共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
《科技通报》2016,(5)
通过对网络病毒的动态交互约束抑制设计,实现对病毒入侵特征的有效识别。传统方法采用模糊网络入侵状态特征向量分解方法实现病毒约束抑制,当病毒入侵为一种非平稳随机信息矢量时,对其识别性能不好。提出一种基于互信息特征提取的网络病毒动态交互约束算法。构建网络病毒入侵的信号分析模型,并进行数据采集,采用数模转换方法进行病毒数据离散采样转换,采用重采样和机器学习结合方法,进行了链路漏洞检测,填补了Web防火墙的漏洞,采用三次B样条小波进行互信息特征提取的结果是渐近最优的,利用互信息特征作为检测系统的输入,进行病毒数据提纯处理,基于平均互信息特征提取算法实现特征建模和提取,实现病毒动态交互约束。仿真结果表明,该算法能使得病毒数据在时频空间上得到较明显的聚焦,频谱峰值突出,提高了病毒特征有效识别率。 相似文献
3.
随着手机等无线网络设备的使用越来越普及,无线网络设备病毒也逐步泛滥。对无线网络设备病毒进行了分类,对其传播机制及其发展进行了探析。 相似文献
4.
文章在对ARP病毒进行简要介绍后,引出它对用户和网络的危害。接着从两个层面重点分析了ARP病毒的防范措施,最后提出ARP病毒的清除方法。 相似文献
5.
网络个体用户在遭受病毒入侵干扰下,由于病毒入侵信号对单个个体用户入侵的不确定性,难以实现对病毒的有效控制和免疫。提出一种基于自适应功率谱密度特征提取的网络个体用户遭受感染下病毒免疫滤波控制算法,首先进行网络病毒面入侵信号的模型构建,设计滤波控制算法实现对网络个体用户遭受感染下的病毒免疫控制。设计网络个体用户遭受感染下的病毒免疫模型,进行网络个体用户遭受感染下病毒入侵路径和安全属性分析。设计基于自适应功率谱密度特征提取的网络个体用户遭受感染下病毒免疫滤波控制算法,实现对用户遭受感染下的病毒入侵信号的滤波检测和控制。仿真实验结果表明,该算法能有效实现对病毒入侵路径和强度幅值的准确跟踪控制,免疫滤波效果较好,对病毒信号的检测概率提高15.7%,实时性和鲁棒性优越于传统方法,保证了网络个体用户的安全。 相似文献
6.
姚俭 《内蒙古科技与经济》2006,(21):102-103
随着局域网在各单位的应用,局域网病毒的防范也成了网络管理员必须面对的一个问题。如何才能有效的防范病毒的侵害,减少病毒对局域网内计算机造成的损失呢?本文从病毒的感染传播途径以及防范措施两方面进行了论述。 相似文献
7.
目的研究适合的蛋白纯化和病毒灭活工艺,制备静脉注射用人SARS特异性免疫球蛋白.方法采用低温乙醇和离子交换层析相结合的工艺进行分离纯化,在分离纯化过程中对血浆进行S/D病毒灭活,对原液进行纳米膜过滤去除病毒.对产品的SARS抗体效价、灭活剂残余含量进行检测,对血浆S/D病毒灭活工艺进行验证.结果产品的各项质量指标符合静脉注射要求,产品中SARS抗体效价经ELISA法检测为183,产品中灭活剂TNBP和Triton-X100的残余含量均<5.0 ug/ml.病毒灭活方法经验证可以有效灭活指示病毒.结论本蛋白纯化工艺可操作性强、产品质量稳定,为从突发病毒性疾病患者康复期血浆中小规模提取特异性免疫球蛋白提供了一种适合的方法. 相似文献
8.
9.
目的:对肺内重度感染病毒的抗药性进行分析。方法:选择呼吸内科患者入院后12小时内的痰标本共100例,将采集到的受试病毒和标准对照病毒在培养皿中进行活化及培养,静置至干燥后采用标准药敏纸片对其进行检测,依据测量的抑菌圈宽度对受试肺炎链球菌、冠状病毒、埃可病毒以及巨细胞病毒的抗药性进行判断。结果:肺炎链球菌对相关药物较为敏感,对一些药物有较低的抗药率。结论:一些肺内重度感染病毒对药物的抗药性很高,治疗时应谨慎用药,尽量不采用病毒抗药性较高的药物。 相似文献
10.
11.
本文阐述了U盘病毒的感染传播原理,并根据原理对计算机进行设置,防止U盘病毒入侵;同时介绍了利用ntfs格式的安全设置制作防病毒U盘和使用特殊名称的文件夹制作防病毒U盘.让U盘病毒无用武之地. 相似文献
12.
岳奎元 《大科技.科学之谜》2006,(8):49-50
病毒没有细胞结构,是最简单的生命形式。它们专门寄生于其他生物体,病毒必须借助于其他生物的活细胞才能增殖。因此,病毒有了生命和非生命两种截然不同的状态。病毒虽小,但对动物、植物等的影响却是巨大的,某种小小病毒的流行,甚至会让许多物种遭受灭顶之灾,即使是掌握了高科技的人类,面对如SARS和禽流感等病毒时,也是如临大敌。病毒这个小东西为何难对付?难就难在如何确定有哪些病毒,是什么病毒在作怪。只有先把它识别出来,才能对症下药,所以对病毒进行分类是制服病毒的第一关。分类是人们认识事物的一种基本方法、手段。对生物的分类是… 相似文献
13.
《科技风》2017,(2)
互联网信息技术为现代人的工作和生活带来了巨大的便利,与此同时,层出不穷的木马、病毒和各种恶意软件使计算机的安全受到了巨大的挑战,也严重影响了人们的生活。为了进一步遏制木马、蠕虫、病毒等恶意软件,国内外很多专家都设计了诸如病毒程序机器码和虚拟机技术、静态扫描等方式去进行病毒的检测,但是实际上计算机病毒的更新换代比人们想象的更加快速,尤其是对于当前新兴的、技术含量最高的WIN 32 PE病毒,检测技术仍然比较落后。本文对于WIN 32 PE病毒进行了详细分析,并提出了基于病毒行为的检测方法,构建了一个病毒检测的模型,能够适应当今病毒种类多、产生快的特点,实现对新型病毒的检测。 相似文献
14.
15.
《科技通报》2015,(8)
新型的网络病毒的入侵和传播以正态谐振方式进行连续攻击,检测困难,需要对病毒攻击进行有效检测。传统的检测方法采用干扰攻击定位状态转移特征提取的层次性检测算法实现对病毒连续攻击的检测,算法没能自适应求解连续攻击下的特征选择参数,检测性能不好。提出一种基于窄带信号频谱偏移修正的正态谐振网络病毒连续攻击下的重叠检测算法。采用链重叠检测和向量化运算模拟正态谐振网络病毒的攻击特征和相关性质,实现对病毒的检测,通过Langevin方程描述,正态谐振网络的病毒连续攻击表现为一种双稳态非线性驱动多频共振模型,采用窄带信号频谱偏移修正方法,计算得到病毒节点连接概率以及个体的感染率,提高检测性能。仿真结果表明,该算法对病毒传播有较好的抑制性,提高了对网络病毒连续攻击下的检测性能和重叠检测能力。 相似文献
16.
网络(Internet)的迅速发展,扩大了人类的信息交流,也为计算机病毒的传播打开了方便之门。它不仅加速了各种病毒的传播,同时也孕育了一种新型的病毒——网络病毒,结合实际,针对计算机网络病毒的特点、传播与防治措施进行了论述。 相似文献
17.
介绍LINUX下的ELF头文件信息,以及LINUX调用ELF文件的过程。本文将介绍在一个病毒感染LINUX下的ELF文件时,会对ELF的头文件的信息进行的修改,以及介绍了常见感染ELF文件的病毒中的6种病毒技术问题,并对其进行了逐个的分析。 相似文献
18.
19.
20.
新型网络应用的发展带来了新的安全问题和威胁.在互联网上进行恶意代码传播的事件日益增多,网上制作、贩卖病毒、木马活动日益猖撅,恶性病毒频繁出现,利用病毒木马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势,这些情况进一步显示计算机病毒新的发展趋势.企业对计算机网络的依赖程度很高,因此,如何有效的保证企业计算机网络的安全就成了企业的重要问题. 相似文献