首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机在生产生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展.据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重十扰了人们正常的社会生活,给计算机网络和系统带来了巨大威胁和破坏.  相似文献   

2.
肜丽  栗磊 《河南科技》2006,(23):24-25
随着计算机在社会生活各个领域的广泛运用和网络技术的迅速发展,计算机病毒也随之快速增长起来,据报道,每年世界各国遭受计算机病毒感染和攻击的事件数以亿计,给计算机用户和网络带来了巨大的威胁和破坏.因此跟踪研究计算机病毒的入侵方式和针对病毒的入侵方式进行有目的的进行控制,在维护计算机系统和网络的安全上就具有重要的意义.  相似文献   

3.
肜丽  粟磊 《河南科技》2006,(12):24-25
随着计算机在社会生活各个领域的广泛运用和网络技术的迅速发展,计算机病毒也随之快速增长起来,据报道,每年世界各国遭受计算机病毒感染和攻击的事件数以亿计,给计算机用户和网络带来了巨大的威胁和破坏。因此跟踪研究计算机病毒的入侵方式和针对病毒的入侵方式进行有目的的进行控制,在维护计算机系统和网络的安全上就具有重要的意义。  相似文献   

4.
计算机病毒的猖獗,对目前计算机领域的信息安全造成了严重的危害,因此对于计算机病毒防护的研究显得十分必要。本文通过回顾以往计算机病毒防护的相关研究,分析了计算机主要的入侵方式:源代码嵌入式、附加外壳式、修改系统式和代码取代式。通过对入侵方式的分析,提出了关于计算机病毒防护的几项措施,为用户防范计算机病毒的攻击提供一些理论上的依据。  相似文献   

5.
<正>在计算机时代,黑客的攻击,计算机病毒猖獗,网络犯罪数量的迅速增长,计算机网络安全问题显得越来越重要,成为21世纪世界十大热门课题之一。因此,如何有效防御和消除潜在的安全隐患,成为人们所要面对的问题,而保证网络安全的重要手段就是对网络进行有效的安全管理。一、计算机网络安全的重要性在现代社会中,计算机的普及越来越广,在日常的工作中计算机得到广泛的应用,它不仅可以极大地提高管理工作的效  相似文献   

6.
随着计算机网络的不断发展,计算机网络安全问题已日益突显.金山网络公司发布的<2010-2011中国互联网安全研究报告>显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元.黑客和病毒无处不在,因此,在网络中部署入侵检测系统防范攻击已成为网络安全最重要的手段之一.  相似文献   

7.
<正> 电子计算机是先进的信息处理工具,是本世纪四十年代诞生的一项新技术。经过四十年的发展与进步,计算机已广泛运用于社会生活的各个领域并进入千家万户。这是一件十分可喜的事情。但是,随着计算机的普及,其病毒的蔓延也日趋严重,无论在种类和数量上都是触目惊心的,其范围之广,危害之深已成为一种社会公害。因此,如何加强对计算机病毒的预防和管理已经成为广大用户和计算机工作者面临的重大课题。什么是计并饥病毒?所谓计算机病毒,是一种能传染其他程序的程序。它靠修改其他程序并把自身和  相似文献   

8.
甘勇 《河南科技》1991,(1):20-20
<正> 所谓“计算机病毒”是指进入计算机系统的某些错误信息,它们能够在计算机内部反复自我繁殖和扩散,影响计算机系统的正常工作,给计算机系统造成种种不良后果,甚至使计算机系统发生故障,以至瘫痪。这种现象与生物界病毒在生物体内部繁殖,相互传染,最终引起生物体致病的过程极为相似,所以人们把它形象地称为“计算机病毒”。计算机病毒起源于美国。最初的计算机病毒程序是在十年前贝尔研究所的工作人员因工作失  相似文献   

9.
谈谈计算机病毒   总被引:2,自引:0,他引:2  
本文讨论了当前流行的计算机病毒的特点、计算机病毒侵入系统的征兆,提出了预防计算机病毒侵入计算机系统的途径,并给出了清除计算机病毒的方法。  相似文献   

10.
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。  相似文献   

11.
<正>进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的缓冲区溢出漏洞进行的。黑客在利用此漏洞控制计算机后,可执行任何程序和操作,后果将十分严重。本文,笔者对缓冲区溢出漏洞攻击进行了初步的探讨,并研究出切实可行的策略进行应对。一、缓冲区溢出漏洞缓冲区指计算机内存块在内存地址的连续分配地址,例如C语言中的数组。缓冲区溢出漏洞主要是由于内存边界检查机制在C语言或C++语言设计之初没有考虑设置边界而造成的。目  相似文献   

12.
<正>随着计算机网络的不断发展,计算机网络安全问题已日益突显。金山网络公司发布的《2010—2011中国互联网安全研究报告》显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元。黑客和病毒无处不在,因  相似文献   

13.
刘四平 《河南科技》2013,(14):17+38
论文综述了计算机网络安全的定义,分析了计算机网络安全存在的隐患,提出了相关的防范措施。如今计算机网络安全主要存在以下隐患:计算机本身的漏洞;人为的攻击;病毒的入侵;非法访问。并根据隐患提出了计算机网络安全的防范技术。  相似文献   

14.
<正>一、机器学习的应用背景由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征,导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中,机器学习可以看做是为了提高攻击检测系统的性能而建立的计算机程序。机器学习  相似文献   

15.
进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的缓冲区溢出漏洞进行的。黑客在利用此漏洞控制计算机后,可执行任何程序和操作,后果将十分严重。本文,笔者对缓冲区溢出漏洞攻击进行了初步的探讨,并研究出切实可行的策略进行应对。  相似文献   

16.
一种新的计算机病毒模型的稳定性分析   总被引:1,自引:0,他引:1  
目前,网络中计算机病毒的威胁引起了对计算机病毒传播建模和分析的研究热潮.为了更好地反映实际情况,该文基于现有的SIR模式,提出一个新的计算机病毒传播模型.该模型主要考虑了多种状态下的预先免疫措施.同时,利用特征方程的特征值分布和线性微分系统对该模型在平衡点处的稳定性进行了讨论.理论分析和数值模拟表明,这一模型的动力学行为依赖于基本再生数,该模型可以帮助我们更好地了解和预测计算机病毒在网络中的传播行为.  相似文献   

17.
<正>随着计算机及网络技术的迅速发展,网络规模的不断扩大,网络应用越来越复杂,与之相应的网络上出现的问题也越来越多。一方面,网络上不良应用在抢占大量网络带宽的同时也带来了病毒、木马、攻击等其它众  相似文献   

18.
对计算机病毒进行了分析,给出了一个针对计算机病毒智能化的防治设想。  相似文献   

19.
本文阐述了计算机病毒的原理,综述了传统的计算机病毒防护方法,同时介绍了一些新的防护理论及方法.  相似文献   

20.
<正>从目前病毒的“行情”来看,有六万余种已知电脑病毒在网络上肆无忌惮地扫荡,“红色代码”、“CAM先生”,每隔一段时间,就会有这样的病毒“明星”浮出水面,造成的损失触目惊心。最近,网络蠕虫病毒“中国一号”被发现,估计有超过百万的计算机已无法正常工作。在网络时代,计算机病毒表现出传播速度快、传播面广、破坏性强的特点,保障信息安全的任务日益艰巨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号