共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
3.
4.
5.
本文在分析了计算机病毒的结构的基础上,重点讲述了计算机病毒的检测与清除的主要理想与方法。其中在病毒的检测中介绍了检测病毒的原理,以及如何检测内存中的病毒、引导型及文件型病毒、在病毒的清除部分介绍了清除病毒的原理、以及如何用多种方法清除病毒。 相似文献
6.
本文从计算机病毒的特征入手,根据不同类型的计算机病毒特征的不同阐述了对常见计算机病毒进行分阶段按步骤手工清除的方法。 相似文献
7.
邹吕新 《中南民族大学学报(自然科学版)》2003,22(1):76-77
指出了Nimda蠕虫病毒是一种通过网络传播、危害较大的计算机病毒,而Nimda.e蠕虫病毒是其中的一种变种,介绍了此病毒的特征,给出了一种比较好的诊断和清除该病毒的方法. 相似文献
8.
系统引导型病毒是在系统引导加载过程中进入系统中,获得对系统的控制权,其传染性强,危害大,难以根除。本文根据系统引导型病毒机理及特征,从防范的角度出发,找到了根治系统引导病毒的最佳方法。 相似文献
9.
10.
随着网络的普及,网络安全问题越来越严重。特洛伊木马病毒是最常见的计算机网络病毒之一。本文介绍了特洛伊木马造成的危害,对木马病毒的攻击与清除进行了研究。 相似文献
11.
赵英 《北京化工大学学报(自然科学版)》1990,(2)
目前,计算机病毒越来越受到人们的重视。本文通过“大麻”病毒实例,论述了计算机病毒产生原理、传播途径、免疫方法以及它的危害,并重点强调了病毒产生原理。 相似文献
12.
本文研究、分析了计算机病毒的定义、结构、特征和分类。进而提出了有效可行的预防措施,以利于计算机资源的安全使用。 相似文献
13.
通过分析病毒程序的典型传染行为模式,总结出传染模块的典型语义特征,形成描述其语义特征的语义关系框架,在此基础上提出了一种针对未知病毒的检测方法——基于程序语义的病毒检测方法。该方法是通过抽取程序的语义关系框架,将之与病毒的语义关系框架进行匹配,达到检测未知病毒的目的。模拟实验中选取三种病毒作为样本,检测了20个程序,结果表明,在阈值D=0.9时,检测的准确率为87.5%。 相似文献
14.
根据典型病毒的行为特征,提取病毒程序的系统API调用序列,用来分类量化病毒的程序行为。模糊分类后建立病毒行为特征库,对可疑程序进行模糊模式匹配。模拟中选取了3种典型计算机病毒样本,在不同阈值下对20个程序进行检测,结果表明,有效识别率可达90%。 相似文献
15.
崔国华 《华中科技大学学报(自然科学版)》1992,(3)
本文讨论了计算机病毒传播的数学理论.指出并改正了Gleissner的一个错误,并通过修改t_v的定义和t_v的计算公式使Gleissner的引理1和定理得以成立.在此基础上,研究了计算机系统中由病毒状态v到病毒状态(?)计算机病毒的传播速度,并建立了其数学模型. 相似文献
16.
梁普选 《河北科技大学学报》1993,(4)
针对计算机病毒的传播机制做了较深入的分析,提出了防治计算机病毒的几点措施。在多年操作经验基础上,对长城机的操作系统内核进行了改造。实践证明,这种防治计算机病毒策略是有效的。 相似文献
17.
18.
徐秋菊 《科技情报开发与经济》2003,13(12):210-211
对传统型计算机病毒与新型计算机病毒的特点、传播途径等进行了总结和比较,重点介绍了3种最新的计算机病毒的特征及其危害性,它们分别是“苏珊”病毒、“笑脸”病毒和“9·11”计算机病毒。 相似文献
19.
蒋逸凡 《北京科技大学学报》1997,19(2):205-208
研究计算机病毒的传染机制,提出了一种预防病毒的新思路,即利用中断INT08H对仙存中断向量表进行监测;利用中继INT13H控制对软和肋或硬盘的读写操作,以防病对磁盘上某一物理地址进行瞬间读写。 相似文献
20.
本文从计算机病毒起源和日益增多的原因分析及其危害入手,分析阐述了病毒的工作机理、常用的病毒检测方法与预防措施。 相似文献