首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
肜丽  粟磊 《河南科技》2006,(12):24-25
随着计算机在社会生活各个领域的广泛运用和网络技术的迅速发展,计算机病毒也随之快速增长起来,据报道,每年世界各国遭受计算机病毒感染和攻击的事件数以亿计,给计算机用户和网络带来了巨大的威胁和破坏。因此跟踪研究计算机病毒的入侵方式和针对病毒的入侵方式进行有目的的进行控制,在维护计算机系统和网络的安全上就具有重要的意义。  相似文献   

2.
随着计算机网络的不断发展,计算机网络安全问题已日益突显.金山网络公司发布的<2010-2011中国互联网安全研究报告>显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元.黑客和病毒无处不在,因此,在网络中部署入侵检测系统防范攻击已成为网络安全最重要的手段之一.  相似文献   

3.
计算机病毒的猖獗,对目前计算机领域的信息安全造成了严重的危害,因此对于计算机病毒防护的研究显得十分必要。本文通过回顾以往计算机病毒防护的相关研究,分析了计算机主要的入侵方式:源代码嵌入式、附加外壳式、修改系统式和代码取代式。通过对入侵方式的分析,提出了关于计算机病毒防护的几项措施,为用户防范计算机病毒的攻击提供一些理论上的依据。  相似文献   

4.
随着计算机在生产生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展.据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重十扰了人们正常的社会生活,给计算机网络和系统带来了巨大威胁和破坏.  相似文献   

5.
<正>随着计算机在生产生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重干扰了人们正常的社会生活,给计算机网络和系统带来了  相似文献   

6.
一种新的计算机病毒模型的稳定性分析   总被引:1,自引:0,他引:1  
目前,网络中计算机病毒的威胁引起了对计算机病毒传播建模和分析的研究热潮.为了更好地反映实际情况,该文基于现有的SIR模式,提出一个新的计算机病毒传播模型.该模型主要考虑了多种状态下的预先免疫措施.同时,利用特征方程的特征值分布和线性微分系统对该模型在平衡点处的稳定性进行了讨论.理论分析和数值模拟表明,这一模型的动力学行为依赖于基本再生数,该模型可以帮助我们更好地了解和预测计算机病毒在网络中的传播行为.  相似文献   

7.
计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等。  相似文献   

8.
<正>在计算机时代,黑客的攻击,计算机病毒猖獗,网络犯罪数量的迅速增长,计算机网络安全问题显得越来越重要,成为21世纪世界十大热门课题之一。因此,如何有效防御和消除潜在的安全隐患,成为人们所要面对的问题,而保证网络安全的重要手段就是对网络进行有效的安全管理。一、计算机网络安全的重要性在现代社会中,计算机的普及越来越广,在日常的工作中计算机得到广泛的应用,它不仅可以极大地提高管理工作的效  相似文献   

9.
入侵检测(Inttusion Detection)是网络安全机制中重要的一环.进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS).IDS在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护.  相似文献   

10.
针对网络入侵判断过程出现模糊化、检测结果不理想的问题,提出一种引入多层模糊逻辑模型的模糊化疑似网络入侵行为的检测方法.先要保证每一个数据项的取值处在同等区间内,设计一种多层模糊入侵判断逻辑规则,以自适应和容错性作为约束条件,通过求解多层模型的反馈解,完成对疑似网络入侵行为的确定与检测.实验结果表明,采用改进算法进行模糊化疑似网络入侵行为的检测,能够提高检测的准确性,减小误报率,满足实际的检测需求.  相似文献   

11.
谈谈计算机病毒   总被引:2,自引:0,他引:2  
本文讨论了当前流行的计算机病毒的特点、计算机病毒侵入系统的征兆,提出了预防计算机病毒侵入计算机系统的途径,并给出了清除计算机病毒的方法。  相似文献   

12.
<正>随着计算机网络的不断发展,计算机网络安全问题已日益突显。金山网络公司发布的《2010—2011中国互联网安全研究报告》显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元。黑客和病毒无处不在,因  相似文献   

13.
甘勇 《河南科技》1991,(1):20-20
<正> 所谓“计算机病毒”是指进入计算机系统的某些错误信息,它们能够在计算机内部反复自我繁殖和扩散,影响计算机系统的正常工作,给计算机系统造成种种不良后果,甚至使计算机系统发生故障,以至瘫痪。这种现象与生物界病毒在生物体内部繁殖,相互传染,最终引起生物体致病的过程极为相似,所以人们把它形象地称为“计算机病毒”。计算机病毒起源于美国。最初的计算机病毒程序是在十年前贝尔研究所的工作人员因工作失  相似文献   

14.
一、机器学习的应用背景 由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征.导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中.机器学习可以看做是为了提高攻击榆测系统的性能而建立的计算机程序。机器学习应用于网络入侵枪测,对网络的大量数据进行分析,  相似文献   

15.
随着互联网技术的不断发展,入侵检测已经成为网络安全中不可缺少的一部分.从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,给出了搭建Linux系统下基于Snort的入侵检测系统的方法.  相似文献   

16.
提出一种基于约束模糊聚类思维的网络入侵检测方法,首先对疑似入侵数据进行预处理,将网络数据分割为若干区域,将数据分配至对应的区域中,以区域为单位实现分类;通过区域进化法,以模糊聚类的思想为约束,利用文档中类标签信息引导区域的进化过程,用得到的结果对网络中的未知数据进行迭代分类,以实现网络入侵检测.实验结果表明,与传统方法相比所提方法检测精度高,所需时间更短.  相似文献   

17.
<正>随着计算机网络的迅速发展,网络安全问题已成为全球关注的焦点问题。经济全球化带动了迅速增长的互联网信息访问量。有线电视网、电话网、计算机网络的"三网合一"进一步放大了这种潜在的风险。在这里本文,笔者讨论将人工神经网络应用到入侵检测中的应用。  相似文献   

18.
随着计算机网络的迅速发展,网络安全问题已成为全球关注的焦点问题,经济令球化带动了迅速增长的互联网信息访问量。有线电视网、电话网、计算机网络的“三网合一”进一步放大了这种潜在的风险。在这里本文,笔者讨论将人工神经网络应用到入侵检测中的应用。  相似文献   

19.
基于主机和网络的入侵检测技术的比较与分析   总被引:3,自引:0,他引:3  
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.  相似文献   

20.
<正>入侵检测(Intrusion Detection)是网络安全机制中重要的一环。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。IDS在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号