首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 656 毫秒
1.
为控制计算机病毒在网络上的传播,考虑了刚联网的计算机可能携带潜伏状态的病毒及爆发状态的病毒可能转变成潜伏状态的病毒,提出一个计算机病毒传播模型.通过动力学分析得到,该模型在一定条件下存在一个有毒平衡点,且全局渐近稳定,随后的两个数值范例也验证了这一结论.讨论了清除网络病毒的问题,通过调整模型和深入分析可知,关键是防止携带潜伏状态病毒的计算机联网.综合分析与数值范例均表明:在一定条件下,只要能够防止外部病毒输入,网络上的病毒就能被清除.最后给出了控制计算机病毒在网络上传播的一些具体建议.  相似文献   

2.
分析了当前计算机病毒及计算机网络病毒的发展概况,基于网络传播的计算机病毒的技术特征及传播模式,并提出了基于网络传播的计算机病毒防御策略.同时,作者针对信息安全课程中网络病毒的实践环节设置了相应的实践内容,希望将教学中的理论和实践进行紧密的结合,有效培养和提高学生的综合运用能力.  相似文献   

3.
利用微分动力系统理论分析计算机单种病毒的传播规律,并提出不考虑时滞的计算机病毒传播(the propagation regularity of network viruses without the latent period,PRNV_NWPL)模型和考虑时滞的计算机病毒传播(the propagation regularity of network virses with the latent period,PRNV_WLP)模型,并得到病毒是否最终消除的临界值R0.当R0<1时,得到无病平衡点(计算机病毒不流行),R0>1时,得到地方病平衡点(计算机病毒流行).由此给出清除计算机病毒的方法,并证明无病平衡点和地方病平衡点的局部渐近稳定性.这些方面与统计方法相比可节省人力、物力.  相似文献   

4.
为研究计算机防御系统识别病毒所需时长对计算机病毒在网络中传播的影响,文章建立了一类具有年龄结构的SIRS计算机病毒模型,得到了模型的基本再生数,也给出了模型无病毒平衡态和病毒平衡态存在与稳定的条件,讨论了模型发生Hopf分支的可能性.数值模拟揭示,年龄结构的计算机病毒模型能有效提高防御系统,有效识别病毒,也能更好地抑制病毒传播.  相似文献   

5.
本文研讨了计算机病毒、病毒传染、病毒预防措施.并介绍了 PC 上一组查毒,消毒软件的实现方法。  相似文献   

6.
讨论了传统计算机病毒和网络蠕虫病毒的特点和危害,并用OD(动态)和IDA(静态)的方法分析和研究了2004年出现的典型蠕虫病毒(hezhi).揭示了传统计算机病毒尤其是网络蠕虫病毒的原理和机制,同时提出有效的防治措施.  相似文献   

7.
目前,计算机病毒越来越受到人们的重视。本文通过“大麻”病毒实例,论述了计算机病毒产生原理、传播途径、免疫方法以及它的危害,并重点强调了病毒产生原理。  相似文献   

8.
计算机网络病毒分析及防御研究   总被引:1,自引:0,他引:1  
计算机病毒是影响信息系统安全的一个重要因素,随着计算机技术的份素发展,计算机病毒技术也在不断发展。本文主要介绍了计算机网络病毒的传播方式和感染症状,并对病毒防御策略进行了探讨。  相似文献   

9.
在计算机病毒的发展史上,病毒的出现呈现一定的规律性,计算机病毒技术不断提高,因此,研究未来病毒的发展趋势,能够更好地开发反病毒技术,防治计算机病毒的危害,保障计算机信息产业的健康发展.  相似文献   

10.
李坤鹏 《科技信息》2011,(13):57-58
计算机病毒严重地干扰了人类正常的社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。为了确保信息的安全与畅通,从计算机病毒的概念出发,分析计算机病毒的内涵和类型,并对计算机病毒来源进行分析,最后介绍计算机病毒的一些主要防护措施。  相似文献   

11.
The computer network is not only of benefit to people, but also helpful for the spreading of viruses. The net-viruses spread more widely and rapidly than the traditional viruses, and network has become the major path of the virus spreading. The author analyzes the mode of the net-virus spreading, including E-mail spreading, positive scanning spreading and through-server spreading. Then some defense strategies in the anti-virus field are introduced, and some countermeasures of the net computer users are discussed.  相似文献   

12.
分析了通过电子邮件途径传播的计算机病毒的特点,探讨了邮件病毒传播模型.在不同的感染率和恢复率条件下,通过变更感染源,分别采用不同的阻断策略.在中国教育网中对病毒的传播和控制进行了演化模拟,提出了在资源有限的条件下复杂网络控制病毒传播的有效策略.  相似文献   

13.
校园网病毒防范系统的实现与改进   总被引:3,自引:0,他引:3  
计算机病毒的广泛传播,严重威胁网络运行的安全。安装防病毒软件是一种最常用的预防病毒入侵的手段,但是受病毒攻击、黑客攻击、操作不当和软件安装冲突等因素的影响,经常会导致运行于后台的防病毒软件运行异常,失去防毒功能,而这个过程一般很难被使用者察觉,导致病毒的泛滥。这里针对上述过程设计了对防毒系统运行和升级状态进行实时监控的模块,该模块可在防病毒系统运行异常时,及时通知用户采取应对措施,防止计算机病毒进一步的蔓延,保证计算机网络的安全运行。  相似文献   

14.
传播是计算机病毒最主要、最基本的特征,同时传播特性独立于病毒多样复杂的表现形式而普遍存在.本文通过抽取计算机病毒在传播方面上的公共性质而忽略它们在表现形式上的具体差异,建立正确反映病毒传播特性的数学模型,利用合理的数学工具进行理论分析,从而揭示病毒传播内在的、客观的规律.在这个模型的基础上,可以对一些病毒现象进行初步的数学解释;为进一步的研究,包括病毒不同参数传播对外界的影响,持续和瞬间检测清除对传播的影响以及病毒交叉传播的数学描述和表现特性等提供坚实的理论基础  相似文献   

15.
通过对各种类型计算机病毒的分析和研究,根据其传播、感染以及发作的过程和机理,找出其本质上存在的弱点,提出并实现了一种新型的手工解毒原理,实现了各种计算机病毒的快速消除.  相似文献   

16.
To accurately track computer viruses, an overlay network that monitors the activities of viruses is constructed. Identifying and locating nodes infected by virus on network is achieved by a naming system in which a node in the network is mapped to a unique serial number of the hard -drive. By carefully monitoring and recording sensitive commu- nication between local system and remote nodes on the network, and suspicious operations on files that originate from remote nodes and entered via some form of file transfer, activities of viruses in both local and network level are recorded and ready for future analysis. These data can also be used in analysis of the mechanism of a computer virus as well as its spreading mode and pattern.  相似文献   

17.
给出了Elton定理不成立的点构成的集合的性质:通过构造符号空间中的柱集,证明了对一个具有概率的压缩IFS,连续函数g满足$ \int_X g \mathrm{~d} \nu_1 \neq \int_X g \mathrm{~d} \nu_2$,ν1和ν2表示IFS中2个不同的不变测度,则Elton定理不成立的点构成的零测集要么是空集,要么是具有满Hausdorff维数和满拓扑熵的集合。  相似文献   

18.
胡晓晔 《河南科学》2014,32(7):1255-1258
透彻分析了计算机病毒的特征和计算机反病毒技术.当今比较先进的反病毒技术有实时扫描技术,启发式代码扫描技术,虚拟机技术和主动内核技术等.但是目前杀毒软件主要还是以特征代码法为基础.所以重点研究了一个基于特征代码法的病毒检测系统的设计思想和实现技术.首先,分析了二进制可执行病毒脚本病毒和宏病毒的特征提取技术,设计了一个简单蜜罐系统来获取病毒样本.其次,为了解决特征代码不能检测未知病毒的问题,对引擎做了改进.通过对PE文件格式的分析,总结了一系列与PE文件头节表有关的染毒标志性行为,利用这些行为特征设计了基于PE文件状态的病毒检测方案,两种病毒检测方法的结合显著提高了检测效率.  相似文献   

19.
纳颖  肖鹍 《科技信息》2012,(3):129-129,170
随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒产生的原因,分类,特点等方面阐述了计算机病毒的内涵和对计算机系统带来的危害,进一步探讨了对于计算机病毒带来威胁的防范措施.以保证在使用计算机过程中不被计算机病毒侵袭。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号