期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
计算机病毒免疫技术的新途径 被引量:5
1
作者 陈立军 《北京大学学报(自然科学版)》 CAS CSCD 北大核心 1998年第5期581-587,共7页
首先给出了计算机病毒免疫的严格定义,并在此定义下分析了它在同计算机病毒进行信息对抗中的作用与地位。同时,还给出了通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。
关键词 计算机病毒 免疫 信息完整性 访问控制
下载PDF
一种新的计算机病毒模型的稳定性分析 被引量:12
2
作者 肖丽 包骏杰 冯丽萍 《湘潭大学自然科学学报》 CAS CSCD 北大核心 2012年第2期94-96,共3页
目前,网络中计算机病毒的威胁引起了对计算机病毒传播建模和分析的研究热潮.为了更好地反映实际情况,该文基于现有的SIR模式,提出一个新的计算机病毒传播模型.该模型主要考虑了多种状态下的预先免疫措施.同时,利用特征方程的特征值分布... 目前,网络中计算机病毒的威胁引起了对计算机病毒传播建模和分析的研究热潮.为了更好地反映实际情况,该文基于现有的SIR模式,提出一个新的计算机病毒传播模型.该模型主要考虑了多种状态下的预先免疫措施.同时,利用特征方程的特征值分布和线性微分系统对该模型在平衡点处的稳定性进行了讨论.理论分析和数值模拟表明,这一模型的动力学行为依赖于基本再生数,该模型可以帮助我们更好地了解和预测计算机病毒在网络中的传播行为. 展开更多
关键词 计算机病毒 稳定性 SIR模型
下载PDF
计算机病毒 被引量:4
3
作者 赵杰 杨玉新 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第S1期102-105,共4页
对计算机病毒作了概要的描述性探讨.使用户对计算机病毒本身有一个较为深刻的理解和认识,从而为计算机病毒防范提供理论指导.
关键词 计算机病毒 病毒的本质 病毒的类型 宏病毒 电子邮件病毒 蠕虫病毒
原文传递
具有时滞-扩散作用的无线传感网络病毒传播模型的振荡动力学研究 被引量:9
4
作者 张晓潘 袁凌云 《计算机科学》 CSCD 北大核心 2017年第S1期390-394,共5页
研究了具有时滞扩散作用的无线传感网络病毒传播模型的振荡动力学行为。首先,在现有实验证据的基础上,通过引入时滞和扩散作用,建立了一个新的时滞偏微分方程模型,该模型能够很好地刻画无线传感网络病毒传播的现实结构。其次,将潜伏时... 研究了具有时滞扩散作用的无线传感网络病毒传播模型的振荡动力学行为。首先,在现有实验证据的基础上,通过引入时滞和扩散作用,建立了一个新的时滞偏微分方程模型,该模型能够很好地刻画无线传感网络病毒传播的现实结构。其次,将潜伏时滞作为分岔参数,通过分析正平衡点的线性化特征方程,推导出此正稳态解的稳定性以及Hopf分岔存在的充分条件。研究结果表明在潜伏时滞和扩散的共同作用下,该时滞扩散模型表现出空间均匀与空间非均匀的振荡形态,揭示了时滞和扩散作用对无线传感网络安全是有害的。最后,给出了数值模拟来验证所给理论结果的有效性。 展开更多
关键词 无线传感网络 时滞 扩散 计算机病毒
下载PDF
对校园网络安全的研究 被引量:9
5
作者 周芳 宫晓曼 滕荣华 《江西科技师范学院学报》 2004年第5期90-92,107,共4页
大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此,校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接,来自互联网上的网络病毒以及校园网络内... 大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此,校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接,来自互联网上的网络病毒以及校园网络内外的黑客攻击已成为网络安全的重大隐患。建立一套切实可行的校园网络安全保护措施,使校园网能够安全稳定地运行,已成为各大校园网管理者迫在眉睫的任务。 展开更多
关键词 校园网 防火墙 网络安全 黑客 网络攻击 计算机病毒
下载PDF
基于程序行为的计算机病毒检测方法 被引量:5
6
作者 陈月玲 贾小珠 《青岛大学学报(自然科学版)》 CAS 2006年第2期61-65,共5页
通过分析病毒程序的典型传染行为模式,总结传染模块中相对稳定的病毒表达模式,在此基础上提出了一种针对未知病毒的检测方法———基于程序行为的病毒检测方法,并采用语义网络对病毒表达模式进行形式化描述。该方法是通过抽取程序的行... 通过分析病毒程序的典型传染行为模式,总结传染模块中相对稳定的病毒表达模式,在此基础上提出了一种针对未知病毒的检测方法———基于程序行为的病毒检测方法,并采用语义网络对病毒表达模式进行形式化描述。该方法是通过抽取程序的行为模式,将之与病毒的行为模式进行匹配,达到检测未知病毒的目的。 展开更多
关键词 计算机病毒 传染行为 病毒检测 语义网络
下载PDF
基于集成神经网络的计算机病毒检测方法 被引量:6
7
作者 张波云 殷建平 +2 位作者 张鼎兴 蒿敬波 王树林 《计算机工程与应用》 CSCD 北大核心 2007年第13期26-29,共4页
在借鉴传统的特征扫描技术的基础上,提出了一种基于n-gram分析的计算机病毒自动检测方法。将基于信息增益的特征选择技术引入集成神经网络的构建中,结合Bagging算法,同时扰动训练数据和输入属性生成精确且差异度大的个体分类器,在此基... 在借鉴传统的特征扫描技术的基础上,提出了一种基于n-gram分析的计算机病毒自动检测方法。将基于信息增益的特征选择技术引入集成神经网络的构建中,结合Bagging算法,同时扰动训练数据和输入属性生成精确且差异度大的个体分类器,在此基础上以集成的BP神经网络为模式分类器实现对病毒的检测。该法并不针对某一特定病毒,是一种通用的病毒检测器。实验表明提出的检测方法具有较强的泛化能力和较高的精确率。 展开更多
关键词 计算机病毒 集成学习 信息增益 BP神经网络
下载PDF
计算机病毒与反病毒技术研究 被引量:7
8
作者 陈健伟 朱梅 《电脑与电信》 2006年第12期34-37,共4页
随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。本文介绍了当今最新最先进的计算机反病毒技术,包括CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等,并从多个角度探讨了计... 随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。本文介绍了当今最新最先进的计算机反病毒技术,包括CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等,并从多个角度探讨了计算机网络反病毒的策略。 展开更多
关键词 计算机病毒 反病毒 网络病毒
下载PDF
上海轨道交通AFC车站终端设备病毒防护 被引量:7
9
作者 周晓 《城市轨道交通研究》 北大核心 2013年第7期51-54,共4页
分析了自动售检票(AFC)系统终端安全防护的隐患。根据终端设备运营的实际情况,对自动售检票系统终端设备受电脑病毒侵害的情况及推广安全防护软件的可行性进行分析。介绍了两种新型的安全防护软件,将其与传统的杀毒软件进行了对比,并对... 分析了自动售检票(AFC)系统终端安全防护的隐患。根据终端设备运营的实际情况,对自动售检票系统终端设备受电脑病毒侵害的情况及推广安全防护软件的可行性进行分析。介绍了两种新型的安全防护软件,将其与传统的杀毒软件进行了对比,并对其进行了初步测试,供自动售检票系统终端设备安全防护工作参考。 展开更多
关键词 城市轨道交通 自动售检票系统 终端设备 电脑病毒 安全防护
下载PDF
堆栈溢出攻击的分析及防范 被引量:5
10
作者 潘琦 王澄 杨宇航 《上海交通大学学报》 EI CAS CSCD 北大核心 2002年第9期1346-1350,共5页
堆栈溢出 ( Stack overflow)攻击是当前攻击计算机的一种常用手段 .首先对各种类型的堆栈溢出漏洞和攻击手段进行分析 ,然后针对这些漏洞讨论已有的各种预防攻击的办法 ,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法... 堆栈溢出 ( Stack overflow)攻击是当前攻击计算机的一种常用手段 .首先对各种类型的堆栈溢出漏洞和攻击手段进行分析 ,然后针对这些漏洞讨论已有的各种预防攻击的办法 ,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护 .分析结果表明 ,由于所监控的函数本身对效率的要求不高 ,同时被系统调用的次数不多 ,所插入的代码一方面很好地防御了通常的堆栈溢出攻击 ,另一方面对于整个程序的效率也几乎没有任何影响 ,而且对于新发现的具有安全漏洞的函数 ,只要将其加入监控函数列表 ,就可以使整个程序的架构保持不变 。 展开更多
关键词 堆栈溢出攻击 动态连结库 相对虚拟地址 网络安全 防范措施 攻击原理 堆栈空间
下载PDF
基于复杂性研究的Internet安全模型 被引量:4
11
作者 张成阳 穆志纯 王振花 《北京科技大学学报》 EI CAS CSCD 北大核心 2003年第5期483-486,共4页
回顾了基于复杂性科学利复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,... 回顾了基于复杂性科学利复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统利复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景. 展开更多
关键词 复杂系统 复杂网络 INTERNET安全 病毒传播 网络鲁棒性
下载PDF
具有分级感染率的4仓室计算机病毒传播模型 被引量:6
12
作者 杨茂斌 杨小帆 +1 位作者 祝清意 杨橹星 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第12期112-119,共8页
根据计算机病毒的性质,针对常驻病毒所经历2个重要阶段的特点:在潜伏阶段病毒因未加载入内存而不具有感染力;在活跃阶段,病毒驻留于内存并伺机感染目标文件,划分了2个新的具有不同感染率的计算机仓室,建立了一种新的具有分级感染率的常... 根据计算机病毒的性质,针对常驻病毒所经历2个重要阶段的特点:在潜伏阶段病毒因未加载入内存而不具有感染力;在活跃阶段,病毒驻留于内存并伺机感染目标文件,划分了2个新的具有不同感染率的计算机仓室,建立了一种新的具有分级感染率的常驻病毒传播模型,并应用稳定性理论和仿真实验研究了该模型的动力性质,研究结果表明所提模型的动力行为完全由基本再生率决定,如果基本再生率小于等于一则无毒平衡点的全局稳定,如果基本再生率大于一则有毒平衡点局部稳定,并根据仿真实验猜测其全局稳定,通过对基本再生率进行系统参数敏感性分析,提出了有效阻止病毒网络传播的控制策略。 展开更多
关键词 计算机病毒 常驻病毒 动力模型 稳定性 SLARS模型
下载PDF
浅谈计算机技术在机械制造中的应用 被引量:6
13
作者 杜宏 《装备制造技术》 2012年第8期81-82,93,共3页
研究计算机技术在机械制造中的应用,首先分析了目前机械制造业存在的问题,然后探讨了数控加工仿真、CAD、CAM设计技术以及维修、红外检测技术在机械制造中的应用,计算机技术提高了机械制造业的生产效率,降低了维修成本,对于推动机械制... 研究计算机技术在机械制造中的应用,首先分析了目前机械制造业存在的问题,然后探讨了数控加工仿真、CAD、CAM设计技术以及维修、红外检测技术在机械制造中的应用,计算机技术提高了机械制造业的生产效率,降低了维修成本,对于推动机械制造业的发展具有重要作用。 展开更多
关键词 计算机技术 机械制造 维修 检查 病毒
下载PDF
浅析计算机病毒的含义与特征及其防治方法 被引量:5
14
作者 郭冠洲 《电脑知识与技术(过刊)》 2010年第14期3586-3587,共2页
全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。因此,研究计算机病毒与防治就显得很有现实意义。该文将从计... 全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。因此,研究计算机病毒与防治就显得很有现实意义。该文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨论。 展开更多
关键词 病毒 网络安全 计算机病毒
下载PDF
医院网络安全管理策略探讨 被引量:5
15
作者 沈崑 杨松 《中国医疗设备》 2009年第12期80-81,96,共3页
保障医院网络系统的安全是一个复杂的系统工程,不仅需要建立安全的网络架构和通过划分虚拟局域网来控制网络的广播风暴,而且还要考虑网络病毒的防范问题。本文就医院网络安全管理方面的一些问题进行了探讨。
关键词 网络安全 交换机 虚拟局域网 计算机病毒
下载PDF
一种基于程序行为模糊模式匹配的病毒检测方法 被引量:2
16
作者 郭旭亭 贾小珠 张洪水 《青岛大学学报(自然科学版)》 CAS 2007年第4期69-72,共4页
根据典型病毒的行为特征,提取病毒程序的系统API调用序列,用来分类量化病毒的程序行为。模糊分类后建立病毒行为特征库,对可疑程序进行模糊模式匹配。模拟中选取了3种典型计算机病毒样本,在不同阈值下对20个程序进行检测,结果表明,有效... 根据典型病毒的行为特征,提取病毒程序的系统API调用序列,用来分类量化病毒的程序行为。模糊分类后建立病毒行为特征库,对可疑程序进行模糊模式匹配。模拟中选取了3种典型计算机病毒样本,在不同阈值下对20个程序进行检测,结果表明,有效识别率可达90%。 展开更多
关键词 计算机病毒 程序行为 系统调用 模糊识别
下载PDF
基于网络条件下影响个人电脑的安全因素 被引量:4
17
作者 申文耀 《电脑知识与技术》 2006年第2期58-59,共2页
论文阐述了基于网络病毒、木马、黑客的威胁,分析了个人电脑的安全隐患及不安全因素的成因,并给出了相关的安全防范措施及手段。
关键词 个人计算机 安全 病毒 木马 黑客
下载PDF
计算机病毒的现状与发展趋势概述 被引量:4
18
作者 王希光 《电脑知识与技术》 2010年第5期3366-3367,共2页
该文着重介绍了计算机病毒的特征,现状,分析了计算机病毒未来的发展趋势,使人们了解计算机病毒的传播方式和运行机理。
关键词 计算机病毒 传播途径 发展趋势
下载PDF
计算机病毒及反病毒技术的探讨 被引量:3
19
作者 高峰 崔瑜 《电脑知识与技术》 2009年第4X期3070-3071,共2页
计算机病毒是威胁网络安全的重要因素之一。该文在明确计算机病毒概念的基础上,分析了目前常见病毒的分类,重点探讨了目前流行的反病毒技术,涉及到特征值反毒、虚拟机反毒及启发式扫描。该文对于提高用户防病毒意识,了解目前最基本的反... 计算机病毒是威胁网络安全的重要因素之一。该文在明确计算机病毒概念的基础上,分析了目前常见病毒的分类,重点探讨了目前流行的反病毒技术,涉及到特征值反毒、虚拟机反毒及启发式扫描。该文对于提高用户防病毒意识,了解目前最基本的反病毒技术及其水平具有一定的参考价值。 展开更多
关键词 计算机病毒 反病毒技术 网络安全
下载PDF
计算机病毒及防范措施 被引量:4
20
作者 张仙妮 《北京工业职业技术学院学报》 2009年第1期55-58,共4页
目前计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。
关键词 计算机 病毒 防范 措施
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部