首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现,这些病毒往往通过网络系统的漏洞如今计算机系统,并对系统中的数据信息进行破坏和恶意篡改。为了更好的防御计算机网络病毒带来的危害,相关的数据挖掘技术由此应运而生。本文将针对计算机网络病毒的类型展开讨论,并对基于数据挖掘技术的计算机网络病毒防御系统进行相关的探讨。  相似文献   

2.
本文以数据挖掘技术作为研究对象,结合网络病毒的特征,探究数据挖掘技术的应用原理和技术基本构成,并从各个模块设计角度阐述计算机网络病毒防御系统的优化设计,突出数据挖掘技术的应用优势。  相似文献   

3.
数据挖掘技术是通过对所处一定范围之内的所有数据进行收集、分类以及归类,来判断是否存在某种潜在的关系,属于一种功能比较全面的挖掘技术和数据应用技术。文章介绍了计算机网络病毒的相关特点,并对基于数据挖掘技术的计算机网络病毒防御技术应用做出阐述。  相似文献   

4.
本文围绕计算机网络病毒的特点,介绍了基于数据挖掘技术的计算机网络病毒深度防御体系,以此为基础,对网络病毒防范中数据挖掘技术具体应用提出建议,倘若要发挥该技术的价值,还应该结合用户实际情况进行优化,这样才能进一步满足用户需求,从而为其提供一个健康的网络环境。  相似文献   

5.
随着计算机网络技术的快速发展,其已经在各个领域得到了广泛的应用,取得了较好的成果。网络安全已经成为影响网络普及的主要障碍,本文基于笔者多年的计算机网络安全防御实践,详细地分析了计算机网络安全问题及风险特点,重点分析了计算机网络面临的病毒、黑客等主要问题,并且对具体的网络安全防御技术进行了讨论。  相似文献   

6.
随着计算机网络技术的快速发展,其已经在各个领域得到了广泛的应用,取得了较好的成果。网络安全已经成为影响网络普及的主要障碍,本文基于笔者多年的计算机网络安全防御实践,详细地分析了计算机网络安全问题及风险特点,重点分析了计算机网络面临的病毒、黑客等主要问题,并且对具体的网络安全防御技术进行了讨论。  相似文献   

7.
网络病毒威胁威胁着每个网络用户,网络黑客可以通过传播病毒获取用户隐私,窃取用户财产.要给网络用户安全的使用环境,就要对网络病毒进行合理防御与查杀.这就需要对网络病毒生成的原理,网络病毒的特征有所了解,有的放矢采取合理技术手段加以防御与清除.本文就网络病毒的特性进行了分析,针对特性就如何防御提出了可行性的建议.  相似文献   

8.
互联网的应用系统非常复杂,而它本身具有的开放性也让用户时刻处于风险当中,各种漏洞和病毒为用户的安全使用埋下了各种安全隐患;而随着网络防御系统的诞生,攻击形式也在不断变换,经多种技术融合后的黑客,攻击手段和工具越来越多,让防御系统防不胜防。本文为解决防御技术中出现的难题,提出了一种主动防御的技术。  相似文献   

9.
随着信息化浪潮的到来,企业经营活动的多种业务系统都需通过网络来完成.但病毒利用系统漏洞潜入企业信息网服务器,使企业网络陷入泄密和遭受外部黑客破坏的双重威胁.充分利用现有安全基础设施,对企业网络中所有可能存在的病毒入侵点统计分析,结合优秀的病毒防御技术对系统漏洞层层防护,形成一个全网防毒、协同作战、统一管理的现代化病毒防御体系.  相似文献   

10.
黄敏 《移动信息》2023,45(9):121-123
计算机病毒的快速传播给计算机系统安全带来了严重威胁,数据挖掘技术可以在计算机病毒防御中发挥重要的作用。文中阐述了数据挖掘技术在计算机病毒防御中的应用,介绍了基于数据挖掘的计算机病毒检测方法、病毒特征分析方法及病毒分析方法,并分别从数据采集、数据处理、数据分析和应用建模4个方面讨论了数据挖掘技术在计算机病毒防御中的应用,最后探讨了数据挖掘技术的发展趋势。  相似文献   

11.
通过对病毒在网络中存储、传播、感染的各种模式和途径进行分析 ,提出了“层层设防 ,集中控管 ,以防为主、防治结合”的企业防毒策略。在网络中有可能的病毒攻击点或传播通道中设置对应的防病毒软件 ,通过这种全方位的、多层次的防毒系统配置 ,使企业网络中的病毒无法侵入和危害  相似文献   

12.
One of the software programs we take for granted is antivirus software. Perhaps part of the reason for not being excited about protecting our computers resides in the fact that most PCs marketed over the past few years are bundled with an antivirus solution. When you initialize the computer you also start your virus protection program, which will often provide you with only a short period of protection before pop‐up messages appear reminding you to renew your antivirus program license to ensure your protection is up to date. What is more than likely never mentioned to consumers is the fact that the antivirus software bundled with your computer was positioned there due to the software vendor paying the computer manufacturer a fee. While most third‐party software placed on new computers must pass a certain level of quality assurance, the computer manufacturer is more interested in the placement fee than whether the software is the best for the purchaser of the computer. Thus, one of the things we should do when our antivirus software license expires, if not sooner, is to look at other possible solutions beyond the software bundled with the computer. One such antivirus product that warrants our attention and which is the focus of this column is ESET's NOD32 for Windows antivirus solution, which was originally developed in Slovakia.  相似文献   

13.
随着计算机网络技术的飞速发展,网络的安全问题也日益突出.首先阐述了网络安全面临的问题,然后介绍了网络安全涉及到的关键技术,即防火墙技术、入侵检测系统和反病毒技术,讨论分析了它们的优缺点及局限性,最后提出新一代网络安全技术,即网络安全态势感知技术,对可视化的网络安全态势感知技术进行深层次的研究.  相似文献   

14.
针对目前对等计算(P2P)网络中越来越严重的病毒传播和感染问题,结合生物免疫系统的工作原理和P2P网络自身的特点,提出一种新的P2P网络主动免疫联防模型。该模型将Peer节点局部免疫系统和以反病毒中心节点(ACP)主导的整体免疫防御体系有机结合在一起,从而对通过网络传播的恶意代码、病毒进行有效的、主动的控制和防御。详细的描述了P2P网络主动免疫联防模型的组成和运作流程,分析了模型中需要解决的关键问题,重点研究了ACP对病毒报告的应答机制和相应策略,并构建实验系统对此研究结果予以验证。  相似文献   

15.
智能手机病毒的发展及其对策研究   总被引:2,自引:0,他引:2  
随着手机向智能化发展及移动网络的迅速发展,智能手机病毒逐渐在移动终端和网络中出现。智能手机病毒发展迅猛,传染快,破坏性大,需要用户、网络运营商、手机制造商以及反病毒软件商等各个方面高度重视,做好对策研究。  相似文献   

16.
通过对国内外大量现有网络信息安全技术优缺点的对比分析,梳理了现有网络数据常用的安全策略及技术,包括防火墙技术、数据加密及用户授权访问控制技术、防病毒技术等。再,结合移动网络数据的存储环境,构建包括系统管控、防火墙策略及用户权限管理等安全保障评估体系;,并采用4A系统和金库等最新安全管控技术,完善其组织的安全环境,实现对移动网络全方位的安全把控,弥补现有技术的不足,完善现有的安全保障机制提高信息防护的效果及其保证数据应用的效益。  相似文献   

17.
陈洪昌 《电子科技》2015,28(4):154-157
互联网的开放性在给人们带来便利的同时,也加快了恶意代码的传播。黑客利用木马程序隐藏在用户计算机中,对受害用户进行信息窃取、破坏数据、监控用户行为等操作。文中介绍了计算机木马的原理、植入技术、隐藏技术。并通过研究目前最新的杀毒软件的查杀原理,实现了针对杀毒软件中特征码查杀以及主动防御技术的绕过,并在安装具备这两种功能的杀毒软件的Windows 7操作系统中成功免杀,可成功绕过杀毒软件的查杀。  相似文献   

18.
刘昕  贾春福  石乐义  辛兆君 《电子学报》2013,41(6):1130-1139
即时通信(IM,Instant Messaging)网络已成为恶意代码传播的主要途径之一,本文提出了一种基于社会计算的IM恶意代码防御机制:利用用户与好友之间的社会信任关系,通过社会计算集成网络中多种反病毒软件的检测结果及用户的安全经验形成群体智慧,从而构成一个分布式协作防御机制.该机制利用即时通信网络平台,并依据好友间的交互行为计算动态信任,在IM客户端部署方案,用户之间实时相互协作抵御通过IM传播的恶意代码.实验结果表明,在大多数用户接受好友警告的情况下,即时通信网络中所有节点最终都被免疫,提高了整个社会网络防御IM恶意代码的能力.  相似文献   

19.
《Multimedia, IEEE》1999,6(3):81-84
Each time antivirus developers discover a way to fight some virus, they record information about it in case a similar or modified virus appears. Viruses and records about them are generally unique-developers practically never have enough time to go back and systematize the information. This proprietary, piecemeal approach doesn't help much. In 1992, Eugene Kaspersky, chief developer of the AVP antivirus software, decided to create a virus databank and add records about new viruses. He started recording information about the detected viruses in both English and Russian. Thus, the Virus Encyclopedia was born. With its recently-added features, we believe the Virus Encyclopedia will prove an essential resource for today's virus-prone, networked world  相似文献   

20.
Wireless Personal Communications - The daily rapid malware growth and spread has enforced the security community of antivirus companies to introduce cloud computing technology to their existing...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号