首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
手机病毒的现状与未来   总被引:11,自引:0,他引:11  
首先介绍了手机病毒的发展历程,列举并分析了已出现的手机病毒种类。与传统PC病毒进行了比较分析。最后对手机病毒的发展及演进趋势作出了展望,  相似文献   

2.
该说明了手机感染病毒的原因,病毒可能造成的危害,描述了黑客的攻击方式,介绍了TIMOFONICA病毒,分析了当前移动通信系统的防病毒的安全状况。  相似文献   

3.
浅谈航空电子系统病毒防范技术   总被引:1,自引:0,他引:1  
介绍了军用计算机病毒的特点和攻击方式,分析了航空电子系统存在病毒侵犯的可能及病毒注入的几种方法,并提出相应的防范措施,着重讨论了计算机固化病毒和操作系统病毒或后门的防范措施。  相似文献   

4.
摘要计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术。本文介绍了变形病毒的分类,分析了变形病毒常用的变形技术以及反变形病毒的有效措施,并指出智能化将是反病毒技术的发展趋势。  相似文献   

5.
计算机变形病毒技术探讨   总被引:3,自引:0,他引:3  
计算机病毒严重威胁着计算机系统的安全,许多病毒采用自动变形技术以对抗特征码检测技术。本介绍了变形病毒的分类,分析了变形病毒常用的变形技术以及反变形病毒的有效措施,并指出智能化将是反病毒技术的发展趋势。  相似文献   

6.
求文首先介绍了国外在计算机病毒对抗领域的发展现状和水平,然后给出了计算机病毒对抗的定义和一些基本概念。在对计算机病毒的机理进行了充分分析和研究之后建立了病毒模型,描述了病毒的一般性体系结构。并在此基础上提出了病毒武器的战术指标及其评价方法,为计算机病毒对抗技术的进一步研究和发展奠定了基础。此后又将病毒模型具体化,研制了三种DOS病毒和两种Unix病毒。并用此做了DOS系统单机病毒实验,DOS系统无线网病毒实验,Unix有线网病毒实验和Unix无线网病毒实验。本文以理论和实践为依据,证明了计算机病毒产生的非偶然性,也证明了有线网直接病毒注入和无线网辐射病毒注入的可行性,强调了辐射式病毒注入的条件及其重要性,并提出了一些攻击无线网计算机系统的病毒对抗原则,前提,条件和方法。最后进一步说明了计算机病毒对抗将成为实用作战武器的可能性。  相似文献   

7.
本文首先介绍了国外在计算机病毒对抗领域的发展现状和水平,然后给出了计算机病毒对抗的定义和一些基本概念。在对计算机病毒的机理进行了充分分析和研究之后建立了病毒模型,描述了病毒的一般性体系结构。并在此基础上提出了病毒武器的战术指标及其评价方法,为计算机病毒对抗技术的进一步研究和发展奠定了基础。此后又将病毒模型具体化,研制了三种DOS病毒和两种Unix病毒。并用此做了DOS系统单机病毒实验,DOS系统无  相似文献   

8.
当今,计算机网络已经逐渐的在我们国家普及,为了防止计算机网络受到病毒的侵害,所以我们要保证计算机网络安全技术,要对网络病毒有一个清楚的认识。本文阐述了网络型病毒及分类和危害,以及对计算机网络安全技术进行了探讨分析。  相似文献   

9.
文章简述了CMOS病毒的特征及传染方式,分析了CMOS病毒的传染机制,给出了从软件和硬件角度解除的方法。  相似文献   

10.
为有效应对手机病毒复制与传播过程中的复杂性问题,引入多主体仿真的方法和技术,以一类较具有代表性的蓝牙病毒为研究对象,基于对其传播特征的分析,构建了手机蓝牙病毒传播的多主体仿真模型,并在Swarm平台上进行了仿真实现。结果表明:多主体仿真可以作为手机病毒研究的一种十分有效的方法和技术工具,通过借助于计算机手段来构建手机病毒研究的"人工实验室",通过仿真试验研究可以为现实中手机病毒的预测、分析和有效应对等提供切实可行的最佳方案和必要的策略制订及决策依据。  相似文献   

11.
计算机病毒防治卡及其发展趋势李瑞宏计算机病毒防治产品的出现和发展与计算机病毒的泛滥息息相关。病毒的演化和发展、迫使防治技术不断提高和多样化。专业人员在对众多病毒详尽具体剖析的基础上,积累了不少病毒的统计特征。根据这些特征,就可以分析病毒的演变、划分类...  相似文献   

12.
网络病毒主动预警模型   总被引:7,自引:1,他引:6  
云晓春  方滨兴 《通信学报》2002,23(5):103-107
对比于传统的主机病毒,在开放式网络环境中,网络病毒疫情的蔓延更加迅速、破坏力也更强,建立行之有效的预警体系,是尽早发现新型网络病毒,并控制其蔓延的有力举措。本文研究主动式病毒疫情预警体系结构模型,实时分析网络上的疫情信息;通过基于流量的检测,实现对于新型未知网络病毒的挖掘。  相似文献   

13.
本文从计算机病毒更改主机HOSTs文件、修改主机自启动项、篡改主机注册表信息和感染PE文件四个典型的行为特征进行分析,提供一种方便、快捷的病毒识别方案,有助于普通用户提高系统安全维护等级,帮助病毒分析人员锁定病毒目标。  相似文献   

14.
由于计算机病毒检测的不可判定性,提出了一种基于改进的K-最近邻检测方法来实现对计算机病毒的近似判别。此方法成功地克服了现有的特征码扫描技术只能检测已知病毒的缺点。首先改进了原始的K-最近邻检测方法,使其更适合于对计算机病毒进行预测。并在此检测方法上,设计了一个病毒检测系统。此系统既可查杀已知病毒,也可分析评判可疑程序.诊断出被感染病毒以及病毒类型。  相似文献   

15.
李辉 《信息技术》2006,30(5):150-153
VDS是专门解决复杂系统网络安全问题的。它率先解决了网络环境下难以高速准确检测病毒的全球性难题,以旁路方式接入网络,能够实时监测网络环境中的病毒疫情,全高检测各种网络病毒的扫描、传输、攻击等行为,定位病毒的来源,测量病毒产生的网络压力。并准确提供病毒类别、病毒名称、病毒变种、病毒危害级别等全面信息,形成网络病毒的全局视图。  相似文献   

16.
在Nimda病毒现身之前,计算机病毒的流行是具有时效性的。然而,Nimda 这只当时以15分钟席卷全球,且造成5亿美金损失的黑客型病毒让多数人跌破眼镜,其所造成的危害至今记忆犹新。究竟是什么原因,造成这些病毒至今为所欲为呢?趋势科技分析原因如下:1. 过去病毒藏身硬盘,现在病毒空中下毒过去病毒通过软盘感染,防毒软件可以到硬盘杀毒,而今的病毒是在网络散播、停在空中,还会伪装身份进入局域网让防火墙抓不到。这就是所谓的「黑客型病毒」,如Nimda不但利用IIS漏洞攻陷网络,还会利用E-mail、网上邻居重复感染。2. 网络资源吸血…  相似文献   

17.
近年来,全球性的网络安全威胁和新型网络犯罪日益猖獗,APT攻击、勒索病毒、挖矿病毒、黑色产业链等问题凸显,造成十分巨大的社会经济损失。通过回顾分析近年来的安全事件,对安全攻击的思路和步骤进行了解析,提出并详细介绍了如何建立全方位网络安全防护体系。  相似文献   

18.
本文概括地介绍了病毒对计算机系统安全的影响,重点介绍了病毒的类型及其传播,病毒的预防与诊治。  相似文献   

19.
蚕豆萎蔫病毒2(Broad bean will virus2,BBWV2)是侵染我国豆科作物,蔬菜作物、花卉、烟草、中草药及一些木本植物的重要病毒病原,我们在研究该病毒侵染奇主的分子细胞学特征及病毒胞间运动过程中发现,BBWV2中国分离物B935侵染的豌豆叶细胞中线粒体大量增生取集、形状改变、产生类结晶包涵体等异常变化,从病毒的体内复制过程与线粒体变化动态来分析,可能与病毒的组装有关。  相似文献   

20.
动物病毒疫苗研制及其产品的电镜检测   总被引:2,自引:0,他引:2  
应用电镜技术检查了某些原代和传代细胞,并且跟踪检查了疱疹病毒、痘病毒、腺病毒、细小病毒、冠病毒、RNA反录病毒、呼肠病毒、动脉炎病毒、小RNA病毒、弹状病毒、杯状病毒、黄病毒、双RNA病毒、正粘病毒、副粘病毒等某些成员的驯化、培育及筛选的目的毒。结果发现了部分培养细胞有支原体污染,有的还有细菌污染;同时在某些培养的原毒、基础种毒、生产种毒及其产品中也发现了一些病毒的污染和联苗中互相感染现象。如此证明了电镜技术能够及时发现问题,及时解决问题,使之科研少走弯路,提高产品质量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号