共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>随着计算机在生产生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重干扰了人们正常的社会生活,给计算机网络和系统带来了 相似文献
2.
随着计算机在社会生活各个领域的广泛运用和网络技术的迅速发展,计算机病毒也随之快速增长起来,据报道,每年世界各国遭受计算机病毒感染和攻击的事件数以亿计,给计算机用户和网络带来了巨大的威胁和破坏.因此跟踪研究计算机病毒的入侵方式和针对病毒的入侵方式进行有目的的进行控制,在维护计算机系统和网络的安全上就具有重要的意义. 相似文献
3.
随着计算机在社会生活各个领域的广泛运用和网络技术的迅速发展,计算机病毒也随之快速增长起来,据报道,每年世界各国遭受计算机病毒感染和攻击的事件数以亿计,给计算机用户和网络带来了巨大的威胁和破坏。因此跟踪研究计算机病毒的入侵方式和针对病毒的入侵方式进行有目的的进行控制,在维护计算机系统和网络的安全上就具有重要的意义。 相似文献
4.
计算机病毒的猖獗,对目前计算机领域的信息安全造成了严重的危害,因此对于计算机病毒防护的研究显得十分必要。本文通过回顾以往计算机病毒防护的相关研究,分析了计算机主要的入侵方式:源代码嵌入式、附加外壳式、修改系统式和代码取代式。通过对入侵方式的分析,提出了关于计算机病毒防护的几项措施,为用户防范计算机病毒的攻击提供一些理论上的依据。 相似文献
5.
随着计算机网络的不断发展,计算机网络安全问题已日益突显.金山网络公司发布的<2010-2011中国互联网安全研究报告>显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元.黑客和病毒无处不在,因此,在网络中部署入侵检测系统防范攻击已成为网络安全最重要的手段之一. 相似文献
6.
<正>在计算机时代,黑客的攻击,计算机病毒猖獗,网络犯罪数量的迅速增长,计算机网络安全问题显得越来越重要,成为21世纪世界十大热门课题之一。因此,如何有效防御和消除潜在的安全隐患,成为人们所要面对的问题,而保证网络安全的重要手段就是对网络进行有效的安全管理。一、计算机网络安全的重要性在现代社会中,计算机的普及越来越广,在日常的工作中计算机得到广泛的应用,它不仅可以极大地提高管理工作的效 相似文献
7.
8.
9.
<正> 电子计算机是先进的信息处理工具,是本世纪四十年代诞生的一项新技术。经过四十年的发展与进步,计算机已广泛运用于社会生活的各个领域并进入千家万户。这是一件十分可喜的事情。但是,随着计算机的普及,其病毒的蔓延也日趋严重,无论在种类和数量上都是触目惊心的,其范围之广,危害之深已成为一种社会公害。因此,如何加强对计算机病毒的预防和管理已经成为广大用户和计算机工作者面临的重大课题。什么是计并饥病毒?所谓计算机病毒,是一种能传染其他程序的程序。它靠修改其他程序并把自身和 相似文献
10.
11.
一种新的计算机病毒模型的稳定性分析 总被引:1,自引:0,他引:1
目前,网络中计算机病毒的威胁引起了对计算机病毒传播建模和分析的研究热潮.为了更好地反映实际情况,该文基于现有的SIR模式,提出一个新的计算机病毒传播模型.该模型主要考虑了多种状态下的预先免疫措施.同时,利用特征方程的特征值分布和线性微分系统对该模型在平衡点处的稳定性进行了讨论.理论分析和数值模拟表明,这一模型的动力学行为依赖于基本再生数,该模型可以帮助我们更好地了解和预测计算机病毒在网络中的传播行为. 相似文献
13.
进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的缓冲区溢出漏洞进行的。黑客在利用此漏洞控制计算机后,可执行任何程序和操作,后果将十分严重。本文,笔者对缓冲区溢出漏洞攻击进行了初步的探讨,并研究出切实可行的策略进行应对。 相似文献
14.
<正>进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的缓冲区溢出漏洞进行的。黑客在利用此漏洞控制计算机后,可执行任何程序和操作,后果将十分严重。本文,笔者对缓冲区溢出漏洞攻击进行了初步的探讨,并研究出切实可行的策略进行应对。一、缓冲区溢出漏洞缓冲区指计算机内存块在内存地址的连续分配地址,例如C语言中的数组。缓冲区溢出漏洞主要是由于内存边界检查机制在C语言或C++语言设计之初没有考虑设置边界而造成的。目 相似文献
16.
<正>随着计算机网络的不断发展,计算机网络安全问题已日益突显。金山网络公司发布的《2010—2011中国互联网安全研究报告》显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元。黑客和病毒无处不在,因 相似文献
17.
现今,计算机技术在社会各行各业都得到了广泛的应用.计算机给我们的学习、生活和工作都带来了极大的便利.但随着我们对计算机整体性能要求的提高,计算机系统性能的优化就显得尤为重要. 相似文献
18.
19.
《应用科学学报》2018,(6)
为了提高智能电网中电力光传输网的抗毁性,基于复杂网络理论对南京市江北区电力光传输网进行随机性攻击和选择性攻击实验仿真,根据仿真结果给出提高电力光传输网抗毁性的方法.在随机性攻击实验中分析了单个节点失效对网络连通性能的影响,并对枢纽节点进行了筛选,得到需要重点保护的枢纽节点.在选择性攻击中,提出了网络效率相对损失率优先攻击和实时介数优先攻击策略,并从连通能力、网络效率和网络效率相对损失率三方面进行抗毁性评价.实验结果表明,电力光传输网对实时介数优先攻击的抗毁性最差,由此提出了一种重要节点评估与保护方法以提高电力光传输网的抗毁性,并仿真验证了该方法的可行性和有效性. 相似文献
20.
论文综述了计算机网络安全的定义,分析了计算机网络安全存在的隐患,提出了相关的防范措施。如今计算机网络安全主要存在以下隐患:计算机本身的漏洞;人为的攻击;病毒的入侵;非法访问。并根据隐患提出了计算机网络安全的防范技术。 相似文献