共查询到20条相似文献,搜索用时 562 毫秒
1.
传统的病毒防御措施仅针对单体式病毒防御,缺乏立体化防御措施,导致顾此失彼,无法有效进行病毒防护。本文探讨了一种立体式病毒防御思想,提升全方位的病毒防御能力。 相似文献
2.
本文在比较目前普遍采用的计算机病毒防御技术后,提出基于病毒行为动态识别的防御思想和方法。该方法不仅能识别同在常见 引导型,文件型和混合型病毒,而且还能识别多态性和插入型病毒等新型病毒。 相似文献
3.
传统的防病毒方法都是从分析病毒特征入手,设计病毒检测系统。该文提出一种新的从保护系统资源入手的病毒防御方法。并设计了一个两层防御系统。 相似文献
4.
肖宏伟 《数字社区&智能家居》2009,5(2):831-832,941
该文介绍了计算机病毒的产生、定义和发展,描述了病毒的分类和危害,阐述了防御手段的发展,并通过一个实例来具体描述手动查杀病毒的方法,最后总结了病毒防范中的几点经验。 相似文献
5.
该文提供一种方法可使用户的运行程序具备病毒免疫能力,从而变被动防御为主动防御,一定程度上提高了程序抗病毒能力。 相似文献
6.
计算机网络病毒防御体系的构建已成为目前安全上网的迫切需求,数据挖掘应用于网络病毒安全防御系统是提高计算机网络安全的新思路.文中从网络病毒的基本特征出发,结合数据挖掘技术,探讨数据挖掘在计算机网络病毒防御中的有效应用. 相似文献
7.
8.
白鹭 《网络安全技术与应用》2023,(2):21-22
互联网、大数据、云计算等技术的快速普及和发展,促进了通信系统的开发和建设,也促进了社会的信息化、智能化和共享化。通信系统承担着数据传输、存储等重要功能,这些数据多为政企单位、金融银行、电子商务等机密信息,吸引了很多的不法分子利用木马或病毒攻击通信系统,篡取或破坏机密信息,给人们带来不可估量的损失。因此,通信系统安全防御一直是安全防御企业或学者的研究对象。本文分析了通信系统安全防御中存在被动性、智能化弱的问题,提出引入K-means算法,并且利用互信息对该算法进行改进,改进的K-means算法能够确保通信系统的安全防御主动性、纵深性和智能化,实验结果显示,改进的K-means算法识别病毒或木马的准确度达到了99.5%,提高了通信系统的安全防御水平,具有重要的作用和意义。 相似文献
9.
黄宏 《计算机与数字工程》2007,35(8):90-92,97
探讨了目前电脑病毒的特性及种类,提供一些防范病毒感染的方法与措施,重点介绍网络蠕虫病毒及木马的防御措施,提出树立良好的安全意识是防御病毒的基础,持之以恒、坚持不懈是防御病毒的关键. 相似文献
10.
现在用杀毒软件,只能查杀已知病毒,如果出现了变种或新的病毒,杀毒软件是无法删除的。虽说利用云安全能快速解决,但也会有部分人受到伤害。其实利用瑞星木马行为防御,就能从根本上解决木马病毒。不管什么木马或病毒,都是要制作相关的恶意操作,我们可以从对恶意操作设置入手,当系统发现有相关的恶意操作时,就会提示以杜绝病毒。下面以瑞星2009为例,讲讲如何利用木马行为防御来实现。 相似文献
11.
介绍了基于垃圾邮件的蠕虫病毒的特点,并与一般蠕虫病毒的传播模式进行了比较。提出了一种针对垃圾邮件蠕虫病毒的防御系统设计,将免疫防护的思想应用到病毒检测系统中。该防御系统的设计对未来的蠕虫病毒防御具有一定的参考价值。最后对将来需要进一步研究的工作提出了一些建议和设想。 相似文献
12.
计算机网络病毒种类繁多并且变化迅速,传播扩散速度非常快且传播范围非常广,病毒的针对性和破坏性都极强,严重影响计算机网络安全.为了达到安全上网目的,有必要积极构建计算机网络病毒防御体系,而数据挖掘技术应用在计算机网络病毒防御中是一种有效措施,为提高网络安全提供了创新思路.本文通过介绍数据挖掘技术的基础组成,研究计算机网络病毒防御中数据挖掘技术的实践应用. 相似文献
13.
针对云计算、数据中心等基于虚拟网络的环境中病毒二次攻击的问题,研究了平台动态防御背景下的病毒传播及免疫机理,并提出一种异构备份式的网络病毒防御方法。首先,分析冗余备份发生二次攻击的过程,并总结病毒作用规律;同时,结合平台动态防御的思想,引入异构平台状态节点,并提出了易感-潜伏-感染-免疫-异构-易感(SEIRHS)病毒传播模型;其次,运用劳斯-赫尔维茨稳定性判据证明了模型平衡点处的局部稳定性,并求解基本再生数;最后,通过实验仿真分析对比了所提模型与传统易感-感染-免疫(SIR)模型、易感-潜伏-感染-免疫(SEIR)模型,并验证了所提模型的稳定性,探讨了病毒传播影响因子对病毒扩散规模的作用结果。仿真结果表明,所提模型能客观反映病毒在网络中的传播规律,并通过降低节点度、提高感染-异构(I-H)状态转移概率、降低备份时已被病毒潜伏的概率等有效提升网络对病毒的防御效果。 相似文献
15.
随着网络经济的兴盛,黑客和病毒也找到了广阔的发展空间,所谓“道高一尺、魔高一丈”,企业仅靠一种防护手段已难以有效遏制黑客和病毒的猖獗入侵,信息安全防御需要的是一整套安全防护策略。 相似文献
16.
介绍了病毒主动式防御技术、已知病毒的变形检测技术以及改进的K-近邻算法的病毒主动式防御技术,并分析了它们的不足。提出了一种基于核的K-近邻算法与主动式防御技术相结合的解决方案,此方案既可高效地判断安全进程,又可较为准确地检测出未知病毒。 相似文献
17.
18.
由于当前使用计算机的频率越来越高,对计算机病毒的网络传播与防御研究也势在必行.本文首先介绍当前计算机病毒的现状,其后进一步研究计算机网络病毒传播模式.最后则从计算机单机病毒、局域网络病毒、广域网络病毒与电子邮件病毒等四个方面提出具体防御措施.希望本文研究的内容能够帮助大量网络用户做好网络病毒防御工作,进一步维护网络安全. 相似文献
19.
分析了企业内部网目前所面临的各种攻击,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻(DoS)攻击方法,并在此基础上提出自己的企业内部网的安全防御模型和具体的防御办法,最后结合当前新的防御技术,给出一种完整的企业内部网的安全解决方案。 相似文献
20.
为了解决校园网中ARP病毒泛滥,无法预防和彻底根除的难题,研究了ARP协议工作原理、存在的漏洞,由它引起的ARP病毒的攻击原理及其危害.分析了目前常见的ARP病毒防御措施,指出其不足.结合校园网实情和多年网管经验,设计并实现了一种基于WinPcap的ARP病毒的检测防御系统,能够快速捕获ARP数据包并进行检测,分析过滤后发现定位ARP病毒源,并对中毒主机及时断网,通知用户立即查杀病毒,弥补了传统方法只对局域网中正常主机在接收ARP报文时攻击欺骗进行防御,而对中毒主机束手无策的缺陷.实践证明系统达到预期设计要求,能够很好地防御校园网中ARP病毒. 相似文献