首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 154 毫秒
1.
分析了蠕虫病毒的主要特征。介绍了两种主要的网络流技术NetFlow和sFlow的优缺点以及在蠕虫病毒侦测中的应用方式,设计实现了一套兼容两种技术的Intranet蠕虫病毒快速侦测系统,重点介绍了蠕虫病毒侦测系统的系统结构和主要关键技术。  相似文献   

2.
现在网络环境中,面临着诸多不安全因素。其中,以蠕虫为代表的病毒传播也是现在网络中面临的一个非常让人头疼的问题。本文介绍了蠕虫病毒的特点,以及如何有效地防范蠕虫病毒的传播。同时介绍了华为3Com公司的SecPath系列防火墙如何可以做到智能防范蠕虫病毒。1、蠕虫病毒的特点  相似文献   

3.
分析了蠕虫病毒的主要特征。介绍了两种主要的网络流技术NetFlow和sFlow的优缺点以及在蠕虫病毒侦测中的应用方式,设计实现了一套兼容两种技术的Intranet蠕虫病毒快速侦测系统,重点介绍了蠕虫病毒侦测系统的系统结构和主要关键技术。  相似文献   

4.
企业局域网病毒防护体系探讨   总被引:1,自引:0,他引:1  
通过比较蠕虫病毒与一般病毒的区别,分析了蠕虫病毒的传播、攻击机制和目前企业的防治现状,介绍了一种企业局域网病毒防治方案。  相似文献   

5.
现在网络环境中,面临着诸多不安全因素。其中,以蠕虫为代表的病毒传播也是现在网络中面临的一个非常让人头疼的问题。比如前不久泛滥的振荡波病毒就是一种典型的蠕虫病毒。本文介绍了蠕虫病毒的特点,以及如何有效的防范蠕虫病毒的传播。同时介绍了华为3Com公司的SecPath系列防火墙如何可以做到智能的防范蠕虫病毒。  相似文献   

6.
该文简要地描述了计算机蠕虫病毒的定义及其危害,详细介绍了广州供电局在城域网范围内防治蠕虫病毒的措施.  相似文献   

7.
介绍了基于垃圾邮件的蠕虫病毒的特点,并与一般蠕虫病毒的传播模式进行了比较。提出了一种针对垃圾邮件蠕虫病毒的防御系统设计,将免疫防护的思想应用到病毒检测系统中。该防御系统的设计对未来的蠕虫病毒防御具有一定的参考价值。最后对将来需要进一步研究的工作提出了一些建议和设想。  相似文献   

8.
回顾前期的“冲击波”蠕虫病毒.其强大的破坏力让人们感到震惊。2003年流行的病毒中蠕虫病毒占据了绝大部分。而依靠操作系统漏洞方式进行传播的蠕虫.让人更是防不胜防。本文将就“冲击波”蠕虫病毒所利用的RPC DCOM漏洞进行分析.并介绍病毒原理以及防范措施。  相似文献   

9.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文介绍了蠕虫的程序结构及工作流程,并从用户角度中将蠕虫病毒分为针对企业网络和个人用户两类,从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!  相似文献   

10.
5月8日,冠群金辰公司发布了其全面安全解决方案旗舰产品之一:KSG过滤网关4.版。这是冠群金辰公司自主研发的新一代过滤网关,具有抗蠕虫攻击技术(Anti-Worm)能够抵御已知蠕虫病毒的攻击和传播行为KSG过滤网关4.0版同时具有查杀病毒、抗蠕虫攻击、防垃圾邮件以及内容过滤四大功能。针对最近蠕虫病毒的泛滥,公安部已经把抗蠕虫攻击功能作为衡量杀毒产品的最高等级。KSG过滤网关的Anti-Worm技术能够主动防杀蠕虫攻击,帮助企业网管员赢得时间,从容应对企业网中庞大的杀毒及打补丁工作。Anti-Worm技术能够主动防御蠕虫病毒引发的病毒传播、…  相似文献   

11.
拓扑相关蠕虫仿真分析   总被引:1,自引:0,他引:1  
王跃武  荆继武  向继  刘琦 《软件学报》2008,19(6):1508-1518
从蠕虫传播的漏洞主机发现、代码传播以及代码启动3个方面提出了一个完整的数据包级拓扑相关蠕虫仿真模型,设计了基于有向图的SmallWorld拓扑结构生成算法,并通过选择性抽象在NS2上实现了一个完整的数据包级拓扑相关蠕虫仿真系统.最后,通过该仿真系统实验分析了逻辑拓扑结构和蠕虫代码启动方式对蠕虫传播的影响.仿真实验结果表明,该仿真系统可以为拓扑相关蠕虫研究提供重要的支持.  相似文献   

12.
蠕虫对抗蠕虫模型的分析与改进   总被引:1,自引:0,他引:1       下载免费PDF全文
指出蠕虫对抗蠕虫模型中存在的错误,通过分析蠕虫传播规律,提出修正模型。根据良性蠕虫的不同对抗策略,补充建立相应的蠕虫对抗蠕虫模型。通过数值模拟,分析良性蠕虫出现早晚及良性蠕虫的不同对抗策略对蠕虫传播控制的影响。结果表明,良性蠕虫引入越早,其查杀及修复漏洞功能就越全面,控制恶意蠕虫传播的效果也越好。  相似文献   

13.
李秀芹  兰巨龙 《计算机工程》2008,34(15):97-99,1
目前互联网在移动性和安全性方面存在缺陷,IP地址同时作为用户的身份标识和位置标识,导致语义过载。该文分析几种典型的基于身份标识和位置标识相分离的名字空间改进方案,比较其对移动性、安全性的支持,提出一种新的基于一体化网络的移动通信机制。  相似文献   

14.
佟晓筠  王翥 《计算机科学》2011,38(6):101-105
目前已有一些蠕虫检测系统利用蠕虫传播特性进行检测,误报率高,不能对大范围网络进行检测。为此,首先对蠕虫传播模型进行了分析和优化,提出了新蠕虫分布式传播模型。针对该模型提出了分布式蠕虫检测技术,亦即采用基于规则的检测方法监控网络蠕虫,控制台管理和协调多个检测端的工作。实验结果表明,该方法能够很好地预警蠕虫的传播行为并进行监控和报警,具有高检测率和低误报率。  相似文献   

15.
In this study, we developed new worm wheel mechanisms with passive rollers as their teeth and confirmed useful functions of these worm wheels with passive rollers to transmit power from worm gears with higher energy efficiency than ordinary worm wheels. By using passive rollers as their teeth, the developed worm wheels could realize high-power transmission efficiency with rolling frictional resistance instead of sliding frictional resistance. A worm wheel with conical passive rollers and one with disk-shaped passive rollers was fabricated as prototypes and examined in experiments. Smooth back-drivability of the worm wheels with passive rollers, which is difficult to realize with conventional worm wheels, was also demonstrated in the experiments. These serial experiments revealed that the developed worm wheel mechanism with passive rollers can replace conventional worm wheels with the same number of teeth and module in ordinary power transmission mechanisms with worm gearing and realize higher energy efficiency and smooth back-drivability. These features can be very useful to realize safe and soft actuators for automation systems in a human environment.  相似文献   

16.
基于AOI方法的未知蠕虫特征自动发现算法研究   总被引:3,自引:0,他引:3  
近年来频繁爆发的大规模网络蠕虫对Internet的整体安全构成了巨大的威胁,新的变种仍在不断出现。由于无法事先得到未知蠕虫的特征,传统的基于特征的入侵检测机制已经失效。目前蠕虫监测的一般做法是在侦测到网络异常后由人工捕获并进行特征的分析,再将特征加入高速检测引擎进行监测。本文提出了一种新的基于面向属性归纳(AOI)方法的未知蠕虫特征自动提取方法。该算法在可疑蠕虫源定位的基础上进行频繁特征的自动提取,能够在爆发的早期检测到蠕虫的特征,进而通过控制台特征关联监测未知蠕虫的发展趋势。实验证明该方法是可行而且有效的。  相似文献   

17.
本文就Internet蠕虫的传播模型进行了研究,分析了各种传播模型的特点和适用环境,在此基础上结合良性蠕虫的特点提出.了良性蠕虫对抗恶性蠕虫的传播模型。经过比较和分析,理论上证明了蠕虫对抗蠕虫传播模型,有效地补充和改进了传统的Internet蠕虫传播模型,使其更符合Internet蠕虫传播的实际,为进一步研究蠕虫的检测与预防提供了有力的研究方法。与现有模型相比,其降低了对抗蠕虫给网络造成的冲击、可控,并降低了模型的复杂度。  相似文献   

18.
随着网电空间战略地位的提高,其对抗技术已成为研究的热点。针对网电空间对抗建模问题,以典型的网电空间蠕虫为研究对象,采用建立蠕虫攻击传播模型和蠕虫防御模型的方法,对基于蠕虫的网电空间攻防对抗建模技术进行研究。分析蠕虫扫描策略及目的不可达报文检测方法,建立基于选择性随机扫描策略的蠕虫传播模型。在该模型的基础上,提出基于蠕虫签名的防御方法及改进措施,并设计蠕虫综合对抗模型。仿真结果表明,与基于签名的防御方法相比,综合防御方法能更有效地抑制蠕虫传播。  相似文献   

19.
A flank modification methodology is proposed for the double-enveloping toroidal worm drive and a novel type of the dual-torus double-enveloping toroidal worm drive (the DTT worm drive) is developed. Because the height variation of the tool relative to the position during generating an unmodified worm is the unique modification parameter, this novel type of worm drive can be named as the height-modified DTT worm drive. Based on a strict meshing analysis, the selection principle of the modification style is recommended. A systematic and thorough study is conducted on the meshing behavior of the height-modified DTT worm pair by means of a computer simulation. The investigation results show that the height-modified DTT worm drive has favorable meshing performance.  相似文献   

20.
李强  康健  向阳 《计算机应用》2007,27(11):2696-2698
提出了一个用于反向追踪大规模网络蠕虫传播的虚拟实验环境,能够用于网络蠕虫检测和防御实验。实验环境使用虚拟机技术,虚拟大量主机和网络设备参加,尽量符合网络实际。在可控的范围内,使用真实的感染代码引发大规模蠕虫的爆发,观测蠕虫的传播过程。实验环境中可以发现蠕虫的传播特性,实时收集网络蠕虫的流量数据和感染过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号