共查询到20条相似文献,搜索用时 78 毫秒
1.
本文介绍了计算机病毒的特征及当前计算机病毒所表现出来的新特点,简要说明了编制计算机病毒所使用的新技术,最后还简述了防范计算机病毒的基本方法。 相似文献
2.
3.
4.
计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来巨大的破坏和潜在的威胁.为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫.本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施. 相似文献
5.
陶 《安徽电子信息职业技术学院学报》2004,(Z1)
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。 相似文献
6.
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题.本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想. 相似文献
7.
陶 《安徽电子信息职业技术学院学报》2004,3(5):58-59
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。 相似文献
8.
计算机病毒分析与防范 总被引:1,自引:0,他引:1
计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机病毒的出现。互联网的普及更加剧了计算机病毒的泛滥。本文对几种病毒进行了分析,并提出了防范措施。 相似文献
9.
计算机病毒对抗技术CVCM 总被引:1,自引:0,他引:1
讨论了计算机病毒对抗领域中的几个关键问题;讨论了计算机病毒(含恶意程序)在信息对抗、电子战中的地位及其与传统的电子对抗(电子干扰)技术的共性与区别;提出了计算机病毒对抗这一矛盾体中的干扰与反干扰、攻与防的问题,并就有关的技术问题进行了阐述。 相似文献
10.
计算机病毒经过多年的发展,病毒的感染对象越来越广泛、手段越来越复杂、形式越来越隐蔽、传播的速度越来越快.当前的反病毒技术针对现有的病毒为计算机系统提供了相当大程度上的病毒防范,并取得了很大的成功.本文在现有反病毒技术的基础上,讨论了网络时代病毒行为以及病毒防范的新特点,提出了将网络监控加入到已有的技术中的方法,并且初步构建了一个集文件扫描、网络监控于一身的计算机病毒防范方案。 相似文献
11.
12.
基于操作系统安全的计算机病毒防御策略 总被引:1,自引:0,他引:1
获得执行机会和具有对其它客体的修改权限是计算机病毒得以传播和实施破坏的前提。提出基于白名单和特征码检验的代码执行审查策略以防止病毒代码被执行,基于安全备份的代码完整性保护策略以防止病毒的传播,以及基于最小特权原则的进程权限控制策略以降低病毒的传播速度并限制其破坏范围。 相似文献
13.
舒伟权 《兰州工业高等专科学校学报》2004,11(2):38-42
着重分析了计算机病毒的特点、病毒的分类和破坏方式以及具体症状,并根据具体症状提出了几种有效的检测与清除的方法,最后还对3种反病毒技术进行了描述。 相似文献
14.
15.
最近网络病毒的巨大破坏引起了全世界的关注,如何防治网络病毒已成当务之急,本文介绍了网络病毒的发展和主要特性,分析了其传播途径,并根据工作实践提出了十条防治措施。 相似文献
16.
李柳柏 《重庆理工大学学报(自然科学版)》2001,15(5):39-41
分析了引导型病毒的机制,着重剖析了基于DOS高版本及Windows9X的新型引导型病毒的结构,并提出了引导型病毒的检测和防治的方法。 相似文献
17.
杨大全 《沈阳工业大学学报》1993,15(1):95-99
剖析了名的“米开朗琪罗”病毒的工作机理,分析了它的流程和其严重的破坏作用,并给出检测和清除米氏病毒的方法,解释了由于目前病毒命名的差异所造成的一些误解,最后还介绍了新一代计算机病毒-多形性病毒。 相似文献
18.
本文简单介绍了计算机病毒的类型、特点,作用机制以及危害性,并以现在广泛流行的 stone(大麻)病毒为例,介绍了对其进行检测消毒和免疫的方法。这些方法经实践证明是行之有效的,而且对其它类似的病毒的检测、消毒及免疫也有一定的参考价值。 相似文献
19.
冯庆华 《徐州建筑职业技术学院学报》2012,12(3):28-31
在windows操作系统下,PE病毒很常见且危害极大.只有通过编制PE病毒程序,熟悉其感染与隐藏特性机制,才能找到防治措施.通过分析PE病毒程序的开发环境、X86体系结构与操作系统,介绍PE文件格式和分析代码来研究病毒程序的传染技术.最后阐述了驱动程序的释放与加载方法以及病毒防治措施. 相似文献
20.
研究了一类具有非连续免疫策略的非线性传染SIR计算机病毒模型. 运用右端不连续函数性质及微分包含相关知识,给出了该模型的Filippov解的定义,证明了该非连续模型的平衡点存在唯一性. 通过计算得到模型的基本再生数R0,通过构造合适的Lyapunov函数及运用Lasalle不变集原理,证明了当R0>1时,满足初始条件的每一个解都在有限时间内收敛于有病平衡点; 当R0<1时,相同的方法可证明模型的解都在有限时间内收敛于无病平衡点. 运用Matlab软件进行了数值模拟,验证了理论结果的正确性. 相似文献