首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 116 毫秒
1.
本文首先介绍了国外在计算机病毒对抗领域的发展现状和水平,然后给出了计算机病毒对抗的定义和一些基本概念。在对计算机病毒的机理进行了充分分析和研究之后建立了病毒模型,描述了病毒的一般性体系结构。并在此基础上提出了病毒武器的战术指标及其评价方法,为计算机病毒对抗技术的进一步研究和发展奠定了基础。此后又将病毒模型具体化,研制了三种DOS病毒和两种Unix病毒。并用此做了DOS系统单机病毒实验,DOS系统无  相似文献   

2.
求文首先介绍了国外在计算机病毒对抗领域的发展现状和水平,然后给出了计算机病毒对抗的定义和一些基本概念。在对计算机病毒的机理进行了充分分析和研究之后建立了病毒模型,描述了病毒的一般性体系结构。并在此基础上提出了病毒武器的战术指标及其评价方法,为计算机病毒对抗技术的进一步研究和发展奠定了基础。此后又将病毒模型具体化,研制了三种DOS病毒和两种Unix病毒。并用此做了DOS系统单机病毒实验,DOS系统无线网病毒实验,Unix有线网病毒实验和Unix无线网病毒实验。本文以理论和实践为依据,证明了计算机病毒产生的非偶然性,也证明了有线网直接病毒注入和无线网辐射病毒注入的可行性,强调了辐射式病毒注入的条件及其重要性,并提出了一些攻击无线网计算机系统的病毒对抗原则,前提,条件和方法。最后进一步说明了计算机病毒对抗将成为实用作战武器的可能性。  相似文献   

3.
张健 《世界电信》2001,14(8):10-12
为了使我国计算机病毒防治工作能够有的放矢,国信安办与公安部共同主办了我国首次计算机病毒疫情网上调查工作,全面了解、掌握我国目前计算机病毒的种类、感染比例、分布情况和病毒防治工作中存在的问题、从而为国信安办和公安部制定计算机病毒防治策略提供理论依据。  相似文献   

4.
浅谈计算机信息安全   总被引:1,自引:0,他引:1  
1计算机病毒的威胁计算机病毒是一段可以进行自身复制的特殊程序,它对计算机信息进行破坏。只有弄清它的类型和机制,才能抵御病毒的破坏。计算机病毒可以分为以下几类。1.1可执行文件病毒它是编译过的文件,存储时附加在可执行文件中,随可执行文件的执行而被加载,进而实现传播、破  相似文献   

5.
计算机的应用已经深入到社会生活的各个领域,在给人们生活和工作带来便利的同时,计算机病毒的危害也在与日俱增。只有掌握计算机病毒的有关知识,才能为计算机安全工作提供保障。现从计算机病毒的概念入手,分析了计算机病毒的特性、类型及计算机感染病毒后的症状,并给出了计算机病毒的防范策略。  相似文献   

6.
计算机的应用已经深入到社会生活的各个领域,在给人们生活和工作带来便利的同时,计算机病毒的危害也在与日俱增。只有掌握计算机病毒的有关知识,才能为计算机安全工作提供保障。现从计算机病毒的概念入手,分析了计算机病毒的特性、类型及计算机感染病毒后的症状,并给出了计算机病毒的防范策略。  相似文献   

7.
刘玥 《电子世界》2012,(13):21-22
在防治计算机病毒工作中,我们提倡以防为主。由于计算机病毒所拥有的特性决定了对反病毒软件来说,计算机病毒永远是超前的。一旦计算机感染了某些种类的病毒,查杀起来非常的困难。因此防患于未然,是防范计算机病毒最好的方式。当确认了计算机确实易感染病毒,我们应首先使用杀毒软件对其进行查杀。但是某些病毒使用杀毒软件无法彻底清除,此时就需要根据病毒的种类,采取更具针对性的措施。关于计算机病毒还有很多的知识需要我们去探索和研究,相信通过我们的努力,一定能够充分利用计算机病毒的优势造福人类,并将其带给计算机用户的损失降到最低。  相似文献   

8.
随着现代计算机技术的不断革新,各国计算机的普及率都在明显上升,部分不法分子也利用计算机网络病毒从事违法行为,导致其他计算机用户个人信息丢失或财产损失等,因此各国都在进一步增加互联网安全和病毒防御控制工作的力度。文章对计算机病毒网络传播模型稳定性和控制方法进行研究,说明了当前各类计算机病毒的特性,探讨了4种计算机病毒传播模型和稳定性,并阐述了相应的控制措施,以期能为相关工作提供参考。  相似文献   

9.
正计算机病毒的形成与发展有着悠久的历史,从计算机刚刚诞生,就有了计算机病毒的概念。早在1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中定义了计算机病毒的概念,即一种"能够实际复制自身的自动机"。由于这种程序与生物医学上的"病毒"具有同样的传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为"计算机病毒"。  相似文献   

10.
目前所发现的计算机病毒共有三百多中,计算机病毒已然遍布了社会的哥哥领域,并给人们的生活带去了极大的威胁。计算机病毒防范也成为了当前计算机领域的一大重点工作。为了确保计算机系统和数据的安全,研究计算机病毒防范技术迫在眉睫。本文将对计算机病毒的特性进行分析,并就如何防范计算机病毒入侵系统、减少病毒带来的数据损失进行相关方法的探究。  相似文献   

11.
卜丹丹 《移动信息》2023,45(6):204-206
文中对网络信息安全技术管理视角下的计算机应用进行了研究,阐述了常见的几种计算机网络信息安全问题,如电脑病毒侵害问题、电脑黑客的恶意攻击问题、计算机软件漏洞问题等,并提出了切实可行的应用措施,包括建立健全信息技术安全管理机制,应用防病毒技术、身份验证技术、信息隐藏技术和敏感入侵检测技术等,以实现对网络信息安全的技术管理。  相似文献   

12.
计算机病毒入侵检测技术探讨   总被引:7,自引:1,他引:6  
计算机病毒是一类很常见的信息安全威胁.本文讨论了病毒的工作原理和检测病毒的常用技术.然后提出了一种基于自我复制行为的病毒检测方法,用图灵机模型给出了形式化的描述,并定性地证明了这种方法可以在图灵机的计算能力范围内自动进行.  相似文献   

13.
生物免疫系统能够使自身主动地抵御外来病毒的攻击,它在生物体内的作用与计算机领域的安全系统非常相似。这里借鉴生物免疫原理,设计了一个计算机入侵检测系统,使计算机系统能够主动的防御外来攻击,并在可靠的安全环境中工作。  相似文献   

14.
黄敏 《移动信息》2023,45(9):121-123
计算机病毒的快速传播给计算机系统安全带来了严重威胁,数据挖掘技术可以在计算机病毒防御中发挥重要的作用。文中阐述了数据挖掘技术在计算机病毒防御中的应用,介绍了基于数据挖掘的计算机病毒检测方法、病毒特征分析方法及病毒分析方法,并分别从数据采集、数据处理、数据分析和应用建模4个方面讨论了数据挖掘技术在计算机病毒防御中的应用,最后探讨了数据挖掘技术的发展趋势。  相似文献   

15.
由于计算机病毒检测的不可判定性,提出了一种基于改进的K-最近邻检测方法来实现对计算机病毒的近似判别。此方法成功地克服了现有的特征码扫描技术只能检测已知病毒的缺点。首先改进了原始的K-最近邻检测方法,使其更适合于对计算机病毒进行预测。并在此检测方法上,设计了一个病毒检测系统。此系统既可查杀已知病毒,也可分析评判可疑程序.诊断出被感染病毒以及病毒类型。  相似文献   

16.
详细分析了计算机病毒与生物病毒的联系与区别,分析了计算机病毒的特征,描述其基本模式,井对其进行分类研究,细致地阐述了几种计算机病毒的检测方法。  相似文献   

17.
随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁。文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻击的主要原理是利用人性弱点或程序弱点来攻入系统的,最后分别针对人性和程序的弱点攻击提出了相应的解决方案。  相似文献   

18.
This paper presents the development of a novel haptic device that allows a user to interact with a computer using force feedback. The mechanism used in this work is expected to interact with a finger without the use of a fixture attached to the body, and by further including multiple identical mechanisms for each finger of the hand; it is possible to interact with virtual objects with gestures such as grabbing or pinching. This work investigates the theoretical workspace of a human index finger and compares it with an experimental workspace, which is obtained using a computer vision system, resulting in a modified theoretical model. Furthermore, the paper uses a two degree-of-freedom 7-bar linkage mechanism, whose dimensions are optimized according to the finger workspace. The paper obtains the mobility of the mechanism by using screw theory and analyzing the constraint screw system of the end-effector. Furthermore, the paper determines the closed-form solutions to the forward and inverse position, velocity and acceleration problems that are of interest in haptic simulations. In addition to this, the singular configurations are obtained by analyzing the Jacobian matrix and screw theory is further used to gain insight into the constraints applied to the end effector in these configurations. Theoretical workspaces are compared with experimental results, where a new finger workspace is proposed in order to account the difference between literature models and experiments. A prototype is built and tested as a proof of concept of the novel device, where the apparatus is comprised by a set of five 2-DOF mechanism; each mechanism sustains the proposed workspace but the dimensions of their components vary in order to fit all the end effectors within the fingers reach. The workspace of the constructed mechanism is compared with their theoretical models for assessing their effectiveness, and the feasibility of the use of accelerometers as position sensing instruments. The paper determines a closed-form solution to the applied force and performs an experiment to determine the force feedback that is experienced by the user. The torque produced by the motors of each mechanism is measured and the results extrapolated to cover the maximum current that can be applied to the motors.  相似文献   

19.
《Spectrum, IEEE》2001,38(11):56-60
As in controlling the spread of real diseases, the key to effective defenses against computer viruses is to understand the cause and mechanism of infection, not to focus on the symptoms. A computer virus that erases a user's files may seem very different from one that merely prints out the occasional annoying message, but chances are, they both got into the system in a similar fashion. Malicious software falls, by and large, into three classes: Trojans, viruses, and worms. The way in which these viruses work is explained, as are methods to counteract them  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号