首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
随着互联网应用的深入,网络蠕虫对计算机系统及网络的安全威胁日益增加.首先给出了蠕虫病毒的定义,讨论了计算机蠕虫病毒和传统病毒的联系和区别,利用网络陷阱技术对蠕虫病毒进行了剖析,为反蠕虫策略提供了依据.  相似文献   

2.
网络蠕虫病毒,作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。本文介绍了蠕虫的程序结构、工作流程、行为特征并探讨一些防范措施。  相似文献   

3.
网络蠕虫融合了病毒、木马、DDOS攻击等多种攻击技术,网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性.本文分析了蠕虫病毒的工作机制,分析了现有入侵检测技术优点及其不足针对蠕虫工作机制的扫描特征,提出了利用蜜网检测捕获蠕虫的技术.测试结果表明,蜜网具有扫描预警、检测扫描和未知攻击的能力,误报率和漏报率都很低.  相似文献   

4.
通过复杂网络技术构建网络蠕虫病毒传播模型,并对BA模型进行较为细致的介绍,对蠕虫病毒的感染情况进行程序验证,并对统计结果进行分析用以指导后续研究的方向.  相似文献   

5.
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。  相似文献   

6.
由于蠕虫病毒具有极快的传播速度知巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用。通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警。  相似文献   

7.
由于蠕虫病毒具有极快的传播速度和巨大的破坏能力,每次爆发都严重扰乱了人们对计算机与网络的正常使用.通过分析网络蠕虫病毒的危害及其传播特征,设计了基于honeyd的未知蠕虫检测与预警插件,该插件可集成到honeyd系统中,部署到网络上进行未知蠕虫的检测与预警.  相似文献   

8.
令网络管理员最头疼的莫过于蠕虫病毒的发作,笔者在病毒处理过程中利用Sniffer工具来检测网络蠕虫病毒,效果不错。下面就以一次冲击波病毒的处理过程为例来说明如何使用Sniffer处理蠕虫病毒。  相似文献   

9.
自从2003年的Slammer蠕虫后,随着安全企业和研究机构的努力,网络蠕虫很少能再掀起让整个互联网震动的风浪。直到2008年,Conficker蠕虫的出现再次让全世界震惊。Conficker蠕虫一度侵占了一千五百万台主机,该蠕虫曾经大面积感染法国海军的内部网络导致“飓风”战机被迫停飞,让微软公司发出了25万美元的悬赏,即使在多方合作打击之后,它仍然侵占了200万台左右的主机,并且其创造者至今未知。  相似文献   

10.
基于蠕虫病毒在P2G网络中传播的特性,提出一类具有非线性免疫策略的P2G网络蠕虫传播模型.计算得到基本再生数R_0,并证明,当R_0<1时,无蠕虫平衡点是全局渐近稳定的;当R_0>1时,正平衡点是局部渐近稳定的.通过数值模拟,验证了理论结果并分析了非线性控制策略的有效性.  相似文献   

11.
随着计算机病毒和反病毒技术的快速发展,人们越来越重视计算机安全.本文对计算机病毒的概念、入侵方式作了详细解释,介绍了当今流行的计算机病毒,如宏病毒、蠕虫病毒和木马病毒等,并结合反病毒技术的相关知识进行了归纳总结.  相似文献   

12.
针对目前高校计算机教学中普遍存在的问题,以计算机基础课为例,结合南广学院在计算机基础课教学模式改革中的经验,对高校计算机教学模式进行探讨。  相似文献   

13.
任群 《德州学院学报》2014,(2):67-69,72
随着经济的发展和技术的进步,当前计算机动画在生产和生活中的应用越来越广泛,其本质上是采用连续播放静止图像的方法产生物体运动的效果.本文首先简要介绍了计算机动画的内涵,然后论述了计算机动画运动生成的基本原理,说明了几种主要的计算机动画运动生成方法,最后详细介绍了基于速度插值的人体动画研究方法.  相似文献   

14.
探讨了基于运动捕获数据的计算机动画中运动捕获、运动数据编辑及运动信号处理的相关关键技术。  相似文献   

15.
现在各大高校都建立了自己的机房,高校机房管理越来越成为一个系统又复杂的问题。本文基于机房信息系统建立了成本管理模型,并结合福州大学机房具体实际探讨如何使机器在利用率、使用年限、开放成本和收益等方面获得最优化的科学的管理模式。  相似文献   

16.
刍议高校计算机类文献资料采集   总被引:1,自引:0,他引:1  
从概括计算机类图书的特点出发,探讨高校图书馆计算机类文献资料的采集策略。  相似文献   

17.
计算机已经进入了社会的各个角落,但计算机病毒的产生与传播给我们正常的社会生活带来了极大的挑战。随着信息社会的到来,计算机病毒的种类越来越多,程序越来越复杂,破坏力和影响力也得到了逐年的增长。何为计算机病毒、其特征、分类为哪些以及如何预防将是文章探讨的内容。  相似文献   

18.
随着计算机技术的发展和应用的普及 ,中师计算机教育课存在的问题已逐渐显现出来 .本文就这方面的问题及解决办法进行了一些探讨 ,以期引起同行的注意 ,共同努力 ,发现问题、解决问题 .  相似文献   

19.
计算机科学与技术专业人才培养实践与思考   总被引:2,自引:0,他引:2  
从计算机科学与技术专业人才的专业定位、培养方案及实践环节等几方面进行探讨,使其办学更具特色.  相似文献   

20.
本文主要讨论了布尔逻辑空间的一些性质,提出了系列机的一些新概念,并对其关系作了初步的探讨.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号