期刊文献+
共找到386篇文章
< 1 2 20 >
每页显示 20 50 100
勒索病毒攻击的技术分析与应对策略
1
作者 肖亚光 《科技视界》 2024年第13期5-8,共4页
文章分析了勒索病毒攻击的现状,阐述了勒索病毒的组成结构和生命周期,并以WannaCryp勒索病毒为例,探讨了勒索病毒的常用加密算法,提出了应对勒索病毒攻击的安全防护框架,最后对未来勒索病毒攻击的变化趋势和防护策略进行了展望。
关键词 勒索病毒攻击 加密算法 防护策略
下载PDF
虚拟化平台病毒攻击频发!高校需防范
2
作者 郑先伟 《中国教育网络》 2023年第1期42-42,共1页
随着疫情的稳定,各高校都将逐步恢复正常的教学和科研状态,校园网的利用率也将随之提高,对应的网络安全事件数量也将恢复到疫情前的水平,网络安全运维工作要做好相应的准备。近期针对VMware虚拟化平台的勒索病毒呈上升趋势,目前有多个... 随着疫情的稳定,各高校都将逐步恢复正常的教学和科研状态,校园网的利用率也将随之提高,对应的网络安全事件数量也将恢复到疫情前的水平,网络安全运维工作要做好相应的准备。近期针对VMware虚拟化平台的勒索病毒呈上升趋势,目前有多个攻击未及时升级的VMware ESXi平台的勒索病毒在欧洲和美国传播,国内同样也存在大量未升级的VMware ESXi平台系统,需防范类似的攻击发生。 展开更多
关键词 勒索病毒 虚拟化平台 网络安全事件 病毒攻击 校园网 VMWARE 教学和科研 运维工作
下载PDF
基于Petri网的病毒攻击建模 被引量:4
3
作者 侯仁平 李孝忠 《天津科技大学学报》 CAS 2014年第1期69-74,共6页
针对威胁计算机网络安全的病毒攻击行为,建立了基于Petri网的病毒入侵网络基本模型,利用CPN tools仿真工具分析了模型的活性和各个库所的有界性,以利于采取有效的网络防御措施和建立安全的防御体系.利用安全策略域、域间通信信道的概念... 针对威胁计算机网络安全的病毒攻击行为,建立了基于Petri网的病毒入侵网络基本模型,利用CPN tools仿真工具分析了模型的活性和各个库所的有界性,以利于采取有效的网络防御措施和建立安全的防御体系.利用安全策略域、域间通信信道的概念,根据病毒入侵传播的特性,建立了基于随机着色Petri网的企业网络模型,并给出了用该模型模拟与安全相关网络行为的方法. 展开更多
关键词 病毒攻击 PETRI网 随机着色Petri网
下载PDF
ARP病毒攻击技术分析与防御 被引量:2
4
作者 赵学作 李洪泊 《商场现代化》 北大核心 2008年第12期28-28,共1页
本文详细分析了ARP协议以及实现ARP攻击的原理,列举了ARP病毒的各种常见现象,并给出了具体的防御方法。
关键词 计算机 安全技术 ARP协议 ARP病毒 病毒攻击术分析 防范措施
下载PDF
超密集网络中病毒攻击优化识别算法 被引量:2
5
作者 田关伟 《科技通报》 北大核心 2016年第6期145-148,212,共5页
超密集网络是根据汇聚节点的拓扑属性进行测度中心加权融合的网络模型,超密集网络中容易受到类似于DOS等病毒的拒绝服务攻击。由于DOS病毒特征具有频谱混迭特性,在超密集网络难以有效识别。目前采用联合特征检测方法进行病毒攻击信息的... 超密集网络是根据汇聚节点的拓扑属性进行测度中心加权融合的网络模型,超密集网络中容易受到类似于DOS等病毒的拒绝服务攻击。由于DOS病毒特征具有频谱混迭特性,在超密集网络难以有效识别。目前采用联合特征检测方法进行病毒攻击信息的检测识别,性能随着环境干扰影响起伏较大。提出一种基于幅频响应带宽检测的病毒攻击识别算法。进行病毒攻击的数学模型构建和信号分析,然后设计格型陷波器实现攻击信号的干扰抑制和滤波,根据病毒攻击信号的检测带宽和攻击带宽,选取不同的陷波器频率参数和带宽参数,进行频谱特征混迭加权处理,提取幅频响应特征进行病毒攻击的带宽检测,实现攻击特征识别。仿真结果表明,采用该算法对超密集网络中的病毒攻击进行幅频响应特征提取,具有较好的抗干扰性能,准确检测识别概率优越于传统算法,在网络安全领域具有较好的应用价值。 展开更多
关键词 病毒攻击 信号检测 识别 频谱 超密集网络
下载PDF
隔离器空气过滤器滤材的病毒攻击试验研究 被引量:1
6
作者 赵继勋 毛尧潘 卜春亚 《实验动物科学与管理》 2002年第4期47-48,共2页
设计了一种用两个隔离器连接法进行针对隔离器排风滤器中滤材效果的病毒攻击试验 。
关键词 隔离器 空气过滤器 滤材 病毒攻击 试验研究 排风安全性
下载PDF
基于图片隐写的病毒攻击 被引量:1
7
作者 孙润康 戴茜 曹树基 《中国新通信》 2012年第19期26-26,30,共2页
随着互联网的飞速发展,计算机病毒技术也在不断发展,病毒数量和类型都在不断增多,危害也在逐渐增强。一般病毒会破坏计算机的数据信息,占用磁盘空间或抢占系统资源等。因此本文就病毒的多样性来入手,
关键词 病毒攻击 隐写 图片 病毒技术 数据信息 磁盘空间 计算机 互联网
下载PDF
ARP病毒攻击原理及防范方法 被引量:1
8
作者 彭腾 王小红 《电脑知识与技术》 2008年第S2期173-173,共1页
ARP病毒攻击在局域网中经常出现,这种病毒危害性大,清理和防范比较困难。为避免减少ARP病毒带来的影响,笔者对常见的ARP病毒攻击原理及预防方法进行了分析探讨,分享对付ARP病毒的经验。
关键词 ARP病毒 ARP病毒攻击原理 ARP病毒防范方法
下载PDF
计算机系统受恶意网站病毒攻击后的解决方法及预防措施
9
作者 管琴 李青平 《青海气象》 2005年第2期56-57,共2页
本文就计算机受到有恶意网站病毒攻击后造成计算机不正常工作提供一种解决的方法,并提出一些预防措施。
关键词 计算机 恶意网站 病毒攻击 网络技术 注册表
下载PDF
沧州炼化网络准入系统抗病毒攻击除隐患
10
作者 曹金龙 刘伟 《化工安全与环境》 2012年第42期6-6,共1页
10月上旬,随着网络准入系统项目的成功实施,沧州炼化从接入层面为企业网络构筑了一道坚固的屏障,全方位立体化抗击和消除了外来病毒袭扰。过去,沧州炼化对网络系统采取的防御措施是,内网采用防病毒、桌面系统、入侵检测系统,外网... 10月上旬,随着网络准入系统项目的成功实施,沧州炼化从接入层面为企业网络构筑了一道坚固的屏障,全方位立体化抗击和消除了外来病毒袭扰。过去,沧州炼化对网络系统采取的防御措施是,内网采用防病毒、桌面系统、入侵检测系统,外网采用防火墙方式。随着企业生产经营业务在信息系统的广泛应用,笔记本电脑等移动计算设备逐年增加,这些设备很容易在外部感染病毒或者蠕虫,当它们重新接入企业网络的时候,则将病毒等恶意代码在不经意之间带入企业环境,而企业局域网中的少数主机上也隐藏着一些病毒等安全隐患。这些带有安全隐患的主机接入网络后,严重干扰了各种业务的正常运作,造成大量计算机停机、业务中断等现象。 展开更多
关键词 病毒攻击 网络构筑 网络系统 安全隐患 沧州 移动计算设备 入侵检测系统 经营业务
下载PDF
信息战中的计算机病毒攻击探讨
11
作者 祁建清 杨正 《舰船电子对抗》 2002年第6期14-16,共3页
首先介绍了未来信息战中计算机病毒攻击的基本原理 ,并对计算机病毒攻击的可行性进行了分析 ,接着介绍了计算机病毒攻击的特点及方案 ,最后阐述了计算机病毒的植入方式。
关键词 信息战 计算机病毒攻击 网络战
下载PDF
校园网络ARP病毒攻击和对策
12
作者 黄少敏 《广东科技》 2007年第4期49-50,共2页
计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,无论一个单位属于何种类型,它们都面临着一个同样的问题:如何面对来自互联网上各种不安全因素的挑... 计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,无论一个单位属于何种类型,它们都面临着一个同样的问题:如何面对来自互联网上各种不安全因素的挑战。黑客、病毒在网上的觊觎为企事业的发展带来巨大的压力。解决计算机病毒问题最有效的方法是加强防范工作。下面我们将结合近期我院局域网内计算机感染ARP病毒的情况做一些讨论。 展开更多
关键词 病毒攻击 校园网络 ARP 计算机网络 不安全因素 计算机病毒 联结形式 不均匀性
下载PDF
校园网ARP病毒攻击的防范
13
作者 常潘 《中国教育网络》 2008年第1期45-45,共1页
目前,校园网中用户的认证多是采用DHCP+WebPortal的方式,这种方式对用户来说简单易操作,不需要任何特殊的设置,网络会自动分配地址给客户端,使得网络管理也相对简单。而最近出现的ARP病毒给网络管理人员提出了新的挑战,
关键词 ARP 病毒攻击 校园网
下载PDF
勒索病毒攻击将呈上升趋势
14
作者 郑先伟 《中国教育网络》 2019年第7期41-41,共1页
6月中旬,工业和信息化部会同有关部门起草的《网络安全漏洞管理规定(征求意见稿)》向大众发布了征求意见稿。该规定对网络安全漏洞的研究、披露和修补过程提出了具体的要求。包括要求网络产品的生产方自获知漏洞后90天内必须完成相关漏... 6月中旬,工业和信息化部会同有关部门起草的《网络安全漏洞管理规定(征求意见稿)》向大众发布了征求意见稿。该规定对网络安全漏洞的研究、披露和修补过程提出了具体的要求。包括要求网络产品的生产方自获知漏洞后90天内必须完成相关漏洞修补或是采取防范措施,网络服务的提供者在获知漏洞信息后10天内必须完成漏洞修补工作或是采取防范措施。同时规定还对发现漏洞的第三方组织或个人进行了约束,要求不得在漏洞补丁发布前公开漏洞信息;不得刻意夸大漏洞的危害及风险,不得公开发布与漏洞有关的验证方法、验证程序或工具。这其中学校的身份主要适用于网络服务的提供者,需要在10天内完成对已知漏洞的修补,否则将会受到约谈或是行政处罚。 展开更多
关键词 病毒攻击 网络安全漏洞 修补过程 网络服务 信息化 漏洞管理 网络产品 漏洞补丁
下载PDF
浅议IE浏览器非病毒攻击的防护与恢复 被引量:2
15
作者 王贞俭 相春艳 《河北科技图苑》 2002年第3期21-22,共2页
总结了 IE浏览器非病毒攻击的主要类型 。
关键词 IE浏览器 病毒攻击 防护 恢复 恶意代码 注册表 编辑器 IE起始页 安全设定
下载PDF
计算机局域网ARP病毒攻击机理及防护方法
16
作者 钱伟 《江汉石油职工大学学报》 2009年第6期91-93,共3页
ARP病毒是一种特殊病毒,它利用了网络缺陷实施对网络的攻击,一般的杀毒软件和防火墙很难起到防护作用。防止ARP病毒攻击,应以预防为主,迅速查杀为辅。IP/MAC地址静态绑定、软件硬件结合防护是预防ARP病毒攻击的主要手段;一旦发生ARP病... ARP病毒是一种特殊病毒,它利用了网络缺陷实施对网络的攻击,一般的杀毒软件和防火墙很难起到防护作用。防止ARP病毒攻击,应以预防为主,迅速查杀为辅。IP/MAC地址静态绑定、软件硬件结合防护是预防ARP病毒攻击的主要手段;一旦发生ARP病毒攻击,通过查找在网络中重复出现的MAC地址,可迅速发现攻击源,及时用专杀工具进行查杀可达到迅速处理ARP病毒攻击的目的。 展开更多
关键词 ARP病毒攻击 防护 绑定 网络端口
下载PDF
局域网ARP病毒攻击的处理与防护 被引量:3
17
作者 练振兴 《电脑知识与技术》 2010年第9X期7463-7464,7493,共3页
文章介绍了ARP病毒攻击的基本原理。并通过局域网ARP病毒发作时的处理以及对局域网ARP病毒的防护的具体实例,探索了局域网ARP病毒攻击的处理与防护的应用,最大限度降低ARP病毒攻击的风险。
关键词 ARP 病毒攻击 局域网 防护
下载PDF
日常网络维护中处理ARP木马病毒攻击的方法
18
作者 钱伟 《数字石油和化工》 2009年第7期114-117,共4页
1.引言 随着企业网及网络应用进一步深入发展,网络安全问题日益突出。在日常网络应用与管理中,时有遇到ARP木马病毒病毒攻击。由于该病毒不易被一般杀毒软件和防火墙查杀,容易造成网络大面积瘫痪,危害较大。我们在实际工作中试验... 1.引言 随着企业网及网络应用进一步深入发展,网络安全问题日益突出。在日常网络应用与管理中,时有遇到ARP木马病毒病毒攻击。由于该病毒不易被一般杀毒软件和防火墙查杀,容易造成网络大面积瘫痪,危害较大。我们在实际工作中试验了多种方法,发现一种比较简便快捷的方法。 展开更多
关键词 病毒攻击 网络维护 木马病毒 网络安全问题 网络应用 杀毒软件 企业网 防火墙
下载PDF
浅谈ARP病毒攻击技术与防御策略
19
作者 李莹 《计算机与网络》 2015年第7期54-54,共1页
本文主要对ARP病毒进行了分析,并根据一些我校网络管理的经验提出了一些具体的防范措施,来应对ARP病毒欺骗和攻击。
关键词 ARP病毒 ARP病毒攻击 防范措施
下载PDF
顶住电脑病毒攻击伊朗核电站即将并网发电
20
《电网与清洁能源》 2010年第11期116-116,共1页
伊朗原子能组织主席萨利希2010年11月27日宣布,伊朗首座核电站布什尔核电站的核燃料棒装载已完工,这意味着该核电站“有望在一、两个月内并网发电”。
关键词 并网发电 核电站 伊朗 病毒攻击 电脑 核燃料棒 原子能
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部