基于网络传播的计算机病毒防御策略研究
发布时间:2021-07-18 08:56
我们现在所经历的是信息技术快速发展的时代,信息化的生活给人类带来了便捷,同时也带来了互联网病毒。互联网病毒作为信息化时代最大的安全隐患,其利用互联网技术的飞速发展迅速扩张,所以对于这个信息安全领域的重要问题,我们需要有一套高效的检测病毒与防御病毒的方法。目前无论是技术领域还是模型领域,计算机网络病毒的检测与防御方法对于一些新型的病毒没有办法进行检测和防御,都是以治为主的,滞后性非常严重。本文形成了以防御为主,以治理为辅的模型主旨思想,建立了一种在局域网网络内部的病毒检测与防御模型,攻克了这个技术难题。最后达到的效果是趋近于零的网络感染率,在网络之外就把网络病毒控制住。病毒的防御厂商、服务器和客户端是这个模型的主要方面。现如今的网络隔离防治方法对网络流量造成了严重的影响,比如针对不变的网络地址、维护特别指定的子网。本文在不隔离全部节点的基础上,对计算机节点的应用进行单独隔离,建立了一种基于应用类型的隔离方法,可以有效地排除现有隔离方法所带来的不良影响。作为一种主动式传播的病毒,在没有防护的情况下网络病毒只要感染网络内的一个节点,其余的节点就会相继被感染。本文研究了一种网络病毒传播预警系,...
【文章来源】:天津工业大学天津市
【文章页数】:56 页
【学位级别】:硕士
【部分图文】:
图3-1广义网内部同一个供应商供应的或者是兼容设备下的网络病毒的传播仿真??
【参考文献】:
期刊论文
[1]企业计算机网络安全及防范探析[J]. 邓昌隆. 科技创业家. 2013(14)
[2]企业计算机网络安全方案的构建与实现[J]. 何小刚. 无线互联科技. 2013(06)
[3]刍议企业网络信息保护的安全机制[J]. 吉兰芳. 信息通信. 2013(03)
[4]企业无线网络移动办公的安全接入问题分析[J]. 陈玮. 信息通信. 2013(03)
[5]浅议企业办公自动化的网络安全问题[J]. 郭小军. 办公室业务. 2013(07)
[6]企业计算机网络安全的应用[J]. 李合国. 科技创新导报. 2010(25)
[7]企业计算机网络安全探析[J]. 黄正文. 管理工程师. 2010(01)
[8]构建企业计算机网络安全防御体系[J]. 洪丹. 价值工程. 2010(05)
[9]企业计算机网络安全防御体系的构建[J]. 郭永. 科技情报开发与经济. 2009(26)
[10]计算机网络安全系统的构建探讨[J]. 侯茂胜. 科技资讯. 2008(02)
博士论文
[1]安全操作系统的恶意代码防御技术的研究与实施[D]. 赵庆松.中国科学院研究生院(软件研究所) 2002
硕士论文
[1]基于网络传播的计算机病毒机理及防御策略研究[D]. 曹俊.中南大学 2004
本文编号:3289259
【文章来源】:天津工业大学天津市
【文章页数】:56 页
【学位级别】:硕士
【部分图文】:
图3-1广义网内部同一个供应商供应的或者是兼容设备下的网络病毒的传播仿真??
【参考文献】:
期刊论文
[1]企业计算机网络安全及防范探析[J]. 邓昌隆. 科技创业家. 2013(14)
[2]企业计算机网络安全方案的构建与实现[J]. 何小刚. 无线互联科技. 2013(06)
[3]刍议企业网络信息保护的安全机制[J]. 吉兰芳. 信息通信. 2013(03)
[4]企业无线网络移动办公的安全接入问题分析[J]. 陈玮. 信息通信. 2013(03)
[5]浅议企业办公自动化的网络安全问题[J]. 郭小军. 办公室业务. 2013(07)
[6]企业计算机网络安全的应用[J]. 李合国. 科技创新导报. 2010(25)
[7]企业计算机网络安全探析[J]. 黄正文. 管理工程师. 2010(01)
[8]构建企业计算机网络安全防御体系[J]. 洪丹. 价值工程. 2010(05)
[9]企业计算机网络安全防御体系的构建[J]. 郭永. 科技情报开发与经济. 2009(26)
[10]计算机网络安全系统的构建探讨[J]. 侯茂胜. 科技资讯. 2008(02)
博士论文
[1]安全操作系统的恶意代码防御技术的研究与实施[D]. 赵庆松.中国科学院研究生院(软件研究所) 2002
硕士论文
[1]基于网络传播的计算机病毒机理及防御策略研究[D]. 曹俊.中南大学 2004
本文编号:3289259
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3289259.html