共查询到20条相似文献,搜索用时 31 毫秒
1.
针对TCP蠕虫病毒建立了完整的网络连接度流量模型,是主地描述了一个特定网络。利用连接度的大小和连接度流量的曲线形状结合来发现异常。可以对蠕虫病毒的爆发做出准确预警。 相似文献
2.
本文从分析病毒发作的特点和趋势入手,针对大规模网络环境特点,综合考虑常规病毒防范方法的优劣,结合本校实际情况探讨一种整合IDS+DNS+DCS的蠕虫病毒防范响应方法的应用。 相似文献
3.
4.
5.
根据蠕虫病毒发展变化,分析蠕虫病毒传播方式,从管理和技术并重方法来进行局域网防控蠕虫病毒攻击的安全防范措施,才能更好地保证供电企业局域网及信息系统的稳定运行。 相似文献
6.
针对网络蠕虫的快速传播特性,运用简单流行病学模型和从监控系统获得的非法扫描数据,通过检测非法扫描流量的增长趋势,在蠕虫病毒爆发初期对其进行实时预警,运用数据挖掘技术从扫描数据中自动获取扫描特征,据此特征对蠕虫扫描进行过滤和隔离,阻断蠕虫病毒的传播。 相似文献
7.
8.
9.
在1950年代的经典电视喜剧《蜜月期》(The Honeymooners)中有这样一段情节,布鲁克林的公共汽车司机Ralph Kramden大声地对妻子Alice说道:“知道吧,我明白你多么容易感染上病毒。”半个世纪之前,连Kramden家这样的普通人都有一些病毒方面的知识——知道病毒是疾病的微型使者。不过几乎可以肯定,他们并不确切地理解什么是病毒。不论在当时还是现在,像他们这样的人还有很多。 相似文献
10.
介绍了蠕虫病毒的特性与工作机制之后.重点介绍和分析了目前存在的基于传染病模型而建立的几种蠕虫传播模型,并分别对其存在的优缺点进行了比较和分析.同时,就如何防范蠕虫的传播和破坏给出了一些建议和方案. 相似文献
11.
网络安全形势日渐严峻,病毒、特洛伊木马、网络蠕虫、恶意软件、间谍软件以及拒绝服务(DOS)攻击等各种安全威胁事件成指数级增长。本文针对校园网中蠕虫的防治提出了一套应用方案。 相似文献
12.
基于网络的情报检索系统受病毒侵害的可能性越来越大。如何防治病毒的侵害成为难题。本文简单介绍了Intranet的概念,分析了网络病毒的特点和网络环境下病毒侵害的可能方式,提出网络环境下防病毒的解决方案及其需要注意的几个因素。 相似文献
13.
14.
三种百合线状病毒的外壳蛋白抗血清制备 总被引:1,自引:0,他引:1
设计3对表达引物分别扩增侵染了百合无症病毒(lily symptomless virus,LSV).百合斑驳病毒(lily mottle virus,LMoV)和百合X病毒(lily virus X,LVX)的外壳蛋白基因,并在大肠杆菌BL21(DE3)plysS中原核表达。目的蛋白切胶后免疫小鼠制备多克隆抗体。Western blot检测表明3种病毒抗血清分别与目的蛋白起特异性反应.但与阴性对照无反应。3种病毒间无交叉血清学反应。对田间栽种的百合样品间接ELISA检测表明.LMoV和LSV均有发生,但没有检测到LVX。 相似文献
15.
浅析手机病毒攻击方式及其预防措施 总被引:3,自引:0,他引:3
目前我国是手机使用大户,手机病毒对手机用户存在着潜在的危害,对手机病毒要有深入认识.本文阐述了手机病毒原理、病毒攻击方式、病毒的主要类型以及手机病毒的预防措施等几个方面的问题。 相似文献
16.
针对目前图书馆局域网络频繁受到ARP网络欺骗型病毒侵袭,网络应用受到极大影响的现状,详细分析ARP型病毒的欺骗原理,提出了防范ARP病毒攻击的措施。 相似文献
18.
19.
20.
一种称为病毒治疗的新技术,采用“以毒攻毒”,用病毒去攻克癌症。 相似文献