首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
胡莉  晏斌 《西南工学院学报》2002,17(2):20-22,30
本文介绍了计算机病毒的特征及当前计算机病毒所表现出来的新特点,简要说明了编制计算机病毒所使用的新技术,最后还简述了防范计算机病毒的基本方法。  相似文献   

2.
3.
本文从信息安全的角度,阐述了计算机病毒的作用机制和生存基础,分析了病毒的特征传播及破坏性.最后给出了计算机病毒的防范技术.  相似文献   

4.
计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来巨大的破坏和潜在的威胁.为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫.本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施.  相似文献   

5.
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。  相似文献   

6.
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题.本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想.  相似文献   

7.
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。  相似文献   

8.
计算机病毒分析与防范   总被引:1,自引:0,他引:1  
计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机病毒的出现。互联网的普及更加剧了计算机病毒的泛滥。本文对几种病毒进行了分析,并提出了防范措施。  相似文献   

9.
计算机病毒对抗技术CVCM   总被引:1,自引:0,他引:1  
讨论了计算机病毒对抗领域中的几个关键问题;讨论了计算机病毒(含恶意程序)在信息对抗、电子战中的地位及其与传统的电子对抗(电子干扰)技术的共性与区别;提出了计算机病毒对抗这一矛盾体中的干扰与反干扰、攻与防的问题,并就有关的技术问题进行了阐述。  相似文献   

10.
计算机病毒经过多年的发展,病毒的感染对象越来越广泛、手段越来越复杂、形式越来越隐蔽、传播的速度越来越快.当前的反病毒技术针对现有的病毒为计算机系统提供了相当大程度上的病毒防范,并取得了很大的成功.本文在现有反病毒技术的基础上,讨论了网络时代病毒行为以及病毒防范的新特点,提出了将网络监控加入到已有的技术中的方法,并且初步构建了一个集文件扫描、网络监控于一身的计算机病毒防范方案。  相似文献   

11.
分析了计算机病毒的分类及其特性,着重剖析了计算机病毒的程序结构,提出了计算机病毒的防范、检测和消除的方法。  相似文献   

12.
基于操作系统安全的计算机病毒防御策略   总被引:1,自引:0,他引:1  
获得执行机会和具有对其它客体的修改权限是计算机病毒得以传播和实施破坏的前提。提出基于白名单和特征码检验的代码执行审查策略以防止病毒代码被执行,基于安全备份的代码完整性保护策略以防止病毒的传播,以及基于最小特权原则的进程权限控制策略以降低病毒的传播速度并限制其破坏范围。  相似文献   

13.
着重分析了计算机病毒的特点、病毒的分类和破坏方式以及具体症状,并根据具体症状提出了几种有效的检测与清除的方法,最后还对3种反病毒技术进行了描述。  相似文献   

14.
本文从计算机安全出发,根据计算机的特点和病毒的作用机理,介绍了一些行之有效的计算机病毒预防、识别及清除技术。  相似文献   

15.
最近网络病毒的巨大破坏引起了全世界的关注,如何防治网络病毒已成当务之急,本文介绍了网络病毒的发展和主要特性,分析了其传播途径,并根据工作实践提出了十条防治措施。  相似文献   

16.
分析了引导型病毒的机制,着重剖析了基于DOS高版本及Windows9X的新型引导型病毒的结构,并提出了引导型病毒的检测和防治的方法。  相似文献   

17.
剖析了名的“米开朗琪罗”病毒的工作机理,分析了它的流程和其严重的破坏作用,并给出检测和清除米氏病毒的方法,解释了由于目前病毒命名的差异所造成的一些误解,最后还介绍了新一代计算机病毒-多形性病毒。  相似文献   

18.
本文简单介绍了计算机病毒的类型、特点,作用机制以及危害性,并以现在广泛流行的 stone(大麻)病毒为例,介绍了对其进行检测消毒和免疫的方法。这些方法经实践证明是行之有效的,而且对其它类似的病毒的检测、消毒及免疫也有一定的参考价值。  相似文献   

19.
在windows操作系统下,PE病毒很常见且危害极大.只有通过编制PE病毒程序,熟悉其感染与隐藏特性机制,才能找到防治措施.通过分析PE病毒程序的开发环境、X86体系结构与操作系统,介绍PE文件格式和分析代码来研究病毒程序的传染技术.最后阐述了驱动程序的释放与加载方法以及病毒防治措施.  相似文献   

20.
研究了一类具有非连续免疫策略的非线性传染SIR计算机病毒模型. 运用右端不连续函数性质及微分包含相关知识,给出了该模型的Filippov解的定义,证明了该非连续模型的平衡点存在唯一性. 通过计算得到模型的基本再生数R0,通过构造合适的Lyapunov函数及运用Lasalle不变集原理,证明了当R0>1时,满足初始条件的每一个解都在有限时间内收敛于有病平衡点; 当R0<1时,相同的方法可证明模型的解都在有限时间内收敛于无病平衡点. 运用Matlab软件进行了数值模拟,验证了理论结果的正确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号