首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
从2006年10月份,“尼姆亚(也称熊猫烧香)”病毒开始互联网上肆虐。该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。该变种会感染用户计算机上的EXE可执行文件,被病毒感染的文件图标均变为“熊猫烧香”。同  相似文献   

2.
古往今来。“物竞天择,适者生存”。大浪淘沙的铁律可能是任何人、任何行业都难以避开的。在我国,随着互联网的潮起潮落,一个个“神话”被推到前台,同时。却也有数不清的“前浪”被“后浪”无情的吞没。在互联网勃发的年代。或许只有创新的商业模式和清晰的发展前景,才是网站赖以立足的“独门暗器”乃至“脱胎换骨”的关键所在。[编者按]  相似文献   

3.
随着计算机在社会生活各个领域的广泛运用,恶意软件所造成的软件故障与防护方法也在不断拓展。恶意软件是一种秘密植入用户系统借以盗取用户机密信息,破坏用户软件和操作系统或是造成其它危害的一种网络程序。对于绝大多数系统来说,恶意软件已经成为了最大的外部威胁,给企业和个人都带来了巨大的损失。本文就计算机恶意软件的类型及特点进行分析,并提出预防措施。  相似文献   

4.
技术市场,由于汇集了作为第一生产力的技术和推动技术转化的必要条件的资金,又逢当前互联网的兴起,使市场运作千变万化,也使国际知名的技术转移机构即技术市场被业内人士不无褒义地称为大“玩家”。同时我们也高兴地看到,为适应互联网的发展和国际化的挑战,一些国内技术中介机构也在悄悄地发生着巨大的变化,成为“玩家”。  相似文献   

5.
传统的照相簿正渐行渐远,我们无需再捧出发黄的老照片来怀旧。“在线相册”让那一瞬间的定格,变得更加触手可及,保存和欣赏起来也愈发方便。然而。在享用互联网的同时,你可曾想过,那一帧帧美丽的回忆,也有可能成为潜藏的“定时炸弹”?[编者按]  相似文献   

6.
云计算平台较为复杂,当前恶意软件防护算法容易受到复杂环境的影响,导致误防护或防护效果不佳。为此,提出一种新的云计算平台下恶意软件动态自适应自主防护算法。引入时间衰减因子确定信任评价权重,依据云计算平台软件的多个属性对软件的直接信任值进行计算。利用用户评价相似度对推荐者的推荐权重进行计算,从而实现软件推荐信任云计算。通过直接信任云与推荐信任云获取综合信任云,比较综合信任云和不同标准信任云,求出相应信任综合评判结果。将信任值低于阈值的软件看作恶意软件,列入恶意软件列表中。令云计算平台中所有用户共同维护恶意软件列表,在恶意软件执行前将其删除,从而实现自主防护。实验结果表明,所提算法能有效防护恶意软件,且耗电量少。  相似文献   

7.
现如今网络技术发展迅猛,恶意软件也被广泛的传播,并且其复杂程度越来越高,对网络的安全造成了巨大的威胁,从而使用户受到严重损失。因此,本文采用虚拟化分析技术对恶意软件进行分析,通过捕获恶意软件在运行过程中产生的API调用序列,然后采用N-Gram和信息增益的思想将捕获到的API序列向量化,最后仿真实验对比正常软件与恶意软件的区别,从而达到有效检测恶意软件的目的。  相似文献   

8.
云计算平台较为复杂,当前恶意软件防护算法容易受到复杂环境的影响,导致误防护或防护效果不佳。为此,提出一种新的云计算平台下恶意软件动态自适应自主防护算法,引入时间衰减因子确定信任评价权重,依据云计算平台软件的多个属性对软件的直接信任值进行计算。利用用户评价相似度对推荐者的推荐权重进行计算,从而实现软件推荐信任云计算。通过直接信任云与推荐信任云获取综合信任云,比较综合信任云和不同标准信任云,求出相应信任综合评判结果。将信任值低于阈值的软件看作恶意软件,列入恶意软件列表中。令云计算平台中所有用户共同维护恶意软件列表,在恶意软件执行前将其删除,从而实现自主防护。实验结果表明,所提算法能有效防护恶意软件,且耗电量少。  相似文献   

9.
随着互联网的日益普及,计算机用户在享受互联网所带来的种种便利外,也面临着各种各样的网络安全威胁,当前互联网上各种恶意软件、木马、病毒肆虐,一不小心系统就"中招",系统安全受到越来越多的重视,几乎每台计算机必装一套防病毒软件。除了防病毒软件以外,市场上也出现了一批还原软件如影子系统、还原精灵等,这些还原软件也提供了另外一种保护方式使得计算机系统不受病毒影响,受到网吧、学校机房的广泛欢迎。本文阐述这些还原软件的工作原理并对其中的关键点进行技术分析。  相似文献   

10.
中国互联网产业年会在京举行。中国互联网协会副理事长高新民、国家互联网信息办公室副局长高剑云、工业和信息化部发展司副司长陈家春等领导以及众多企业精英和业内专家出席年会。本次年会围绕“不怕2012:在变革中洞察机会”的主题,深度勾勒互联网产业发展趋势及2012发力点。会上,中国互联网协会副理事长高新民围绕2011年中国互联网产业发展特点做了精彩发言,对移动互联网、电子商务、云计算、物联网、网络安全等领域等也作了高度的概括与总结。同时,年会还策划了三大开放式论坛,以“洞察”为主题,以“企业家”、“用户”、  相似文献   

11.
软件的中间代码是位于机器语言和高级程序语言之间程序语言,具有容易理解的语义信息和控制结构信息,能真实地反映软件在执行过程中的实际情况.利用中间代码的语义信息来研究恶意软件,可以发现恶意软件的具体行为信息或特点;通过多种方式对比中间代码形成的控制流图整体或局部信息,实现恶意软件的检测.机器学习为软件安全性信息或规则挖掘提供便利,成为一种先进的恶意软件检测方法.本文从中间代码的语义信息和控制结构两方面对多种恶意软件检测技术进行归类与比较,同时对基于机器学习的中间代码处理与应用方法进行了深入分析和探讨.  相似文献   

12.
针对手机短信网络的聚集性和蓝牙网络的移动性,在经典的传播模型SEIR的基础上,考虑动态感染率、用户聚集特性、预免疫措施等外界因素的影响,建立一种基于蓝牙和短信/彩信混合模式的智能手机恶意软件传播模型,并在此基础上分析动态感染率、预免疫、用户聚集密度等参数对手机恶意软件传播的影响.实验结果表明,该模型能够反映智能手机恶意软件在实际情况下的传播特征.  相似文献   

13.
2004年5月1日惊现互联网的“震荡波(Worm.Sasser)”病毒来势汹汹,该病毒是通过微软的最新高危漏洞-LSASS漏洞(微软MS04-011公告)进行传播的,危害性极大,目前WINDOWS 2000/XP/Server 2003等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击.  相似文献   

14.
随着互联网的飞速发展,互联网思维也在逐步形成和演变。互联网思维是互联网用户为了满足自我肯定需求而认识世界、改造世界的思维方式。在自我肯定需求的驱动下,互联网思维具有用户至上、开放包容、普惠民主、资源共享等特点。以小米、阿里巴巴为代表的互联网公司根据互联网思维的特点,调整自身产品和服务模式,满足用户的自我肯定需求,赢得用户的支持。今后对互联网思维的研究应以人/用户为中心,以“自我肯定需求—用户思维—企业战略”为主线而展开,并为互联网发展提供合理建议。  相似文献   

15.
俗话说,"看书看皮,看报看题".传统媒体时代的用户体验放在互联网时代不仅不过时,甚至有加剧的趋势.现代社会信息纷繁复杂,人们无暇进行充分过滤,造成网络"读题时代"的来临,这也在一定程度上催生了"标题党"."标题党"是指在以互联网为载体的论坛或媒体上,制作引人注目的标题来吸引受众注意力.但当受众点击进去看正文后,却发现内容与标题落差很大.近年来人们发现,网络新闻标题也有摒弃新闻标题一贯的规范性,日益朝着实用通俗、主观情绪化方向演变的趋势.  相似文献   

16.
2014年1月21日下午三时许,中国境内所有的顶级根域无法解析,全国约三分之二的DNS(域名系统)服务器也处于瘫痪状态,造成高达数千万互联网用户无法正常访问域名以“.com”、“.net”等结尾的网站,  相似文献   

17.
如果说,黑客代表了信息技术野蛮的张力,那么,数字文化则向往重塑互联网秩序。在解构中建设,在离散中合作,在学习中开放,已成为“新”文化面对世界的关怀方式。它们展示的行为和思想,也标志着互联网从传统的“信息共享”,开始跨过“思想共享”的门坎。为此,本期推出了两篇短文,从不同角度对数字文化进行解读,带有探索与尝试意义,希望能得到读者的意见和反馈。  相似文献   

18.
中国的互联网商业化之后,互联网产业发展异常迅速,政府和企业纷纷上网,网络上传输的信息也越来越重要。计算机网络具有联结形式多样化、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其它不轨的攻击。所以,随着人们对计算机网络依赖程度的加深,网上发布信息在使工作人员方便、高效地工作和生活的同时,更带来网络信息安全和保密这个至关重要的问题。  相似文献   

19.
阐述了“互联网+”的概念,分析了“互联网+”时代高校图书馆用户需求的特点,并对“互联网+”时代高校图书馆服务策略进行了研究。  相似文献   

20.
如果说在Google出现之前,互联网是混沌的,同样,在MSN之类IM工具出现之前,网络社会也是缺乏沟通与趣味的。“未来一切都要通过互联网”,当硅谷把这句话变成谚语的时候,事实上,大洋彼岸的中国,一个MSN型社会正在迅速形成。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号