首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
文章从高校校园网络中蠕虫病毒传播严重的实际出发,研究实现了专门针对以移动磁盘为载体的蠕虫病毒防御系统,该系统对一般的病毒防御也具有借鉴意义.  相似文献   

2.
根据网关型ARP欺骗病毒的特点,通过在客服端中保存真实的网关MAC地址,周期性地向网关发ARP报文确保与其通信正常,并检测ARP表中网关MAC地址是否被改写的方法,利用winpcap开发库设计了一个针对该病毒的防御软件。该软件无需增加硬件设备,界面简单易用,且运行速度快,较好地解决了网关型ARP欺骗病毒对主机的影响,有一定的实用价值。  相似文献   

3.
4.
5.
介绍了基于垃圾邮件的蠕虫病毒的特点,并与一般蠕虫病毒的传播模式进行了比较。提出了一种针对垃圾邮件蠕虫病毒的防御系统设计,将免疫防护的思想应用到病毒检测系统中。该防御系统的设计对未来的蠕虫病毒防御具有一定的参考价值。最后对将来需要进一步研究的工作提出了一些建议和设想。  相似文献   

6.
系统引导型病毒是目前微型计算机系统中种类最多,传播范国最广的一类病毒,对计算机系统安全构成了很大的威胁。这类病毒直接从BIOS接管磁盘读写中断(INT13H),因此危险性较大,而且很容易被改造成破坏性极强的病毒,如Disk-killer(磁盘亲手)等。这类病毒的研制相对比较容易,故新病毒层出不穷,尽管病毒诊断软件不断推出,但其版本的更新远远落后于病毒的发展。对于专业计算机工作人员来说,清除系统引导型病毒并不难,但对于太多数普通用户而言仍然比较困难。因为病毒引导代码潜伏于DOS分区之外的主引导扇区(0磁道,0面1扇区…  相似文献   

7.
网页病毒防御系统的设计   总被引:1,自引:0,他引:1  
随着网络的发展,作为用户与网络交互的一个平台,IE的应用已经非常广泛。而基于IE传播的网页病毒已经成为影响网络安全的主要问题之一。首先介绍了基于IE传播的网页病毒的特点,并与其他木马病毒的传播模式进行了比较;然后提出了一种针对网页病毒的防御系统设计,并将免疫防护的思想应用到病毒检测系统中,该防御系统的设计对未来的网页病毒防御具有一定的参考价值;最后对将来需要进一步研究的工作提出了一些建议和设想。  相似文献   

8.
《计算机安全》2004,(4):74-76
随着信息化成为全球经济发展的一个重要基础.我们的工作模式也有了根本性的变化。电子政务、移动办公、网上交易等等,都需要基于一个开放、安全的网络环境。但是技术的发展同时也带来了新的问题.比如计算机病毒也从传统的感染单个文件.单个系统转向网络化发展。根据RFC2828的定义.这种不依赖于计算机操作人员操作、具有主动攻击  相似文献   

9.
10.
侯廷刚 《电脑》1996,(12):43-43
目前,计算机病毒,特别是文件型病毒,风狂流行,其主要原因之一就是,病毒的隐蔽性使人们很难及早发现它的存在.当发现病毒时,它往往已传播得很广,并已造成某种破坏或已使计算机系统病入膏肓了.由此可见,能及早发现病毒,是阻止它进一步传播或破坏的有效途径之一.为此,笔者用Turbo BASIC 1.1写了一个文件型病毒预警程序.有关其原理和编译过程的详细情况,请参见笔者在《赋予程序抗病毒能力》(《电脑1996.8》第39页)一文中的阐述.概括地说,该预警程序是通过检查自身是否已染病毒来推断整个系统是否已染病毒的.当它发现自已染毒时,就马上提醒用户“发现病毒”,并置返回码为1;否则什么也不说,且置返回码为零.下面着重介绍预警程序AVWARN-ER.EXE的用法.1. 保留一份AVWARNER.EXE的干净备份.这是很重要的,是正确使用该预警程序的关键.因此,笔者愿为大家  相似文献   

11.
计算机病毒研究与防治   总被引:7,自引:1,他引:6  
对计算机病毒的产生、病毒的特征、病毒的分类及其传播途径、防治措施,提一些看法。  相似文献   

12.
计算机网络病毒传播模型   总被引:1,自引:0,他引:1  
根据生物流行病毒的数学模型,对计算机网络病毒的传播模型进行了研究。根据计算机蠕虫病毒最常见的传播特征,把经典的传染病模型划分为三部分。最后采用仿真试验的方法,验证了模型的基本合理性。  相似文献   

13.
邮件病毒的传播不同于流行病的传播,如不同的邮件用户的杀毒率、打开附件的概率以及发送邮件的频率是不同的。为群组定义了一个通信频率邻接矩阵,并借助该矩阵建立了一个可以递推的离散模型。从理论上证明了邮件病毒在群组中消亡的充要条件为群组的谱半径小于1,为实际工作中降低邮件病毒的感染率提供了理论依据。对模型进行了模拟实验,实验数据证明了模型的有效性。  相似文献   

14.
计算机病毒的计算复杂度问题   总被引:1,自引:0,他引:1  
计算机病毒对计算机系统及软件造成各种各样的损害,除了一些常见的损害,例如删除数据或程序、修改系统信息以外,它们还造成一些非破坏性的影响,例如消耗大量的存贮及时间。这个问题涉及到计算机病毒的计算复杂度。文章初步探讨计算机病毒的计算复杂度问题,从数学上证明两个基本结论:存在计算机病毒,它的传染过程具有任意大计算复杂度;存在计算机病毒,被感染程序的执行过程具有任意大的计算复杂度。除此而外,文章简要讨论计算机病毒检测过程的计算复杂度问题。  相似文献   

15.
通过分析API拦截的研究成果,开发出基于API拦截的主动防御系统。针对启发式主动防御存在误判的现象,添加白名单机制降低了误判率。同时本系统通过插件模式为使用者开发自定义规则插件,提高了系统的可扩展性。  相似文献   

16.
随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。本文介绍了当今最新最先进的计算机反病毒技术,包括CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等,并从多个角度探讨了计算机网络反病毒的策略。  相似文献   

17.
该文对计算机病毒呈现的新的发展趋势进行了分析,针对新的趋势,提出了计算机病毒防治的几点建议。  相似文献   

18.
计算机病毒具有自我复制和传播的特点,研究计算机病毒的传播途径是极为重要的。从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒的传播途径。  相似文献   

19.
计算机病毒是威胁网络安全的重要因素之一。该文在明确计算机病毒概念的基础上,分析了目前常见病毒的分类,重点探讨了目前流行的反病毒技术,涉及到特征值反毒、虚拟机反毒及启发式扫描。该文对于提高用户防病毒意识,了解目前最基本的反病毒技术及其水平具有一定的参考价值。  相似文献   

20.
尹红云 《微机发展》2003,13(Z2):74-75
主要讨论了在计算机染上Script.Redlof.htm病毒后,对病毒的现象进行分析并彻底杀毒的过程,以及从删除病毒的过程中得出的预防病毒的一些要点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号