首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络蠕虫防范技术研究   总被引:1,自引:0,他引:1  
文章首先剖析网络蠕虫的基本定义、功能结构和工作机制,然后归纳总结目前防范网络蠕虫的最新技术,最后给出网络蠕虫研究的若干热点问题.  相似文献   

2.
崔丽  肖萍 《科技信息》2012,(5):143-143,145
随着网络系统应用及复杂性的增加,网络蠕虫成为网络安全的主要威胁。首先介绍网络蠕虫的特点及其与计算机病毒的差异;然后分析了冲击波蠕虫进行网络传播和攻击的基本原理和工作流程,讨论了网络蠕虫的一般行为特征和功能结构;最后分析了蠕虫病毒当前的防治技术。  相似文献   

3.
网络蠕虫病毒分析与防范研究   总被引:2,自引:2,他引:2  
翟光群  张玉凤 《河南科学》2005,23(6):935-937
以计算机网络蠕虫病毒为主题,系统地对蠕虫的各个方面进行了综合研究.根据对蠕虫行为特征、实体结构等分析结果,给出了蠕虫防治的综合策略.并以一个蠕虫病毒实例,介绍了清除方案.  相似文献   

4.
随着网络飞速发展,网络蠕虫已成为互联网首要安全威胁之一。深入了解蠕虫,防治蠕虫已经刻不容缓。本文从蠕虫功能结构、传播模型、预防等方面做了阐述。  相似文献   

5.
随着Internet的迅速普及,网络安全问题显得愈发重要,在影响网络安全的诸多因素中,网络蠕虫的影响很大,网络蠕虫传播模型的研究得到了广泛的重视。文中介绍了网络蠕虫的基本定义,分析了几种典型的网络蠕虫传播模型的基本特性,并指出了各种传播模型的缺陷及相互之间的关联。  相似文献   

6.
近年来,计算机系统漏洞的发现速度加快,大规模蠕虫病毒攻击不断爆发,Intranet网络安全状况不容乐观.本文分析了网络蠕虫的特点,提出了针对Intranet网络蠕虫的整体防御体系,对于提高企事业单位内部网的安全防范能力有一定的借鉴意义.  相似文献   

7.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导.  相似文献   

8.
提出了一种基于NetFlow的动态基线的蠕虫检测新方法。该方法利用NetFlow网络信息监测工具,每五分钟采集一次各通讯端口的信息,以其通讯端口、时间、流量三个维度所建立的信息基线过滤与基线偏离的信息,便可筛选出符合蠕虫行为的信息数据,进而找出可能的蠕虫及受感染的节点。  相似文献   

9.
为了论证网络传播蠕虫时将出现网络流量的异常特征的现象,分析了网络蠕虫的工作机制和扫描策略,提出了基于N etF low流信息检测网络蠕虫的检测方案,设计了一种检测网络蠕虫的逐步求精三级算法NDW(N etF low based detecting w orm)。算法通过依次检测主机总流量、特征端口和行为规律,快速有效地定位和判断异常主机。理论分析表明,该算法的时间复杂性不大于H(εM O)(1))。实验结果表明,算法能够有效、准确地发现被网络蠕虫感染的主机。  相似文献   

10.
余东明 《科技信息》2012,(27):83-83,131
随着计算机网络的普及,计算机的安全成为网络发展的一个制约因素。而网络蠕虫是其中的一个重大危险。本文介绍了网络蠕虫的几种主要的传染病传播模型。  相似文献   

11.
基于传染病动力学和网络蠕虫传播机制,建立了一类网络蠕虫传播模型,研究其边界平衡态与正平衡态的全局渐进稳定性.利用MATLAB R2009a仿真,分析和揭示网络蠕虫病毒后期的动态传播规律,提高对网络蠕虫病毒的认识;用安装杀毒软件、打系统漏洞补丁、断开网络、阻断任意网络连接的防火墙等方法来降低蠕虫病毒感染率,从而有效遏制蠕虫的传播.通过仿真分析验证了所得结果的有效性,为网络安全研究提供指导.  相似文献   

12.
该文研究了一类具有饱和发生率的网络蠕虫病毒的VEIQS模型,此模型考虑了疫苗接种策略和隔离控制策略.通过计算得到了病毒能否被控制的阈值R0,论证了平衡点的存在性与稳定性.当R0<1时,利用构造Lyapunov函数的方法得到了无病平衡点P0是全局渐近稳定的,病毒传播得到了有效控制;当R0>1时,利用Li-Muldowney几何准则得到了地方病平衡点P*是全局渐近稳定的,病毒仍然存在.最后,对理论结果做了数值仿真并通过敏感性分析探究了各参数与阈值R0之间的关系.  相似文献   

13.
网络攻击技术与防范技术研究   总被引:1,自引:0,他引:1  
王菲  王国玉 《甘肃科技纵横》2010,39(3):18-19,110
本论述详细介绍了当前网络攻击技术,通过分析攻击手段的特点和对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类,在对网络攻击进行分析和识别的基础上,提出了相应的解决方案和防范方法,制定有针对性的防御措施,指出应该明确安全对象,设置强有力的安全防护体系;并要以预防为主,将重要的数据进行备份并时刻监视系统的运行状况。  相似文献   

14.
杨初长 《科技资讯》2012,(17):35-35
计算机网络安全对计算机网络的正常使用来说意义重大。对计算机网络安全造成影响的因素主要有偶发因素、自然因素以及人为因素,其中,人为因素是最危险的因素。因此,人们要加强计算机网络安全策略的研究,不断提高计算机网络安全。  相似文献   

15.
蠕虫病毒对网络的危害越来越严重,其破坏力和传染力已经超出了人们的想像,深入了解蠕虫,防治蠕虫已经刻不容缓.本文从定义、工作流程、结构模型等几方面对蠕虫作了初步的研究.  相似文献   

16.
本文跟踪网络攻击技术的发展趋势,介绍了几种常见的网络攻击技术,提出了构建安全可靠网络体系的有效方法。  相似文献   

17.
介绍了病毒的有关知识 ,并就如何预防、消除病毒提出了可行的方法  相似文献   

18.
目前,网页木马技术快速发展,黑客利用网马频繁攻击网站,绝大多数网站都不同程度地遭到网马的破坏,网管疲于查找、清除网马.文章详细地分析了网马的工作原理、指出网马的多种隐藏技术及传播技术,并给出了切实可用的网马防范方法,对于网马的查找、清除及其防御具有很好的实用价值.  相似文献   

19.
技术防范是网络安全的主要防范手段,本文分析了网络安全技术防范的主要类型,给出了网络安全体系结构和安全防范的关键技术,提出了解决网络安全的具体对策和发展方向.  相似文献   

20.
随着互联网应用的深入,网络蠕虫对计算机系统安全和网络安全的威胁日益增加。本文介绍了数据链路层拓扑发现的特点,分析了网络蠕虫的增长模型后,对基于网络的蠕虫防御和检测技术进行了研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号