首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
对IM面临的来自蠕虫病毒的威胁进行分析,并对现有应用、研究工作中的解决方案进行分析,借鉴其中的成功点,提出一套IM系统中蠕虫病毒的防范策略,引入PKI机制,利用CAPTCHA等技术,通过签名、验证签名、CAPTCHA验证和IM消息流量监控等方法,确保IM消息的有效性,防范IM蠕虫病毒攻击、减轻其带来的威胁.  相似文献   

2.
深入分析了“Nimda”蠕虫病毒的行为,包括它的传播方式、特点和感染系统的特征,以及“Nimda”蠕虫病毒的现状;对该病毒的防范提出了一些建议;阐述了清除“Nimda”蠕虫病毒的方法和步骤。  相似文献   

3.
王卫平 《科技信息》2012,(13):103-104
本文介绍蠕虫病毒的特点、传播机制与危害,并结合蠕虫病毒的特征和传播过程探讨了个人用户对蠕虫病毒的若干防范措施。  相似文献   

4.
蠕虫的大规模爆发,引起的Internet安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛。所以对蠕虫病毒的检测防范有着重要的意义。  相似文献   

5.
当今的蠕虫检测防御系统都是被动的检测防御系统,只能进行事后处理,不能检测和防御未知蠕虫。生物免疫系统是一个高度复杂的分布协调自适应系统。由于蠕虫具有生物病毒特征,所以作者借鉴生物免疫系统来构建一个基于免疫机制的蠕虫检测防御系统,该系统将被动检测蠕虫和主动检测蠕虫相结合,既可以检测清除已知的蠕虫,又可以自适应地检测阻断部分未知蠕虫,即使未阻断它,也可以触发相应的响应机制,和其它防御系统互动,共同构成有效的检测、防御、预警和防范系统。  相似文献   

6.
本文主要研究了常见的住宅小区局域网容易碰到网络典型的安全问题,从ARP欺骗攻击、蠕虫病毒攻击.内网SNIFFER的威胁等方面入手。给出了防范策略和保护措施。  相似文献   

7.
网络蠕虫病毒分析与防范研究   总被引:4,自引:2,他引:2  
翟光群  张玉凤 《河南科学》2005,23(6):935-937
以计算机网络蠕虫病毒为主题,系统地对蠕虫的各个方面进行了综合研究.根据对蠕虫行为特征、实体结构等分析结果,给出了蠕虫防治的综合策略.并以一个蠕虫病毒实例,介绍了清除方案.  相似文献   

8.
基于传染病动力学建模方法,在考虑蠕虫病毒的传播机理的基础上,建立了一种新的SIRS蠕虫病毒传播模型.利用微分方程定性理论对该模型进行了分析,研究了蠕虫病毒的传播规律,得到了蠕虫病毒消除的阈值,并进行了仿真.  相似文献   

9.
阐述了“蠕虫”病毒的历史与动机,对“蠕虫”病毒的传播的一般模式进行了分析,提出了一种建议模式。同时,分析了“蠕虫”病毒对高校校园网造成的危害,并提出了相应的对策。  相似文献   

10.
分析了蠕虫病毒在一个封闭的计算机群中传播的过程,提出了一个离散的蠕虫传播模型,并且把该模型和CodeRedv2蠕虫的真实传播数据进行了比较,通过比较发现该模型较好地反映了随机扫描蠕虫的传播规律·进一步把该模型做了推广,考虑选择性随机扫描(Selective-randomscan)蠕虫的传播规律,通过推广后的模型可以发现,在一个封闭的计算机群中,各个小网络中的易感主机数变化越大,蠕虫传播的速度越快·  相似文献   

11.
蠕虫病毒对网络的危害越来越严重,其破坏力和传染力已经超出了人们的想像,深入了解蠕虫,防治蠕虫已经刻不容缓.本文从定义、工作流程、结构模型等几方面对蠕虫作了初步的研究.  相似文献   

12.
蠕虫病毒分析研究   总被引:1,自引:0,他引:1  
介绍了蠕虫病毒的基本知识,并分析了蠕虫病毒的自动入侵原理,扫描方法,攻击原理。详细介绍了阻止蠕虫侵入系统的方法,如何实现针对蠕虫的入侵检测系统。  相似文献   

13.
蠕虫病毒对于网络安全的威胁日益严重。本文首先介绍蠕虫的相关概念,蠕虫的组成和传播途径,最后针对性提出3中主要的检测防御手段。  相似文献   

14.
近年来,计算机系统漏洞的发现速度加快,大规模蠕虫病毒攻击不断爆发,Intranet网络安全状况不容乐观.本文分析了网络蠕虫的特点,提出了针对Intranet网络蠕虫的整体防御体系,对于提高企事业单位内部网的安全防范能力有一定的借鉴意义.  相似文献   

15.
本文对网络蠕虫病毒SYN扫描作了详细的分析,把常见的蠕虫病毒扫描方式分为三种类型,对每一种类型都分析了其扫描特征和可能出现时的情况,并且逐一讨论了各种蠕虫病毒SYN扫描的预警方法。  相似文献   

16.
蒋卫国  魏寿祥 《甘肃科技》2006,22(5):60-61,84
在分析蠕虫病毒的特点和传播方式的基础上,从企业用户和个人用户两个方面探讨蠕虫病毒的一些防范措施。  相似文献   

17.
针对目前网络恶意代码肆意流行的情况,为研究有效的防范机制,研究了主流恶意代码的采用核心技术.文章从恶意代码的通用工作流程入手,以Nimda蠕虫为代表展开研究,重点分析了蠕虫等恶意代码中采用的缓冲区溢出技术、变异重装技术和蠕虫实体隐藏技术.  相似文献   

18.
指出了Nimda蠕虫病毒是一种通过网络传播、危害较大的计算机病毒,而Nimda.e蠕虫病毒是其中的一种变种,介绍了此病毒的特征,给出了一种比较好的诊断和清除该病毒的方法.  相似文献   

19.
本文对网络蠕虫病毒SYN扫描作了详细的分析,把常见的蠕虫病毒扫描方式分为三种类型,对每一种类型都分析了其扫描特征和可能出现时的情况,并且逐一讨论了各种蠕虫病毒SYN扫描的预警方法。  相似文献   

20.
首先简要介绍防火墙技术和网络入侵检测技术,并针对目前常见蠕虫病毒对以太网类型的局域网所造成的危害进行分析,结合现有技术提出一种能阻止蠕虫病毒向外扩散的局域网数据过滤的设计方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号