反病毒

  • 基于容器集群的反病毒模型*
    虚拟机环境采用反病毒软件可以最大限度地减少恶意软件造成的损害。反病毒软件为系统中的所有文件、进程提供实时恶意软件检测功能。如果反病毒软件检测到恶意软件,则将原始文件放入安全区,从而阻止恶意软件执行以降低对系统的损坏。如用户需要进一步访问,则可由用户进行选择。容器环境区别于传统虚拟机,在基于Kubernetes 的容器集群环境中,为了解决恶意文件造成的损害,一个可行的方案是在每个运行容器中安装反病毒软件,但其会导致反病毒软件和业务容器耦合,同时还将造成静态资

    通信技术 2022年8期2022-09-24

  • 预先免疫的SIR计算机病毒模型的分析与仿真
    补丁、堵漏洞等反病毒措施能获得免疫,则该计算机会以一定概率从易感染类转变为免疫类;如果发生了与已感染类的计算机通信,会以一定的概率感染计算机病毒,转变为已感染类。(2)每个时间段,可以通过查杀病毒、打补丁等免疫措施使易感染类的计算机以一定概率转变为免疫类。(3)每个时间段,计算机都可能由于各种人为或自然因素与网络断开,且3类计算机断网的概率一样。(4)每个时间段,采用查杀病毒等反病毒措施使已感染类的计算机的病毒被消灭,从而以一定的概率转变为免疫类。图1 是

    甘肃科技纵横 2021年4期2021-05-19

  • 基于网络信息安全技术管理的计算机应用
    技术、密技术、反病毒技术、入侵检测技术、信息隐藏技术等方面,对基于网络信息安全技术管理的计算机应用展开探讨。关键词:网络信息安全;防火墙;反病毒;数据库备份;恢复信息时代背景下如何保障计算机网络信息安全,已然成为全球必须面临的重大难题,需要通过完善相关规程、加强管理、应用先进安全技术等方式,全面构建更为完善的网络信息安全管理与保护模式。其中基于网络信息安全技术管理的计算机应用在此方面的作用最为基础和重要,能够针对各种信息安全问题进行有效处理,值得深入研究。

    科技风 2021年8期2021-03-30

  • 计算机网络安全技术的影响因素与防范措施
    。2.3 应用反病毒技术 网络病毒是危害计算机网络安全的重要杀手,伴随着近些年各种网络病毒的层出不穷,学术界对于反病毒技术的研究应用也不断加深。具体而言,反病毒技术的安全度取决于“木桶理论”,即计算机系统的网络安全取决于最薄弱的环节,若是能够在最薄弱的环节,提升对病毒的防御能力,形成统一完整的病毒防御体系,就可以更好的保证计算机网络安全,基于此学术界提出了以下反病毒技术防范方式:一以NTFS对格式进行区分,从而使DOS系统的缺陷得到更有效的弥补,这样即使系

    探索科学(学术版) 2020年9期2021-01-28

  • 计算机网络安全技术的应用
    安全性。4.2反病毒技术网络病毒随着计算机网络的发展也在进化,所以要想保证网络安全,反病毒技术就要不断更新和发展。反病毒技术一般分为2种:动态反病毒技术与静态反病毒技术。动态反病毒技术是指计算机可以在任何时间对病毒进行全面的查杀与控制,这就要求计算机系统与相对底层的资源靠近,这是目前最为高效的反病毒技术。而静态反病毒技术是指定时对计算机网络进行病毒查杀,相对动态反病毒技术来讲,时效性要低很多,容易出现漏查的情况。5结束语计算机网络的应用推动了社会的进步,但

    计算机与网络 2020年15期2020-09-16

  • 计算机网络安全的主要隐患及应对方法
    机用户。4.2反病毒技术网络病毒随着计算机网络的发展也在大肆繁衍,所以要想保证网络安全,就要不断更新反病毒技术。反病毒技术一般分为2种:动态反病毒技术与静态反病毒技术。动态反病毒技术是指计算机可以在任何时间对病毒进行全面查杀与控制,但这就要求计算机系统与相对底层的资源靠近,这是目前最为高效的反病毒技术。而静态反病毒技术是指定时对计算机网络系统进行病毒查杀,相比动态反病毒技术,时效性要低很多,容易漏查病毒。4.3态势感知技术“入侵检测技术”与“反病毒技术”主

    计算机与网络 2020年12期2020-07-29

  • 网络病毒及防范措施
    机用户。3.2反病毒技术网络病毒随着计算机网络的发展也在大肆繁衍,所以要想网络安全,反病毒技术也要不断更新和发展。反病毒技术一般分为2种:动态反病毒技术与静态反病毒技术。动态反病毒技术是指计算机可以在任何时间都对病毒进行全面的查杀与控制,这就要求计算机系统与相对底层的资源靠近,这是目前来讲最为高效的反病毒技术。而静态反病毒技术是指定时对计算机网络系统进行病毒查杀,相比动态反病毒技术,时效性要低很多,容易漏查病毒。3.3加大计算机网络信息安全投入力度在当今这

    计算机与网络 2020年8期2020-05-15

  • 计算机网络安全与病毒防范对策
    管理处置。3.反病毒技术计算机网络技术在不断进步与发展。与此同时,由于网络安全环境的不稳定性,也衍生出更多难以解决的、破坏性更强的计算机网络病毒,只有不断更新反病毒技术,才能避免计算机网络被新的网络病毒所攻击。目前,反病毒技术在计算机领域一般分为动态与静态2种技术。这里所说的动态反病毒技术是指计算机能够在任意时间检测出病毒的存在并及时修复风险、消灭病毒,在当今可以称之为最高效的反病毒技术之一。而静态反病毒技术必须要在指定的时间内对计算机网络系统进行病毒查杀

    计算机与网络 2020年22期2020-04-01

  • 云计算环境下网络安全技术研究
    安全。3.3 反病毒技术在云计算环境下,越来越多的网络病毒通过各种途径进行渗透,网络中所存在的病毒数量与种类逐渐增多,进而会对云计算环境的安全产生重要的影响,在此背景下诞生了反病毒技术。现阶段的反病毒技术主要分为两大类:动态与静态反病毒技术,其中最为常用的为静态反病毒技术,定期会更新升级系统内的病毒库,通过手动的方式检测是否遭受到病毒的侵害,属于被动防御模式;动态反病毒技术系统会根据电脑的运行状况,判断是否遭受到病毒的侵害,属于主动防御模式,在反病毒方面具

    数字通信世界 2019年9期2019-10-14

  • 浅析无文件攻击
    系统部署了类似反病毒产品和应用程序白名单之类的安全控制措施,但是无文件攻击仍然可以结合多种其他的攻击策略来入侵网络。接下来,分析无文件攻击所采用的攻击方法及策略,对无文件攻击所涉及的特定技术进行介绍,并解释为什么这种攻击方式在大多数情况下不会被安全防御系统发现。技术一:恶意文档很多安全研究专家所称的无文件攻击实际上会涉及到文档。在这种场景下,攻击者需要使用恶意文档(例如电子邮件附件),目的有以下几种:文档作为携带其他文件的容器,灵活性更好。例如,攻擊者在M

    计算机与网络 2019年2期2019-09-10

  • 计算机网络信息安全分析与防护技术研究
    全;入侵检测;反病毒DOI:10.16640/j.cnki.37-1222/t.2019.22.1851 计算机网络信息安全的内涵1.1 网络系统的稳固性计算机网络系统是否能够正常的运转,与系统的稳固性有着密不可分的联系,同时也直接影响着计算机网络信息的安全。计算机网络系统能否高效、持续的工作,是网络安全的前提,所以在计算机网络的相关特征中,稳固性是基础,同时也是核心的内容之一。1.2 网络资料的真实性、具体性网络资料的真实性和具体性,指的是在计算机网络运

    山东工业技术 2019年22期2019-08-26

  • 对抗分析技术对安卓生态系统安全性影响研究
    中的下游环节的反病毒引擎正面临着与传统PC环境不同的挑战.与对抗分析技术对应,DexHunter[4],App-Spear[5]等研究提出了通用的自动化脱壳方案,旨在突破对抗分析技术的干扰,还原样本中隐藏的行为.然而,目前学术界缺乏对现有安卓生态系统中薄弱环节的系统性研究,无法明确目前安卓生态系统安全性受到不同对抗分析技术影响的差别.因此导致反对抗分析技术的相关研究缺乏方向性,难以进行更为有效的反对抗分析研究.为了实现此研究,本文设计并实现了自动化的加固工

    小型微型计算机系统 2019年8期2019-08-13

  • 刍议云计算背景下的信息安全对策研究
    [2]3.3 反病毒技术随着现代计算机网络的不断扩大,计算机病毒的种类不断翻新,对网络信息的威胁愈发严重,为了保证网络信息系统的安全性,我们必须注重提高反病毒技术。反病毒技术包括动态反病毒和静态反病毒两个领域。动态反病毒技术是指实时监测系统面临的病毒入侵情况,一旦发现病毒入侵,立刻进行报警并处理,从而稳定、有效地控制网络系统的安全性。静态反病毒技术则是通过定期的病毒查杀,排除系统中的危险源。现有的反病毒技术仍然不够完善,将来应当继续开发更加便捷、高效的反病

    网络安全技术与应用 2019年7期2019-07-10

  • 云计算环境下网络安全技术研究
    资源。3.3 反病毒技术随着云计算技术的大力发展,不可避免地会产生一些问题,例如病毒。网络病毒随着云计算的发展也在大肆繁衍,所以要想网络安全,反病毒技术就要不断的更新和发展。反病毒技术一般分为两种:动态反病毒技术与静态反病毒技术。动态反病毒技术就是指计算机可以在任何时间都对病毒进行全面的查杀与控制,但是这就要求计算机系统与相对底层的资源靠近,这是目前来讲最为高效的反病毒技术。而静态反病毒技术就是指定时的对计算机网络系统进行查杀病毒,相对比动态反病毒技术来讲

    数字通信世界 2019年11期2019-02-13

  • 以“学习产出”为导向的计算机病毒课程教学方法研究
    养工程应用型的反病毒专业人才还有很大的差距。因此,必须探索新的教育理念和有效实现该理念的人才培养模式,并有效应用于课程建设中。目前,工程专业认证标准的核心内涵为“建构结果导向的人才培养体系”,而“基于学习结果的教育(Outcomes-based Education,OBE)”正是以学生预期学习结果为中心来组织、实施和评价教育的一种教育理念[2,3]。而CDIO工程人才培养模式因其具有完整的理论体系与实现方法[4],成为了一种实现OBE理念与通过专业认证的有

    网络空间安全 2018年8期2018-12-28

  • 使用准入控制实现终端安全接入
    端来说必须安装反病毒软件,注意其支持常见的各种反病毒软件。激活名为“Policy_Check_For_AV_Definition_Win”策略项,表示要拥有最新的病毒库。为了便于说明,这里采用自定义方式创建所需的准入控制策略。自定义准入控制策略依次点击菜单“Policy”、“Conditions”项,在左侧点击“Posture”、“AV Compound Condition”项,在右侧点击“Add”按钮,输入反病毒检测条件名 称(例 如“Antivirus

    网络安全和信息化 2018年4期2018-03-04

  • 基于信息安全的计算机主动防御反病毒技术研究
    计算机主动防御反病毒技术研究吴晓东 武警北京指挥学院随着计算机网络互联互通,我们有必要强化计算机通信网络安全防范措施,防止商业企业机密泄露、以及防范遭到破坏或窃取,以保护计算机通讯系统和通信网络中的大量信息资源免遭不同种类型的威胁、干扰与破坏。信息安全 计算机主动防御反病毒 木马病毒近年来,随着我国互联网的快速普和全面应用,我国的信息化发展迅速。信息安全越来越受到关注,只有信息安全得到保护,信息化才可以健康有序的发展。信息安全的保护主义是实现对信息的保密性

    数码世界 2017年5期2017-12-29

  • 基于杀毒软件的计算机网络杀毒机理
    理2.1 实时反病毒技术这项技术一经发现,就引起了社会的广泛关注,其反病毒的解决过程也相对比较彻底。Windows在实际应用的过程中,由于其多任务性的特点,因此,需要实施反病毒技术。很多任务在同时运行的过程中,传统的反病毒技术根本不能发挥其应有的作用,因此,传统的反病毒技术效果并不理想,不能对任务的实际占用资源进行很好的控制。因此,需要全面控制系统资源,并对资源进行实时有效的监督,才能保证计算机在多任务的使用环境之下,具有反病毒的能力。2.2 虚拟设备驱动

    电子技术与软件工程 2017年17期2017-12-27

  • 计算机反病毒技术的应用及发展研究
    有限公司计算机反病毒技术的应用及发展研究林昱雯瞿成臻丁坤 陕西凌云电器集团有限公司计算机病毒对于计算机的危害是非常严重的,为了对计算机病毒进行有效防范,应对计算机病毒带来的各种问题,发病毒技术应运而生,并且迅速成为社会关注的重点。计算机反病毒技术经过不断的发展和进步,在防范计算机病毒,保护计算机安全方面发挥着越来越重要的作用。本文就计算机反病毒技术的应用和发展进行了研究和讨论。计算机 反病毒技术 应用 发展简单来讲,计算机病毒是一种代码,会破坏计算机的功能

    数码世界 2016年8期2016-12-31

  • 俄反垄断局批准卡巴斯基实验室的仲裁申请
    优势推广自己的反病毒软件,排斥其他竞争安全软件厂商的仲裁申请。微软公司的这种行为,导致其他的竞争安全软件厂商,包括卡巴斯基实验室无法满足用户的安全需求,导致用户不能够得到有效的保护,在安全解决方案选择方面,限制了用户的选择权,同时给微软公司的竞争厂商造成经济损失。如当用户迁移到Windows 10时,当前使用的反病毒软件不能同最新的操作系统兼容,用户事先无法得知需要安装兼容版本的安全软件。而是在没有用户明确的同意的情况下,清除用户安装的反病毒软件,默认替换

    中国知识产权 2016年12期2016-12-12

  • 信息安全
    逃避反病毒引擎新方法研究人员分析了2015年上传到VirusTotal病毒扫描系统、并在2016年1月前成功保持未检测状态的恶意Win32二进制文件和Office、RTF、韩软Office 类型的文档。这项研究也罗列出了一小部分被反病毒引擎检测到、却使用了值得关注的绕过技术的恶意软件样本。EID: 76506免受勒索软件伤害如果您在过去几周一直对安全方面的新闻有所关注,应该听说多家公司收到勒索软件,特别是“Locky”的影响,其中不乏知名公司。这款勒索软件

    网络安全和信息化 2016年5期2016-11-26

  • 错失大众市场 改抢企业端口
    位于下一代移动反病毒引擎创造者。反病毒引擎之于杀毒软件,就相当于发动机之于汽车、飞机,直接决定了反病毒产品的安全能力。“我们为前方的移动反病毒产品提供安全保障,是幕后的‘技术派。”潘宣辰向《支点》记者透露,目前全球已有上亿部安卓手机终端,运行着武汉安天的移动反病毒引擎。今年6月底,武汉安天与国内专业的第三方检测实验室——中国泰尔实验室,在北京正式签署战略合作协议,将开展电信设备进网检验工作。基于这项合作,今后智能手机在上市销售前,先要过武汉安天反病毒引擎检

    支点 2016年9期2016-09-20

  • 网络应用的安全策略
    络安全;病毒;反病毒;黑客;防火墙网络入侵一般分成两个阶段,即被动攻击和主动攻击,被动攻击一般在信息系统的外部进行,对信息网络本身一般不造成损坏,系统仍可正常运行,其目的是信息窃取、密码破译及信息流量分析。主动攻击直接进入信息系统内部,往往会影响系统的运行、造成巨大的损失,并给网络信息带来灾难性的后果。被动攻击是主动攻击的前奏,一旦被动攻击成功,随之而来的就是对系统的破坏。主动攻击包括以下几种方式。一、通过假冒方式进行攻击通过软件将本身的IP地址伪装成目标

    天津职业院校联合学报 2016年5期2016-06-22

  • 基于信息安全的计算机主动防御反病毒技术研究
    果,结合计算机反病毒主动防御的实践经验,提出应强化信息安全的主动防御技术,此技术更好地弥补了传统信息安全中杀毒软件的技术弱点。主动防御技术可以快速准确有效阻止恶意程序执行相关操作,可以将相关病毒全面封杀在攻击的起步阶段,从时间与技术两个层面强化对病毒的阻止,有效地规避了信息安全中封杀病毒的滞后性,提升了信息安全的技术与执行效率。【 关键词 】 信息安全;主动防御;反病毒【 中图分类号 】 TP393 【 文献标识码 】 A【 Abstract 】 Acco

    网络空间安全 2016年7期2016-05-14

  • 如何建设信息安全武库
    反病毒仍有地位反病毒并非不再有效,但仅有反病毒是不够的。反病毒仍是必须的,因为恶意代码还在虎视眈眈。病毒正在发生剧变,并用新方法来应对不断变化的威胁态势。专门针对特定目标的攻击者仍在兴风作浪,攻击者确保每种病毒都有独立的封装和加密,所以发现其中的签名并不容易。企业必须依靠反病毒检查并清除病毒。此外,多数病毒厂商都提供白名单组件,这些组件至少可以向企业发出无法识别这个可执行程序的警告,并询问用户是否安装此软件。或者反病毒可以隔离此程序进行更多的检查。除了这些

    网络安全和信息化 2016年1期2016-03-13

  • 腾讯反病毒实验室 春运抢票莫抢“毒”
    ■郭辉腾讯反病毒实验室 春运抢票莫抢“毒”■郭辉春运抢票大战已正式进入“白热化”阶段,但验证码添堵,火车票秒没,购票网站异常等等,不断刺痛网友回家的心,而有些网友在使用抢票软件后,还出现了帐户莫名其妙被盗的情况。腾讯反病毒实验室发现,不少网友使用的抢票软件其实是木马病毒程序,一旦运行,木马病毒会不断自我传播和复制,危害较大。目前,腾讯电脑管家可精准拦杀此类木马病毒。按照火车票预售期为60天的规定,春节假期期间的票已可陆续预定,现在已经进入“冲刺期”,但因购

    计算机与网络 2015年24期2015-09-24

  • 计算机病毒与反病毒检测系统技术分析
    丹计算机病毒与反病毒检测系统技术分析李丹针对计算机被病毒感染和破坏造成严重损失,在分析了计算机病毒的特征和反病毒检测系统技术的基础上,提出了一种高效的病毒特征检测机制。首先,例举先进的反病毒技术有实时扫描技术,启发式代码扫描技术,虚拟机技术和主动内核技术等;然后,分析了二进制可执行病毒脚本病毒和宏病毒的特征提取技术,设计出一个简单蜜罐系统来获取病毒样本;其次,为了解决特征代码不能检测未知病毒的问题,对引擎做了改进,提出了一种融合AC自动机匹配算法和BM算法

    微型电脑应用 2014年8期2014-07-25

  • 从计算机病毒的入侵特点探究反病毒技术
    的入侵特点探究反病毒技术高雪梅(深圳信息职业技术学院教务处,广东 深圳 518172)随着计算机病毒和反病毒技术的快速发展,人们越来越重视计算机安全。本文对计算机病毒的概念、入侵方式作了详细解释,介绍了当今流行的计算机病毒,如宏病毒、蠕虫病毒和木马病毒等,并结合反病毒技术的相关知识进行了归纳总结。计算机病毒;入侵方式 ;反病毒技术2014年1月23日出现一些知名网站无法登录,甚至无法访问的情况,是由于国内根域名服务器异常带来的后续影响,需要通过修改DNS设

    深圳信息职业技术学院学报 2014年1期2014-04-21

  • 菜鸟必须知道的电脑防毒基本常识
    虽然你可以使用反病毒之类的软件,但也绝不能忽视平时的预防工作。“御敌于国门之外”是最理想的,所以建议大家应采用“防为先”的原则来对付病毒。下面的防毒、治毒观点,希望对大家有所借鉴。1.先制作一张应急盘制作一个无毒的系统应急引导盘是非常非常必要的,最好还要复制一个反病毒软件和一些你认为比较实用的工具软件到这个盘上,然后关上写保护。2.谨防入口有了好用的东东,我们都喜欢与朋友共享,根据经验,建议你在扫描病毒前最好不要用软盘启动系统,君不见,90%以上的病毒是引

    计算机与网络 2014年12期2014-03-28

  • 冒牌安全软件频出广大用户切莫大意
    用名为卡巴斯基反病毒2014(Kaspersky Anti-Virus 2014),在Google Play上有售。和上一个假冒产品一样,卡巴斯基实验室并没有针对移动设备的产品与之同名。从虚假应用的截图可以看出,它模仿了正版卡巴斯基安全软件安卓版的界面。与Windows手机商城中销售的应用有所不同,它的创建者甚至毫不厌烦地增加了模拟扫描功能。但是,是否具有该功能则由“官方”标识顶端的说明随机决定。对于此次发现的冒牌“卡巴斯基”安全应用,卡巴斯基实验室高级恶

    计算机与网络 2014年10期2014-03-10

  • 如何安全使用网络并远离各种恶意攻击
    进行补丁更新和反病毒软件的更新一般用户并不具备大量专业性的知识。他们可能无法预见配合IT专业人员的工作,确保补丁和反病毒软件的及时更新对自己有多重要。而这一问题在那些经常处于远程办公状态的人群中更为显著。事实上,Sophos曾在2008年作出的一项调查就显示,很多员工都忽视了安全更新并将禁用了防火墙。Sophos当时花了40天时间调查了583台电脑,发现其中81%的电脑都没有进行基本的安全检查。大多数电脑(63%),缺少用于操作系统,办公软件 (如Wind

    计算机与网络 2013年1期2013-04-16

  • 黑客免杀攻防
    的专著,旨在为反病毒工程师剖析各种恶意软件和应对各种安全威胁提供全面指导。不仅从攻击者(黑客)的视角全方位揭示了黑客免杀技术的常用方法、常用技术和思想原理,还从防御者(反病毒工程师)的视角深入讲解了遏制免杀技术的具体方法策略。从纯技术的角度讲,本书不仅详细讲解了免杀技术的各种细节和方法,还详细讲解了PE文件、逆向工程、C++壳的编写、免杀壳的打造、脱壳、Rootkit等安全技术的细节。《黑客免杀攻防》共20章,分为三大部分:基础篇( 第1~6章) 详细介绍

    中国科技信息 2013年20期2013-01-29

  • 浅析管理应用网络反病毒系统
    应用和管理网络反病毒系统,防范计算机病毒、黑客、恶意程序的入侵、攻击等安全威胁就成为了当务之急。一、网络反病毒系统运行结构网络反病毒系统由管理工具子系统、管理中心子系统和客户端和服务器端子系统组成。如图1所示:图1管理工具子系统负责向网络安全管理员提供高级视窗操作平台,并将网络安全管理员的管理意图通知管理中心子系统,架设起网络安全管理员与网络反病毒系统的沟通桥梁。管理中心子系统负责直接管理客户端和服务器端子系统,并为管理工具子系统准备管理接口供网络安全管理

    天津职业院校联合学报 2012年10期2012-05-23

  • 刍议计算机病毒与反病毒技术研究
    的重视,计算机反病毒技术也发展得越来越快。本文介绍了当今最新最先进的计算机反病毒技术,有CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。而且从多个角度探讨了计算机网络反病毒的几点策略。关键字:计算机病毒;反病毒;网络病毒Abstract: With the increasingly rampant computer virus, computer security is valued by people more and more, the

    城市建设理论研究 2012年35期2012-04-23

  • 计算机病毒及反病毒技术
    )计算机病毒及反病毒技术欧阳艾嘉,许卫明,许小东(嘉兴学院 数理与信息工程学院,浙江 嘉兴 314001)当前计算机病毒已经渗透到信息社会的各个领域,它给信息安全带来了巨大的破坏和潜在的威胁。文章从计算机病毒的定义入手,提出了计算机病毒的判定条件,分析计算机病毒的本质及特征,并对计算机病毒进行了分类,预测了病毒变化的总体趋势,最后介绍了计算机病毒的主要防范技术。计算机病毒;特征;类型;防范技术计算机病毒对计算机软硬件系统及网络造成了各种各样的损害,除了一些

    池州学院学报 2011年3期2011-04-02

  • 计算机网络病毒传播的动力学性态分析
    计算机以及装有反病毒软件的计算机等因素对网络病毒的影响, 定性研究了计算机病毒在互联网中的传播规律, 为控制计算机病毒的流行提供了理论依据.1 模型设S(t),I(t),R(t),A(t)分别表示t时刻的易感节点(没有装反病毒软件或系统存在漏洞, 容易被感染的节点)、感染节点(已经被感染并且有感染其他节点能力的节点)、暂时免疫节点(不具有感染能力且暂时也不会被感染的节点)和装有反病毒软件的节点(装有反病毒软件且不会被感染的节点)的数量, 在单位时间里, 有

    陕西科技大学学报 2011年3期2011-02-20

  • 杀毒软件江湖:排斥与兼容的战争(下)
    文/肖新光反病毒产品的兼容性问题除了文件监控、防火墙、浏览器防护的潜在兼容性问题之外,在多款软件共存的情况下,主动防御的兼容性问题尤为严重。主动防御主要可以分为两个方面来看待:1. 自我保护多款安全软件都保护自己的监控点不被修改,特别是使用了inline hook或者对系统设备、内核对象、SSDT进行了hook的产品。类似安天Atool等Rootkit检查工具曾使用过替换进程SSDT保证自己的hook不被修改,但也导致使用SSDT hook的主动防御完全失

    中国教育网络 2010年11期2010-08-22

  • 浅谈实验室计算机病毒及防范措施
    2 实验室常规反病毒措施计算机类实验室除了要承担学生的课程实验外,还会承担计算机等级考试、毕业设计以及各种社团培训等任务。由于上机学生自带的软盘、U盘来源广、数量多,为病毒的传播埋下了隐患,再加上计算机间的互联、Internet的开通,使病毒的迅速传播成为可能。为了保证实验室教学工作的正常运行,必须使用一定的技术手段对计算机病毒进行有效的防治。2.1 反病毒软件目前市面上的反病毒软件种类繁多,比如金山毒霸、瑞星、卡巴斯基、诺顿等。一般来说,反病毒软件分为单

    电大理工 2010年3期2010-08-15

  • Mac OS的网络安全
    卡巴斯基Mac反病毒软件,这也是目前国内市场上仅有的Mac杀毒软件之一。卡巴斯基将其PC版的技术核心都运用在了Mac版本上,超过3000万个恶意程序特征都被整合在它的反病毒数据库中,每小时都会更新。另外,卡巴斯基Mac反病毒软件还能避免恶意程序从Windows或Unix虚拟系统转移到工作环境,实时扫描包括电子邮件附件和网络下载在内的文件。目前,卡巴斯基Mac版仅支持使用英特尔酷睿处理器的苹果电脑,不支持早期使用PowerPC处理器的苹果电脑,其余对硬件的要

    互联网天地 2010年9期2010-03-07

  • 杀毒软件江湖:排斥与兼容的战争(上)
    大多数情况下,反病毒产品之间的兼容性冲突问题,都是技术与协调的问题,有其工作机理上的必然性,并往往具有一定的不可避免性。反病毒产品兼容冲突问题反病毒产品从最开始的行命令扫描工具发展至今,已经形成了带有文件、注册表、内存等多种本地监控机制;浏览器、邮件客户端等多种保护环节;以及整合了主机防火墙、入侵检测机制、主动防御机制的综合型产品。而其核心价值早在上世纪末,就已经从最开始的静态的文件扫描检测,变成实时化的主机防护。而实时化的防护推动了反病毒产品使用更多的服

    中国教育网络 2010年10期2010-01-29

  • 全面防护 消除潜在威胁
    个完整、有效的反病毒体系,在分析了重庆长安铃木汽车有限公司网络架构及相关应用之后,针对潜在的病毒传播威胁,卡巴斯基公司采用了结合产品、防御策略、服务为一体的反病毒体系,使用安全开放空间产品的多个组件架构,定制了适合重庆长安铃木汽车有限公司的开放空间安全解决方案。卡巴斯基主要为其企业网络提供了两种网络安全解决措施,一是针对网络边界的防护,主要内容包含内容过滤、入侵检测、入侵防护、网络管理系统等;二是针对服务器应用的防护,主要包括服务器的主机防护、网络及操作系

    中国计算机报 2009年46期2009-12-15

  • 智能防护,解放人力
    算机没有统一的反病毒防护,公司员工在系统补丁更新上不能及时同步,网络出口处配置的硬件防火墙对来自Internet和外部网络的病毒、蠕虫以及其它恶意代码的攻击并不能起到防护的作用。这些问题不仅影响到了网络本身的性能,还给业务的正常发展带来了不必要的影响。基于公司业务发展和网络安全建设的构想,伊利集团决定从终端病毒的防范开始,建立一套反病毒解决方案。专属开放空间方案自如应付庞大系统经过了多次的对比选择和产品试用后,伊利集团对卡巴斯基反病毒软件网络版给予了很高的

    中国计算机报 2009年45期2009-12-09

  • 盗号木马“回家吃饭”
    取代。金山毒霸反病毒专家李铁军认为,0d-dv漏洞所带来的利润巨大,又具有时效性,病毒团伙当然不会错过这种能够自由攻击用户的机会,因而调整了病毒传播策略,将盈利时间相对较长的后门程序换成了能够在短时间内盗取大量虚拟财产的盗号木马。7月Oday漏洞引发的盗号狂潮,反病毒专家担心将进一步蔓延。广太网民还需保持警惕,但也不必过于紧张,只要采用正确的防御措施,就可以将危险降至最小。专家推荐的方法是使用金山毒霸http://www.duba.net/清理专家组件打齐

    微电脑世界 2009年9期2009-09-29

  • 新一代反病毒引擎为企业建立防护屏障
    防护,而全新的反病毒引擎,更是全面提升了产品针对各种安全威胁的检测和防御能力。全面提升系统性能“对于企业用户来说,他们部署安全产品最大的需求就是要防病毒,需要安全产品具备很好的防病毒能力。所以,在此次加强版中,我们使用了卡巴斯基全新的反病毒引擎。” 北京卡巴斯基科技有限公司产品部经理高祎玮说。记者了解到,此次卡巴斯基开放空间安全解决方案加强版包含多项领先的技术和功能,全新的反病毒引擎全面提升了防御各种安全威胁的能力,能够在充分保障企业用户的网络安全及移动设

    中国计算机报 2009年48期2009-05-10

  • 最危险的五大安全误区
    只要使用良好的反病毒程序,就绝对安全了吗?不是。良好的安全程序会起到很大帮助,但是没有哪个程序能抓住每个恶意软件。反病毒公司在与不法分子不断较量,后者设计出了层出不穷的新手法和新程序,竭力要比反病毒检测技术领先一步。安全软件常常能够击败这些威胁。但有时坏人也会占上风。要是面临高度定制的“针对性攻击”(targeted attadc),反病毒程序肯定束手无策。如今,骗子们投入大量的时间来精心设计这种攻击。比方说,利用手段圆滑的社会工程(即欺骗手法)诱骗收件人

    微电脑世界 2009年4期2009-04-26

  • 基于PE文件格式的Windows反病毒关键技术分析
    ,并着重介绍了反病毒的一些相关技术。[关键词]PE文件格式 病毒与反病毒关键技术[中图分类号]TP391[文献标识码]A[文章编号]1007-9416(2009)12-0106-03Analysis of Key Technique in Windows PE counter-VirusesXu YaohongChen ZhiNing KangqiDep. of Information Engineer, Shaoyang University, Huna

    数字技术与应用 2009年12期2009-02-01

  • 自主创新成果为何难以上市
    核心内容之一的反病毒领域,如何跳出传统的思维模式,更好地贯彻“积极防御,综合防范”方针,实现主动防御技术的突破,是反病毒领域的重要课题。一项被专家称为“防计算机病毒的一场革命”的自主创新成果——微点主动防御软件,研发成功后产品却至今无法上市,企业为此遭受了800多万元的直接经济损失。作为领导这项技术创新的反病毒专家刘旭对此十分困惑。“防计算机病毒的一场革命”刘旭从事反病毒技术研究已有15年,是我国第一个发现并解决CIH病毒的专家。他创办的北京东方微点信息技

    发明与创新·大科技 2006年10期2006-10-08

  • “传奇终结者”变种疯狂泛滥
    。目前瑞星全球反病毒监测网已经截获这些病毒变种,并分别命名为“传奇终结者变种HWU/HWS(Trojan.PSW.LMir.hwu/hws)”病毒。瑞星反病毒专家说,这次突然爆发可能和某些流行外挂带毒有关。瑞星客户服务中心副总经理王剑峰介绍说,截至下午4点,瑞星已經接到数百个网络游戏用户的求助。中毒电脑的每个硬盘分区上都会莫名其妙出现名为web.exe的文件夹。病毒程序会严重消耗中毒电脑的系统资源,致使其运行显著变慢,同时用户的网络游戏密码丢失。瑞星反病毒

    中国计算机报 2005年60期2005-09-22