首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
通过分析电子邮件病毒的传播特性及影响因素,将电子邮件病毒的感染率定义为一个与多种影响因素有关的函数,并提出了相应的邮件病毒传播模型.在所提模型的基础上,分析了邮件病毒传播高潮到来的时刻及其对病毒控制的影响,并从理论上推导出反病毒程序出现后,病毒传播不会继续发生扩散的条件.仿真实验结果表明,该模型及其分析的合理性为理解邮件病毒的传播过程及制定相应的病毒控制策略提供了理论支持.  相似文献   

2.
由于当今世界互联网的开放性和计算机软件的脆弱性,导致以电子邮件等作为病毒载体来传播的问题愈发严重,电子邮件病毒传播模型的研究对邮件病毒的抑制有指导性的作用.文中从三个不同角度提出三个不同的反映计算机邮件病毒传播方式的模型来进行分析研究,一个是SIR改进型的通用传播模型,然后是基于无尺度网络拓扑结构的SIR模型,最后是笔者提出的一个数学模型并对该模型的进行仿真试验,结果表明与理论分析相一致.通过这三个模型的介绍,可以制定相关的病毒阻隔策略,以利用最小的资源切断邮件病毒在网络上的传播链.  相似文献   

3.
为在免疫机制生效前最大限度地控制邮件蠕虫的传播,提出了一种以动态分布的陷阱邮箱为基础的蠕虫邮件行为模式识别方法.该方法通过陷阱诱骗及行为模型匹配两个方面对蠕虫邮件进行互补过滤,克服了以往检测方法对传播延时较长的邮件蠕虫活动敏感度不高的缺点.模拟试验结果表明,对于不同传播因子的邮件蠕虫,新方法在控制病毒的传播上有显著的成效.  相似文献   

4.
随着电子邮件系统的广泛应用,利用电子邮件作为主要传播载体的病毒越来越多,并且造成了极大的危害。例如,刚于日前爆发的Mydoom就是以邮件为载体,它在短时间内导致整个Internet流量暴增20%,在高峰期平均每12封电子邮件中就有一封携带Mydoom病毒,成为有史以来危害最大的邮件病毒。由此我们可以看到,控制蠕虫和邮件病毒的有力手段是网络传播途径,包括邮件传播、漏洞入侵传播、共享传播等;而控制普通计算机病毒的重要手段则是分布全网所有计算机终端的集中网络防病毒系统。IS(GIntelligentShieldGateway)是冠群金辰公司即将发布的一个新型…  相似文献   

5.
针对如何抑制病毒在邮件网络中的传播问题,在交互式邮件传播模型中分析介数免疫策略与传统基于度信息的免疫策略对病毒传播的控制能力。在真实的安然邮件网络和人工网络中对比各种免疫策略的效率与代价,结果发现节点介数免疫策略只须保护少量节点就可以降低病毒传播规模,有效地保护网络安全。  相似文献   

6.
现在很多病毒都通过网络传播尤其是通过邮件传播的病毒严重,但不管怎样,邮件中的病毒或恶意代码都必须夹大HTML代码中,所以只要我们让邮件程序不解析并显示这些HTML代码就不会有事。  相似文献   

7.
一个利用邮件漏洞进行传播的蠕虫病毒——“小邮差(Worm.Mimail)”,又开始在互联网上传播了。该病毒依赖的系统为WIN9X/NT/2000/XP。  相似文献   

8.
在病毒、黑客日益横行今天,通过电子邮件传播病毒已成为主要传播方式。几乎所有的电子邮件病毒均为附件带毒,我们收到邮件后只要不打开附件,就不会感染上病毒。但是新型的邮件病毒的邮件正文即为病毒,用  相似文献   

9.
针对在线社交网络中竞争性舆情信息同时传播的问题,在无标度网络的基础上引入群组结构,构建竞争性舆情信息传播模型,考虑舆情信息内容、用户亲密度、社会强化效应因素并进行仿真研究。仿真结果表明,引入群组结构的无标度网络充分契合了在线社交网络的复杂性质;群组数量、群组规模、用户亲密度、社会强化效应对竞争性舆情信息的传播有不同的促进作用;控制舆情信息内容的重要性与模糊度可有效调控竞争性舆情信息的传播与扩散。  相似文献   

10.
“邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。它们一般是通过邮件中“附件”夹带的方法进行扩散的,你运行了该附件中的病毒程序,才能够使你的电脑染毒。不少朋友一定都遇见过邮件病毒,其实对付邮件病毒是要讲  相似文献   

11.
现有的网络病毒方面的文章大都强调网络病毒与生物病毒的相似性,而生物病毒的寻源具有很多不确定因素,因此很少有人提出网络病毒寻源的理论。本文强调网络病毒的传播不同于生物病毒的传播,它的传播信息是可以通过网络获取的;病毒的求源虽然是病毒传播的逆过程,但它也不同于严格意义上的反问题。文章提出子网内病毒传播路径的始点即为子网的病毒源。指出病毒的传播引起的计算机结点的状态变迁是获取病毒实际传播路径的主要依据,而计算机感染病毒的诊断和清毒是获取该依据的重要手段。由此,文章建立了子网的状态变迁方程。结合实际的网络因素和实践,文章给出了一套求解的方法和步骤,反复求解子网的状态变迁方程即可求得病毒实际传播的路径,传播路径的始点即为病毒的一个源点。最后,文章对模型及其解法给出了模拟实验,实验证明了理论模型的正确性和求解方法的有效性。文章为建立网络病毒的求源理论打开了一定的思路。  相似文献   

12.
现有的网络病毒分析模型大都依据流行病模型建立,这些模型并不能反映现代网络环境下病毒的传播规律,故有一些问题不能得到很好的解决。文章在新模型的基础上重点讨论其中的两个最为突出的问题:网络病毒的门限值问题和单节点在病毒传播中的不同作用。通过对新模型解的分析得出结论:如果病毒的传播紧密地依赖网络的连接率,而它们的治愈率又相对较小,那么这类病毒的门限值是不存在的。基于该结论文章对长期以来困扰网络病毒传播模型的两个公开的问题给出了合理的解释。文章将电脑的连接率作为节点的一个最基本的特征,从而指出具有不同连接率的节点,它们在病毒传播中的作用也不相同,文章还首次给出了它们的估算公式,从而也为刚刚起步的网络免疫系统中节点的选择提供了有力的理论支持。文章最后进行了模拟实验,实验的结果基本验证了分析结论。  相似文献   

13.
由于计算机和Internet的普及,越来越多的人使用邮件,邮件病毒造成了巨大的损失和严重的破坏。传统的度免疫模型有一定的盲目性,没有考虑感染节点的位置,对整个网络中度高的节点进行免疫。把群体概念引入病毒预防控制领域中,提出群体免疫模型,在不同的病毒感染阶段,采用感染群体免疫或健康群体免疫,在降低节点感染密度的同时,把感染节点控制在一定群体内。度免疫无法将病毒控制在某些群体内,从而使得病毒分散在各个群体;而群体免疫能够将病毒集中到感染群体内部。两种免疫模型需要免疫的节点个数和群体感染比率的差别较大,所以群体免疫是原理上不同于度免疫的新型有效的免疫模型。  相似文献   

14.
随着网络技术的急速发展与普及,计算机病毒以广域网、电子邮件等为媒介,发生速度和传播速度越来越迅猛,危害程度和危害范围也越来越大,如果不能有效地加以控制和制止,它的破坏将是灾难性的。由于现存的病毒检测方法无法对抗新发生的计算机病毒,在病毒的遏制方面十分被动。贝氏方法一直被应用于垃圾邮件的检测中,并显示了良好的性能,而应用于计算机病毒检测的研究却非常少。该研究利用贝氏理论找到一种具有预知性的检测病毒的新方法,试验证明,利用该研究提出的新的贝氏方法来检测已知的病毒和新出现的病毒,检测率要高于其他的贝氏方法。能够检测出新发生的计算机病毒,对病毒的防范与根除无疑是积极的。  相似文献   

15.
以“毒”攻毒不是异想天开   总被引:5,自引:0,他引:5  
随着因特网技术的广泛应用和发展,计算机病毒的传播形式发生了根本的变化,用户机器感染计算机病毒的几率大大增加。而计算机病毒与黑客技术的融合,使其具有了前所未有的破坏性。该文根据计算机病毒传播的特点,描述了以“毒”攻毒的工作和传播方式,从技术和实际需求讨论了以“毒”攻毒的可行性和必要性。同时对它可能产生的问题进行分析,并且提出了疫苗共享的思想。  相似文献   

16.
一种计算机病毒传播模型的分析与仿真   总被引:3,自引:0,他引:3  
刘铭  洪帆  韩兰胜 《计算机仿真》2010,27(5):305-308
计算机病毒已经对计算机网络构成了严重地威胁。但由于计算机病毒传播复制的方式多种多样,很难简单地用单一的模型刻画所有的病毒,而应该根据病毒不同特征提出模型从而加以研究。传统模型一般以主机节点为研究对象,粒度较大,不能反映更细致的传播过程和相关特点。为遏制病毒传播,提出了一种新的病毒传播模型,用来描述通过网络共享方式传播的病毒。模型与传统的模型相比,采用了细粒度的文件代替主机作为研究对象,同时加入了文件类型比例及访问频度等参数。通过对模型方程的求解和分析,以及进行仿真实验,并将搜集整理的实际统计数据与实验数据比较,说明了模型能更为细致地反映病毒的传播特征,从而为计算机病毒的防范提供了科学依据。  相似文献   

17.
New viruses spread faster than ever and current signature based detection do not protect against these unknown viruses. Behavior based detection is the currently preferred defense against unknown viruses. The drawback of behavior based detection is the ability only to detect specific classes of viruses or have successful detection under certain conditions plus false positives. This paper presents a characterization of virus replication which is the only virus characteristic guaranteed to be consistently present in all viruses. Two detection models based on virus replication are developed, one using operation sequence matching and the other using frequency measures. Regression analysis was generated for both models. A safe list is used to minimize false positives. In our testing using operation sequence matching, over 250 viruses were detected with 43 subsequences. There were minimal false negatives. The replication sequence of just one virus detected 130 viruses, 45% of all tested viruses. Our testing using frequency measures detected all test viruses with no false negatives. The paper shows that virus replication can be identified and used to detect known and unknown viruses.  相似文献   

18.
近年来随着互联网的迅猛发展,计算机病毒呈现与繁殖传播越来越严重。电子邮件、浏览器、U盘已成为人们相互学习和交流的工具。然而,这些工具也随之成为计算机网络病毒的重要传播媒介。目前,由于计算机病毒广泛传播,已经成为计算机安全与应用的重要问题,该文首先从计算机病毒概念入手,简要分析了当前计算机病毒的特点、传播途径及感染后的主要症状。并针对这一现象提出了相应的防范措施。  相似文献   

19.
20.
针对电子邮件应用日益广泛,邮件系统安全防护问题日益突出的现状,分析了邮件系统安全防护的关键:邮件防火墙在整个电子邮件系统安全防范中的重要地位和作用,并对比分析了邮件防火墙和邮件系统常用的邮件过滤器的不同之处及其优缺点;同时提出了基于SMTP的邮件防火墙的结构方案,并给出了基于FREE-BSD4.6和QMAIL的邮件防火墙的实现及其在网络上的部署方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号