期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
一种识别病毒和蠕虫的算法 被引量:2
1
作者 朱俚治 《计算机测量与控制》 2016年第3期224-227,共4页
对现有的恶意软件检测算法进行研究之后发现,某些检测算法只能检测一种恶意软件,并且部分传统的检测算法在检测恶意程序时漏检率偏高;针对目前现有的检测算法缺乏综合性检测能力的短板,在此文中提出了一种新的检测算法,该检测算法具有... 对现有的恶意软件检测算法进行研究之后发现,某些检测算法只能检测一种恶意软件,并且部分传统的检测算法在检测恶意程序时漏检率偏高;针对目前现有的检测算法缺乏综合性检测能力的短板,在此文中提出了一种新的检测算法,该检测算法具有一定的综合检测能力;新算法的思路如下:第一步区分某种软件是恶意软件还是非恶意软件,如果是恶意软件则提取其特征码,然后使用决策树根据恶意软件的特征码对恶意软件进行识别和分类,如果存在特征码不能识别的恶意软件,那么再根据病毒和蠕虫的特征使用相似性计算算法对未知的恶意软件进行相似性计算,最后使用决策系统对相似性算法计算的结果进行决策,该恶意软件是病毒还是蠕虫;将相似性计算算法,决策树和决策系统在检测恶意软件算法中进行应用是文章的创新之处。 展开更多
关键词 相似性 决策树 病毒 蠕虫 决策系统
下载PDF
堆栈溢出攻击的分析及防范 被引量:5
2
作者 潘琦 王澄 杨宇航 《上海交通大学学报》 EI CAS CSCD 北大核心 2002年第9期1346-1350,共5页
堆栈溢出 ( Stack overflow)攻击是当前攻击计算机的一种常用手段 .首先对各种类型的堆栈溢出漏洞和攻击手段进行分析 ,然后针对这些漏洞讨论已有的各种预防攻击的办法 ,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法... 堆栈溢出 ( Stack overflow)攻击是当前攻击计算机的一种常用手段 .首先对各种类型的堆栈溢出漏洞和攻击手段进行分析 ,然后针对这些漏洞讨论已有的各种预防攻击的办法 ,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护 .分析结果表明 ,由于所监控的函数本身对效率的要求不高 ,同时被系统调用的次数不多 ,所插入的代码一方面很好地防御了通常的堆栈溢出攻击 ,另一方面对于整个程序的效率也几乎没有任何影响 ,而且对于新发现的具有安全漏洞的函数 ,只要将其加入监控函数列表 ,就可以使整个程序的架构保持不变 。 展开更多
关键词 堆栈溢出攻击 动态连结库 相对虚拟地址 网络安全 防范措施 攻击原理 堆栈空间
下载PDF
兽医微生物菌(毒、虫)种进出口和使用审批技术审核管理模式的建立及效果评价
3
作者 娜琳 张骊 +2 位作者 门立强 蒋桃珍 佘锐萍 《黑龙江畜牧兽医》 CAS 北大核心 2018年第18期28-30,共3页
为了让申请人进一步明确申请程序和申报资料要求,笔者依据《病原微生物实验室生物安全管理条例》《动物病原微生物菌(毒)种保藏管理办法》和《兽药管理条例》等现有法律法规,建立了兽医微生物菌(毒、虫)种进出口和使用审批的技术审... 为了让申请人进一步明确申请程序和申报资料要求,笔者依据《病原微生物实验室生物安全管理条例》《动物病原微生物菌(毒)种保藏管理办法》和《兽药管理条例》等现有法律法规,建立了兽医微生物菌(毒、虫)种进出口和使用审批的技术审核要点,制定了《兽医微生物菌(毒、虫)种进出口和使用审批申请表》标准填写规范。该规范使得兽医微生物菌(毒、虫)种进出口和使用审批的申报退回率下降了10.6%,提高了兽医微生物菌(毒、虫)种进出口和使用审批以及委托保藏的申报效率。 展开更多
关键词 菌(毒、虫)种 进出口 技术审核 管理模式 申报效率
下载PDF
恶性软件和病毒及其预防 被引量:1
4
作者 朴吉天 《现代情报》 2003年第7期52-54,共3页
在网络时代 ,我们每天都在受到恶性软件的威胁。随着计算机硬件、软件及网络的普及和发展 ,恶性软件也随之发展。本文从恶性软件的诞生、发展的历史背景 。
关键词 恶性软件 计算机病毒 特洛伊木马 蠕虫 预防
下载PDF
河北电力ATM网络中的问题与处理
5
作者 罗永斌 《电力系统通信》 2004年第5期53-55,共3页
针对河北电力ATM网络在运行IP业务流程中出现的病毒给网络带来的过量链接请求,大量垃圾包引发拒绝服务问题;各节点因采用软件包不统一而导致业务受阻问题;在执行话音业务流程中出现的话音交换设备Passport因不支持7号信令,而引发的无法... 针对河北电力ATM网络在运行IP业务流程中出现的病毒给网络带来的过量链接请求,大量垃圾包引发拒绝服务问题;各节点因采用软件包不统一而导致业务受阻问题;在执行话音业务流程中出现的话音交换设备Passport因不支持7号信令,而引发的无法建立端至端链接且备用中继无法启动等一系列问题,例举了现象,并通过分析案例提出了问题。文中对其中大多数问题找到了解决答案并阐明了解决方法。 展开更多
关键词 电力通信网 ATM网络 话音交换设备 河北
下载PDF
计算机病毒 被引量:4
6
作者 赵杰 杨玉新 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第S1期102-105,共4页
对计算机病毒作了概要的描述性探讨.使用户对计算机病毒本身有一个较为深刻的理解和认识,从而为计算机病毒防范提供理论指导.
关键词 计算机病毒 病毒的本质 病毒的类型 宏病毒 电子邮件病毒 蠕虫病毒
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部