共查询到17条相似文献,搜索用时 343 毫秒
1.
IT业界对病毒的认识似乎已经渐渐弥漫成一种恐惧,也有人就此说病毒的火爆激活了我国整个反病毒行业;但无论如何,这一切都激发了人们对中国反病毒行业的关注和思考,它的发展过程也是中国IT行业的一个缩影…… 相似文献
2.
3.
4.
5.
李宇 《电脑编程技巧与维护》1995,(3):10-12
引言 今年伊始,有关媒体对计算机反病毒产品的市场及技术的发展进行了不同程度的报道,专家们也相继撰文探讨反病毒技术及市场的发展问题。对反病毒市场持积极态度的人士认为反病毒技术及市场将在1995年甚至以后会有大的发展,产品销量将会大幅度增长;对反病毒市场持消极态度的人士认为反病毒市场已经冷却,或不可能有所发展或将逐渐萎缩甚至走向消亡;而对反病毒市场持中立态度的人士认为反病毒市场是一种长期的技术产品市场,会在一定的程度上有所发展,用户对反病毒产品的购买欲望将和反病毒产品出现之初大不相同,反病毒产品市场将逐渐趋于平稳,反病毒厂商在激烈的竞争中将靠自身技术的先进性来争得用户,反病毒技术本身将不断进步。但不论反病毒技术及市场目前如何变化,反病毒技术是否能够跟得上 相似文献
6.
7.
周小洪 《数字社区&智能家居》2007,(17)
文章首先对计算机病毒作了整体概述,着重写了病毒的危害,在反病毒技术方面,介绍了反病毒技术和工具,并针对国内外反病毒技术现状和网络病毒发展的新趋势,提出了进一步应对措施安装防火墙来保护自己的计算机信息不受外来侵袭. 相似文献
8.
9.
周小洪 《数字社区&智能家居》2007,(9):1241-1242,1246
文章首先对计算机病毒作了整体概述,着重写了病毒的危害,在反病毒技术方面,介绍了反病毒技术和工具,并针对国内外反病毒技术现状和网络病毒发展的新趋势,提出了进一步应对措施安装防火墙来保护自己的计算机信息不受外来侵袭。 相似文献
10.
电子邮件在人们的工作与生活中正在扮演着越来越重要的角色,然而随着病毒制造技术和传播技术的不断发展,电子邮件已经成为病毒传播的最主要温床。愈演愈烈的邮件病毒,对反病毒技术和工具提出了更高的要求,换一条思路,从单纯依靠应用软件(如各种杀毒软件)反病毒,转变为通过中间件技术反病毒,也未尝不能别开生面。 相似文献
11.
12.
李萌 《数字社区&智能家居》2009,(35)
计算机病毒威胁着网络的安全。本文重点探讨了目前流行的反病毒技术,涉及到软件反毒、硬件反病毒及虚拟机反毒。该文对于解目前常用的反病毒技术及反病毒技术未来的发展趋势有一定的参考意义。 相似文献
13.
Ivan Sorokin 《Journal in Computer Virology》2011,7(4):259-265
One of the main trends in the modern anti-virus industry is the development of algorithms that help estimate the similarity
of files. Since malware writers tend to use increasingly complex techniques to protect their code such as obfuscation and
polymorphism, anti-virus software vendors face problems of the increasing difficulty of file scanning, the considerable growth
of anti-virus databases, and file storages overgrowth. For solving such problems, a static analysis of files appears to be
of some interest. Its use helps determine those file characteristics that are necessary for their comparison without executing
malware samples within a protected environment. The solution provided in this article is based on the assumption that different
samples of the same malicious program have a similar order of code and data areas. Each such file area may be characterized
not only by its length, but also by its homogeneity. In other words, the file may be characterized by the complexity of its
data order. Our approach consists of using wavelet analysis for the segmentation of files into segments of different entropy
levels and using edit distance between sequence segments to determine the similarity of the files. The proposed solution has
a number of advantages that help detect malicious programs efficiently on personal computers. First, this comparison does
not take into account the functionality of analysed files and is based solely on determining the similarity in code and data
area positions which makes the algorithm effective against many ways of protecting executable code. On the other hand, such
a comparison may result in false alarms. Therefore, our solution is useful as a preliminary test that triggers the running
of additional checks. Second, the method is relatively easy to implement and does not require code disassembly or emulation.
And, third, the method makes the malicious file record compact which is significant when compiling anti-virus databases. 相似文献
14.
15.
刍议计算机反病毒技术的产生、发展和现状 总被引:1,自引:0,他引:1
随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。论文介绍了计算机反病毒的产生,介绍了当今最新最先进的计算机反病毒技术,有CPU反病毒技术、病毒码扫描技术、实时反病毒技术和虚拟机技术等。 相似文献
16.
该文章指出传统的杀毒软件在应付层出不穷的病毒时显得越来越力不从心,杀毒乏术,为了对付不断出现的新病毒及其变种,必须不断地更新病毒特征代码库,这种被动的防御方法越来越难以适应计算机技术的发展.为了解决这些矛盾,云安全应运而生,它充分发挥网络资源的优势,统一协调各方面资源,变被动查杀为主动防御,为如今的计算机安全找到了新的出路.文章从概念、关键技术、应用及展望几个方面阐述了这一反病毒理念. 相似文献