共查询到20条相似文献,搜索用时 593 毫秒
1.
2.
徐岚 《大庆师范学院学报》2007,27(5):11-13
随着计算机技术和计算机网络的发展,计算机病毒迅速蔓延。使计算机用户的数据安全受到严重威胁。通过对计算机病毒破坏性、传染性及不可预见性等特征的研究,按照病毒的不同分类分别对其工作原理进行了分析,并探讨了一些清除计算机病毒的方法。 相似文献
3.
赵英 《北京化工大学学报(自然科学版)》1990,(2)
目前,计算机病毒越来越受到人们的重视。本文通过“大麻”病毒实例,论述了计算机病毒产生原理、传播途径、免疫方法以及它的危害,并重点强调了病毒产生原理。 相似文献
4.
5.
生物病毒与计算机病毒 总被引:4,自引:0,他引:4
侵害和困绕人类的生物病毒与计算机病毒在其功能方式上有着类似的特征。其感染和危害系统的原理在本质上亦是一致的。将清除计算机病毒的有关原理和技术移植于对生物病毒,特别是对癌病毒、爱滋病毒的防治研究,将可为根治人类恶性癌瘤及其它病毒性疾病是提供全新的探索性途径。 相似文献
6.
7.
目的 研究在局域网内检测、防范病毒的智能型病毒检测模型。方法 应用多Agent技术与生物免疫系统原理相结合的方法设计计算机病毒检测模型。结果 模型继承了生物免疫系统原理,并结合了多Agent系统的推理性和协作性等特点,具有较强的快速反应能力及自我演化功能等特点。结论 生物免疫原理与多Agent技术相结合可快速有效地检测局域网内的病毒,并能提高计算机对病毒的免疫能力。 相似文献
8.
计算机病毒是影响计算机的最不安全的因素之一,随着互联网时代的到来,各种计算机病毒的产生和在全球的蔓延已经给计算机系统的安全造成了巨大的威胁和伤害.本文根据计算机病毒的共性和特点.运用VC++作为软件开发平台开发出一个WINDWOS 32位下的计算机病毒检测系统.该软件采用了传统的比较法检测引导型病毒,并用特征码法来检测文件型病毒.尽管现在反病毒技术发展迅速,但这两种方法依然是很多主流反病毒技术的基础,所以本文以这两种方法为切入点,对计算机病毒检测的基本思想和方法进行了探讨. 相似文献
9.
10.
阐述了计算机病毒的特点和生物免疫系统的基本功能。借鉴人工免疫的原理,提出了一种基于免疫算法的病毒检测方法,该方法能有效地检测已知病毒和未知病毒。 相似文献
11.
高永安 《河北省科学院学报》2002,19(1):58-64
计算机病毒被喻为 2 1世纪计算机犯罪的五大手段之一 ,并排序为第二。计算机病毒的攻击性 ,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰 ,有些还陷入极度的恐慌之中。事实上人们产生上述不安的原因 ,在与对计算机病毒的误解 ,广大计算机用户有必要对计算机病毒的一些知识有一个比较明确的认识和全面的科学态度 相似文献
12.
计算机病毒严重地干扰了人类正常的社会生活,给计算机系统带来了巨大的潜在威胁和破坏。目前,病毒已成为困扰计算机系统安全和计算机应用的重大问题。为了确保信息的安全与畅通,从计算机病毒的概念出发,分析计算机病毒的内涵和类型,并对计算机病毒来源进行分析,最后介绍计算机病毒的一些主要防护措施。 相似文献
13.
计算机病毒免疫技术的新途径 总被引:4,自引:0,他引:4
陈立军 《北京大学学报(自然科学版)》1998,34(5):581-587
首先给出了计算机病毒免疫的严格定义,并在此定义下分析了它在同计算机病毒进行信息对抗中的作用与地位。同时,还给出了通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。 相似文献
14.
15.
杨竞 《科技情报开发与经济》2008,18(24):64-65
介绍了常见计算机病毒的分类,分析了图书馆计算机病毒的特征,结合图书馆读者服务工作的特点,有针对性地提出了防范计算机病毒的有效措施。 相似文献
16.
席小红 《科技情报开发与经济》2010,20(35):112-113
分析了网络病毒对网络安全的危害以及病毒在网络中的各种传播方式,提出计算机网络病毒的防治应从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施对网络病毒进行防治。 相似文献
17.
18.
文章分析了计算机实验教学对实验室的需求,设计了一个基于B/S结构的计算机实验教学支撑平台。该平台建立在Linux和虚拟机技术之上,由计算机实验室管理与配置模块、多媒体教学模块和计算机实验教学模块组成。详细讨论了设计方案、实施过程和结果。从实施结果看,该平台具有功能齐全、使用方便、可靠性高的特点,并能从根本上杜绝Windows平台下局域网病毒和U盘病毒的传播,防止学生考试作弊。 相似文献
19.
To accurately track computer viruses, an overlay network that monitors the activities of viruses is constructed. Identifying and locating nodes infected by virus on network is achieved by a naming system in which a node in the network is mapped to a unique serial number of the hard -drive. By carefully monitoring and recording sensitive commu- nication between local system and remote nodes on the network, and suspicious operations on files that originate from remote nodes and entered via some form of file transfer, activities of viruses in both local and network level are recorded and ready for future analysis. These data can also be used in analysis of the mechanism of a computer virus as well as its spreading mode and pattern. 相似文献
20.
计算机病毒严重地危害了计算机世界的安全,如何有效地利用已知病毒的特征对未知病毒进行检测是一个非常重要的研究课题。对基于贝叶斯分类理论的未知病毒检测算法给予了系统设计和实现。实验结果表明,这种新的算法对未知病毒具有较高的分辨率。 相似文献