首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
目前全世界流行的病毒大约有8万种,为了便于管理,反病毒公司按照病毒的特性,将病毒进行了分类命名。虽然每个反病毒公司的病毒命名规则都不一样,但大体都是采用前缀命名法来表示一个病毒的,命名形式为:<病毒前缀><病毒名><病毒后缀>。因此,只要了解了病毒的命名规则,用户就能根据一个病毒名来判断该病毒的一些公有特性。  相似文献   

2.
病毒技术历经半个世纪的发展,如今已不是单纯的病毒技术,而是融合了其他黑客等技术,因此当今病毒的危害性和传播速度远远超过了病毒原始形态。病毒的传染性以及病毒的变种技术在病毒上的应用使得病毒呈现一定的智能性。因此,为了应对病毒的变种技术以及病毒其他方面所呈现出的智能性,文中参考已有的检测病毒方法之后,提出了一种具有智能性的检测病毒的方法。文中使用沙箱作为检测病毒的运行环境,并使用BP神经网络作为检测病毒的工具,然后给出了一种具有一定智能性的病毒检测方法。该方法能够对被怀疑的非法变化的程序中是否存在病毒做出判断。  相似文献   

3.
马玉磊  李伟华  车鸣 《微处理机》2012,33(2):80-82,86
复制是所有病毒都具有的基本特征。给出一个通过检测病毒复制行为来检测病毒的方法。检测病毒复制行为的方法关注病毒复制时执行的读写操作,通过构造这些操作的关系树来检测病毒的复制行为。在实验中对每个病毒和程序调用的Win32 API的日志文件进行分析,检测是否出现了病毒复制行为,结果表明可以通过检测病毒的复制行为来检测病毒。  相似文献   

4.
《大众软件》2008,(20):67-67
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是一个蠕虫病毒。病毒通过FSG加壳,Delphi语言编写。  相似文献   

5.
《大众软件》2008,(19):65-65
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是个蠕虫病毒,病毒通过U盘或网络方式传播。该病毒会在系统目录中建立文件夹并释放Wdfmgr.exe病毒文件,病毒为了自动运行,在每个硬盘分区中生成Ntldr,exe和Autorun.inf病毒文件,通过修改注册表键值实现开机自动启动。  相似文献   

6.
小虫 《电脑校园》2002,(7):40-40
遭遇病毒,对于每一位电脑使用者而言,都意味着是一场灾难。随着病毒造成的危害越来越大,人们信息安全意识逐渐开始觉醒,从清除硬盘中的病毒、软盘中的病毒,到清除邮件中的病毒,再到清除引导区中的病毒、内存中的病毒,电脑似乎已经不存在病毒的立锥之地了。  相似文献   

7.
示踪病毒在细胞内的感染路径对探究病毒的感染机制具有重要意义,病毒标记是实现病毒示踪的关键。针对目前病毒标记方法中存在的不足,该文提出了一种基于代谢工程的病毒原位生物正交标记技术。脂质/氨基酸/单糖的叠氮衍生物经细胞代谢将叠氮基团修饰在病毒表面,被修饰病毒粒子识别结合宿主细胞后与携带二苯基环辛炔(DBCO)的荧光探针经生物正交反应连接从而实现病毒标记。结果显示,叠氮基团在囊膜病毒和非囊膜病毒表面都有很好的修饰效果,并且在原位生物正交中携带二苯基环辛炔基团的荧光探针可快速捕捉到叠氮修饰的病毒粒子实现病毒标记。该标记方法不仅操作简单,而且适用于囊膜病毒与非囊膜病毒的标记。  相似文献   

8.
病毒的出现已有四十年左右,在这四十几年中,病毒经过了数代发展和技术更新,如今的病毒已发展为第四代病毒。但不论病毒技术如何发展,如果某个程序是病毒,那么这个程序就具有病毒应有的属性,病毒的传染模块是区别于其他恶意程序的重要属性。因此,将从未知程序属性的角度,提取其属性并将其属性与病毒传染模块属性进行比较。如果未知程序某些属性值接近病毒传染模块的属性值,那么就在此基础上再使用病毒感染实验法.进一步判定该未知程序是不是病毒。  相似文献   

9.
《计算机与网络》2011,(22):56-56
遇到病毒怎么办?常在河边走,哪有不湿鞋,作为网民,很多人不可避免的会遇到病毒的困扰,即使你安装了病毒查杀软件,但是遇到顽固病毒,你还是拿它没法子,下面这篇文章就是教你病毒知识的。学习了这篇有关病毒的知识后,相信会让你在以后遇到病毒的时候有所帮助。病毒很可恶,但是病毒一般藏在哪里呢?我们又怎么分别处理这些病毒呢?  相似文献   

10.
《计算机与网络》2012,(1):48-49
很多朋友在下载黑客工具时都说有毒,其实我们有必要分清病毒和黑客工具!!世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>。病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类  相似文献   

11.
在农村学校教师的教研与培训平台中,如何防治网络病毒是亟待解决的一个问题.通过分析CIH、木马、蠕虫等五种常见的网络病毒的特征,针对性提出了一些病毒防治的策略,对于保护计算机免受来自网络病毒侵害具有一定的参考价值.  相似文献   

12.
Countermeasures such as software patches or warnings can be effective in helping organizations avert virus infection problems. However, current strategies for disseminating such countermeasures have limited their effectiveness. We propose a new approach, called the Countermeasure Competing (CMC) strategy, and use computer simulation to formally compare its relative effectiveness with three antivirus strategies currently under consideration. CMC is based on the idea that computer viruses and countermeasures spread through two separate but interlinked complex networks-the virus-spreading network and the countermeasure-propagation network, in which a countermeasure acts as a competing species against the computer virus. Our results show that CMC is more effective than other strategies based on the empirical virus data. The proposed CMC reduces the size of virus infection significantly when the countermeasure-propagation network has properties that favor countermeasures over viruses, or when the countermeasure-propagation rate is higher than the virus-spreading rate. In addition, our work reveals that CMC can be flexibly adapted to different uncertainties in the real world, enabling it to be tuned to a greater variety of situations than other strategies.  相似文献   

13.
卢勇  左志宏 《微机发展》2007,17(3):172-175
传染是计算机病毒的主要特征之一,病毒的传染不仅提高了病毒的存活率,而且对计算机系统资源造成破坏和威胁。为了分析计算机病毒在计算机内的微观传染规律,在分析病毒传染机制的基础上,结合当前操作系统的特点,建立和分析了计算机病毒在单个计算机系统内的随机传染模型。得出结论:在单进程操作系统环境下,病毒的感染数量呈线性增长,感染强度相对稳定;在多进程操作系统环境下,病毒的感染数量和感染强度都呈e的指数级增长。最后提出了反病毒传染技术的发展趋势。  相似文献   

14.
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。  相似文献   

15.
计算机病毒是一种人为制造的,对计算机信息系统进行破坏的程序。随着网络的迅速普及,计算机病毒的危害越来越严重。本文将介绍如何发现计算机病毒及常见的计算机病毒的预防措施。  相似文献   

16.
《Computers & Security》2002,21(2):142-163
Computer viruses present an increasing risk to the integrity of information systems and the functions of a modern business enterprise. Systematic study of this problem can yield better indicators of the impact of computer viruses as well as a better understanding of strategies to reduce that impact.We conducted a Computer Virus Epidemiology Survey (CVES) on the World Wide Web to examine indicators of the impact of computer viruses. A major finding from the CVES is that multiple indicators of the impact of computer viruses reveal a problem growing more severe that affects large, as well as small, organizations. Another important finding is that viruses not detected despite regular updating of antiviral software caused only about 15% to 21% of virus problems reported in workgroups using antiviral software. The possible reasons for failure to detect include improper configuration of software and the inability of all known anti-virus detectors to detect. A related implication is that a substantial amount of damage due to viruses could probably have been prevented by regular updating of antiviral software.We also used the CVES in the development of a simulation model for the spread of computer viruses in workgroups in order to analyze the effect of a notification process on control. Our major finding is that the process of notification, whether by human behaviour or by technology, substantially reduces the impact of computer viruses in workgroups. For example, if a workgroup has a period of vulnerability when only 80% of its workstations are effectively using antiviral software, then even a 50% probability of notification of a detected virus substantially reduces the burden. An added benefit of maintaining an environment with high effective antiviral software usage and high levels of notification is that greater rates of communication events that can potentially transmit computer viruses within the workgroup actually reduce the impact of computer viruses in the workgroup. Anecdotal observations also indicate that the process of notification is significant in controlling the spread of ‘new’ viruses not yet detectable by software, although the process of notification from law enforcement authorities to workgroups was not in the simulation model.More formally, the reduced impact of computer viruses in a workgroup due to a greater rate of communication events that can potentially transmit computer viruses corresponds to a situation when a computer virus introduced into the workgroup produces, on average, less than one copy in the workgroup. This threshold corresponds to the basic reproduction ratio in epidemiology that describes the spread of infectious disease.  相似文献   

17.
本文从病毒的定义、计算机病毒自身特征、病毒分类、病毒发展的特点、计算机病毒的基本机制、计算机病毒的检测方法几个方面来说明计算机系统是脆弱的,计算机病毒的危害是巨大的。因此,为了确保信息的安全与畅通,一定要作好对病毒的检测防范工作。  相似文献   

18.
计算机病毒的检测与清除是一项复杂任务,对每一个新病毒,需要增添新的特征码,编写清除子程序。提出一种用于描述计算机病毒的计算机语言VDL,它以统一的方式描述计算机病毒,目的在于自动生成计算机病毒的检测与清除子程序。用BNF范式给出VDL的语法,用自然语言解释它的语义,并给出了一个例子。  相似文献   

19.
以“毒”攻毒不是异想天开   总被引:5,自引:0,他引:5  
随着因特网技术的广泛应用和发展,计算机病毒的传播形式发生了根本的变化,用户机器感染计算机病毒的几率大大增加。而计算机病毒与黑客技术的融合,使其具有了前所未有的破坏性。该文根据计算机病毒传播的特点,描述了以“毒”攻毒的工作和传播方式,从技术和实际需求讨论了以“毒”攻毒的可行性和必要性。同时对它可能产生的问题进行分析,并且提出了疫苗共享的思想。  相似文献   

20.
检测多态计算机病毒的数学模型   总被引:3,自引:0,他引:3  
张森强  郭兴阳  唐朝京 《计算机工程》2004,30(17):24-25,162
提出了基于特征码的计算机病毒检测数学模型,分别对于常规病毒、变异病毒、多态病毒提山了检测算法并给出了相应的论证,最后提出了一种综合性的病毒检测模型,该模型对于防范变异和多态的计算机病毒有积极的参考意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号