共查询到19条相似文献,搜索用时 62 毫秒
1.
传染是计算机病毒的主要特征之一,病毒的传染不仅提高了病毒的存活率,而且对计算机系统资源造成破坏和威胁。为了分析计算机病毒在计算机内的微观传染规律,在分析病毒传染机制的基础上,结合当前操作系统的特点,建立和分析了计算机病毒在单个计算机系统内的随机传染模型。得出结论:在单进程操作系统环境下,病毒的感染数量呈线性增长,感染强度相对稳定;在多进程操作系统环境下,病毒的感染数量和感染强度都呈e的指数级增长。最后提出了反病毒传染技术的发展趋势。 相似文献
2.
3.
陈月玲 《网络安全技术与应用》2009,(3):33-35
传染性是计算机病毒程序最本质的特征。本文通过对计算机病毒程序传染部分代码结构特点的分析研究,找到传染模块中相对稳定的病毒表达模式。对这些模式提出了一种面向对象定义的形式化描述方法,该方法采用三层框架结构,准确、完整地描述了病毒程序传染行为的典型特征。这种形式化描述法为病毒的检测和识别,尤其是新型病毒的有效检测提供了一条新的途径。 相似文献
4.
基于扩展通用图灵机的计算机病毒传染模型 总被引:5,自引:0,他引:5
在计算机基础理论模型——图灵机模型的基础上,提出了一种扩展的通用图灵机(EUTM)模型,这种模型突出了计算机病毒的传染特性,极大地简化了计算机病毒传染的形式描述,并根据EUTM模型给出了计算机病毒的形式定义,形式化描述了计算机病毒在单机和多机环境下的传染。最后指出了Fred Cohen关于病毒检测不可判定性定量证明的不足,并利用EUTM模型证明了病毒检测不可判定性定理。 相似文献
5.
6.
带有随机跳跃干扰的线性二次随机最优控制问题 总被引:2,自引:2,他引:0
给出一类布朗运动和泊松过程混合驱动的正倒向随机微分方程解的存在唯一性结果,应用这一结果研究带有随机跳跃干扰的线性二次随机最优控制问题,并得到最优控制的显式形式,可以证明最优控制是唯一的.然后,引入和研究一类推广的黎卡提方程系统,讨论该方程系统的可解性并由该方程的解得到带有随机跳跃干扰的线性二次随机最优控制问题最优的线性反馈. 相似文献
7.
8.
对计算机病毒的防治,曾期望找到一种通用的,能够检测和消除任何病毒的方法,但研究表明不可能找到这样一种通用的办法。本文就综合防治计算机病毒提出了一种能够反映影响计算机系统安全的各方面因素之间关系的模型,以期为计算机病毒的综合防治,管理提供一种可靠的指导。 相似文献
9.
社区检测是复杂网络分析中的重要任务,现有的社区检测方法多侧重于利用单纯的网络结构,而融合节点属性的方法也主要针对传统的社区结构,不能检测网络中的二部图结构、混合结构等情况.此外,网络中每个节点的度会影响网络中链接的构成,同样会影响社区结构的分布.因此,提出一种基于随机块模型的属性网络社区检测方法DPSB_PG.不同于其他属性网络中的生成式模型,该方法中节点链接和节点属性的产生均服从泊松分布,并基于随机块模型考虑社区间相连接的概率,重点在节点链接的生成过程中融合度修正的思想,最后利用期望最大化EM算法推断模型中的参数,得到网络中节点的社区隶属度.真实网络上的实验结果显示:模型继承了随机块模型的优点,能够检测网络中的广义社区结构,且由于度修正的引入,具有很好的数据拟合能力,因此在属性网络与非属性网络社区检测性能上优于其他现有相关算法. 相似文献
10.
提出一个带有最优控制的SAIC模型,让感染病毒的节点数目和系统消耗保持在较低的水平。运用最优控制理论的相关原理和方法,证明了最优控制的存在性,并给出了刻画最优控制的最优系统。数值仿真结果表明,使用适当的控制策略后,计算机病毒的传播得到了有效的控制。所提的方法有望成为一种有用的工具来控制计算机病毒的传播。 相似文献
11.
12.
计算机网络病毒在全球范围迅速蔓延,在对普通用户造成危害的同时也使全球特别是亚洲地区的因特网主干网一度瘫痪.文章主要针对网络病毒的传播机制进行研究,希望找出一种能够计算病毒传播的时间的数学期望的算法.文中根据病毒在网络上随机传播的各种特性分别进行数学建模,通过比较分析不同方法的利弊,最终找到一种相对准确的算法用以计算出:在某种给定的网络拓扑结构中,某一个节点被感染后,另外一个节点被感染的时间的数学期望值.但是由于该算法计算复杂性较高,故笔者提出相应的优化方法. 相似文献
13.
14.
计算机网络病毒传播的概率模型 总被引:1,自引:0,他引:1
计算机网络病毒在全球范围迅速蔓延,在对普通用户造成危害的同时也使全球特别是亚洲地区的因特网主干网一度瘫痪。文章主要针对网络病毒的传播机制进行研究,希望找出一种能够计算病毒传播的时间的数学期望的算法。文中根据病毒在网络上随机传播的各种特性分别进行数学建模,通过比较分析不同方法的利弊.最终找到一种相对准确的算法用以计算出:在某种给定的网络拓扑结构中,某一个节点被感染后,另外一个节点被感染的时间的数学期望值。但是由于该算法计算复杂性较高,故笔者提出相应的优化方法。 相似文献
15.
A Framework for Modelling Trojans and Computer Virus Infection 总被引:7,自引:0,他引:7
16.
张宗府 《计算机光盘软件与应用》2011,(3)
现代网络环境下,电脑非常容易受到病毒的感染,严重影响着电脑的正常运行,轻者会导致电脑的部分程序受到"感染",严重者会使得电脑处于瘫痪状态.本文就是针对网络环境中电脑病毒的一些新特点进行介绍和分析,然后针对这些出现新特点的病毒进行预防,以对电脑更好地进行保护. 相似文献
17.
栾桂芬 《计算机光盘软件与应用》2011,(16)
随着互联网的迅猛发展,计算机病毒的发生频率更高、潜伏性更强、影响面更广,破坏性更大。本文从计算机病毒的定义入手,谈了计算机病毒发作征兆、注意事项及防治方法。 相似文献
18.
获得的"∧"生长基础的树形结构和森林结构成为有限嵌套层次随机Koch曲线岛计算机模拟的基础。定义了3类随机Koch曲线岛,并分析了只有周长——面积法才可能得到第2类和第3类曲线岛的稳定分维值。给出了模拟3类曲线岛及其分维值测定的计算程序。从计算结果,明确了实际测定分维和统计维数时应如何选择小岛,所需测量的小岛对数以及分维和统计维数同嵌套层次的关系,3类曲线岛所对应的lgP—lgA回归直线的分布及其同嵌套层次的关系。 相似文献
19.
张卓 《计算机光盘软件与应用》2010,(8):30-30
随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。本文简要介绍计算机病毒的概念、特性、存在方式、存储方式、来源渠道。重点介绍了计算机病毒传染原理。 相似文献