成比单机病毒更大的危害,后果不堪设想。本文分析了网络病毒的特点,并提出了网络时代计算机病毒的防治策略。  相似文献   

7.
赵玉科 《福建电脑》2011,27(7):69-70,82
在IT软硬件有革命性发展的大背景下,计算机病毒和反病毒技术均出现了值得关注的新特点、新技术、新趋势。围绕计算机病毒及反病毒的前沿技术和发展趋势,特别是云安全、主动防御等新的几种反病毒技术进行了跟踪和分析,对企业用户和普通用户维护自身信息安全和实质利益非常重要,对IT业的健康发展有一定意义。  相似文献   

8.
现阶段,国内和国外的网络厂商和安全专家都提出了云安全的概念,在云安全的基础上提出计算机安全的解决方法,并把云安全和杀毒软件结合在一起.该文主要阐述了对云安全技术在杀毒软件中的使用进行简要的分析.  相似文献   

9.
2007年9月11日,国内领先的反病毒厂商江民科技宣布,针对目前病毒频频利用"免杀"技术逃避杀毒软件查杀的问题,成功研发出了一项可以彻底应对病毒频繁变种逃避  相似文献   

10.
文章介绍了特征码、校验和、虚拟机、主动防御、沙盒等几种常见的计算机病毒防治技术,并对病毒防治技术的发展趋势进行了简要分析.  相似文献   

11.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

12.
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。  相似文献   

13.
因为利益的驱动,木马已成为安全领域的主要威胁,木马植入是木马防范的第一个环节。研究了木马的植入方式,根据攻击者与目标用户在植入过程中的参与程度,对植入方式进行了分类,分析了一些具体的方式及其原理和过程,最后提出了一些对应的安全防范措施。  相似文献   

14.
文章分析了计算机病毒的特性和破坏方式,并给出了预防和清除病毒的技术措施.  相似文献   

15.
该文探讨了木马技术的工作原理和工作方式,分析了经典木马的启动方式、连接方式、运行方式、传播方式、AAV方式等技术。然后进一步分析了木马技术在云计算环境下的最新发展趋势及新的特征。并通过实例来阐明木马犯罪的危害性和严重性。最后该文呼吁加大针对利用木马技术违法犯罪的打击和防范力度。  相似文献   

16.
基于木马入侵的安全防护   总被引:1,自引:0,他引:1  
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。  相似文献   

17.
研究解释型病毒的攻击机理,认为其攻击方式和传播对象均与操作系统型病毒不同,传统的计算机病毒定义不能涵盖此类病毒。提出在安全操作系统中增加应用级可执行对象管理器,实现对解释型代码的精确标识,在此基础上提出一种可防止解释型病毒传播的访问控制策略。  相似文献   

18.
随着计算机的不断普及与应用,使得计算机已成为各行各业中不可或缺的重要组成部分。然而,计算机病毒已经不知不觉地渗透到信息社会的每一个角落,给计算机系统带来了潜在的威胁与破坏。本文主要是对计算机病毒的防范现状进行探讨分析,从中找出问题所在,并提出相应的解决措施。  相似文献   

19.
木马病毒分析及其检测方法研究   总被引:23,自引:4,他引:23  
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号