共查询到20条相似文献,搜索用时 812 毫秒
1.
ARP(地址解析协议)是一类特殊的病毒,是以欺骗为目的的木马类计算机病毒,被感染主机将出现计算机网络连接不正常,无法打开网页或打开网页错误等现象;ARP欺骗的木马程序也可以通过发送大量的数据包进行欺骗,造成网络运行不稳定,频繁断网、浏览器频繁出错等问题,极大地影响了局域网用户的正常使用。本文通过对ARP协议的了解,进一步认识了ARP病毒的攻击原理、局域网感染ARP病毒的表现形式,并提出了针对ARP病毒的防治方法。 相似文献
2.
3.
4.
<正>一般来讲,病毒有特定的宿主,植物病毒很少能在动物细胞中存活,但也有例外的情况。最近有科学家发现,一种常见绿藻病毒竟然可以感染人和动物,并能导致人类大脑功能下降。埃博拉病毒、艾滋病病毒等原本是非人类特异性病毒,但它们进化出了特定能力,成 相似文献
5.
6.
李界升 《大科技.科学之谜》2003,(11):38-40
信息科技的进步,在短期内还看不到终点。不幸的是,计算机病毒的发展似乎也是如此,病毒对信息社会的冲击越来越大。随着网络的普及和盛行,计算机病毒也扩展版图并增大了影响范围,网络在某种意义上来说简直是电脑病毒的天堂。使用者可能一不小心,就从网络抓下内含未知病毒的新工具,并且传给他人。什么是电脑病毒什么是电脑病毒?不同的人可能会有不同的定义。一般说来,电脑病毒是指编制或者在电脑程序中插入的破坏电脑功能或者毁坏数据,影响电脑使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,电脑病毒有独特的复制能力。电… 相似文献
7.
8.
在1950年代的经典电视喜剧《蜜月期》(The Honeymooners)中有这样一段情节,布鲁克林的公共汽车司机Ralph Kramden大声地对妻子Alice说道:“知道吧,我明白你多么容易感染上病毒。”半个世纪之前,连Kramden家这样的普通人都有一些病毒方面的知识——知道病毒是疾病的微型使者。不过几乎可以肯定,他们并不确切地理解什么是病毒。不论在当时还是现在,像他们这样的人还有很多。 相似文献
9.
针对TCP蠕虫病毒建立了完整的网络连接度流量模型,是主地描述了一个特定网络。利用连接度的大小和连接度流量的曲线形状结合来发现异常。可以对蠕虫病毒的爆发做出准确预警。 相似文献
10.
11.
13.
对入侵病毒的最大化吸附可以有效保证网络安全,提高入侵容忍系统的安全防护性能。传统的入侵容忍系统检测和吸附病毒的方法采用链节点的随机运动生长模型,当入侵病毒为非均匀增长状态时,对病毒的吸附能力不好。提出一种基于高分子链的病毒优化吸附方法,采用线性规划技术进行入侵容忍系统状态数据融合,把入侵容忍系统描述为马尔科夫链的5个状态,进行入侵容忍系统安全属性分析,采用链重叠检测和向量化运算模拟高分子链吸附性能,实现对入侵病毒的强力吸附。仿真实验表明,采用该算法能把4类病毒入侵数据有效吸附在高分子链模型表面,聚类效果较好,具有较好的实时性和鲁棒性。 相似文献
14.
针对目前图书馆局域网络频繁受到ARP网络欺骗型病毒侵袭,网络应用受到极大影响的现状,详细分析ARP型病毒的欺骗原理,提出了防范ARP病毒攻击的措施。 相似文献
15.
硬盘的主引导扇区经常遭到引导型病毒的攻击,使系统无法启动,不能正常工作。要防止这种病毒的入侵,我们可以利用BIOS的INT 13H来修改主引导扇区程序,使它在装入时检查主引导扇区是否已被修改,若已被修改则将自己写回该扇区。这样就可以在发现病毒的同时删除病毒。 相似文献
16.
随着智能手机网络功能的丰富,手机病毒也借着网络的春风肆意猖獗起来,针对手机病毒防范,在这里我们要教给你一种最笨却是最有效的应对方法——备份!即使你手机遭到灾难性的损坏,仍然可以通过备份把资料找回来。 相似文献
17.
18.
<正>在地球上,对人类健康威胁最大的病毒是什么?你的脑中,或许马上会闪现出艾滋病毒、禽流感病毒、SARS病毒、脊髓灰质炎病毒、埃博拉病毒、马尔堡病毒等各种答案。但实际上,正确答案,却是乙肝病毒。 相似文献
19.
网络病毒防范是确保网络安全运行的重要保证,随着网络的扩充和应用系统的逐渐增多,计算机网络病毒的防治问题不容忽视,本文针对目前网络病毒特征、常见的病毒类型及传播方式进行分析,探讨如何采取必要的保护措施,提高计算机安全的防范能力。 相似文献
20.
近年来,随着计算机网络应用的迅速发展,企业网络安全问题越来越得到重视。威胁企业网络安全的因素主要有病毒、木马、黑客等。有些病毒可以伪装成系统进程来入侵企业网络,致使企业数据泄露,对企业造成严重危害。文章对系统进程异常现象进行了分析,并提出对策和建议。 相似文献