首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   2篇
  国内免费   2篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2003年   1篇
  2002年   2篇
  2001年   3篇
  2000年   1篇
  1999年   3篇
  1998年   2篇
  1997年   2篇
  1996年   3篇
  1995年   4篇
  1994年   1篇
  1992年   1篇
  1991年   5篇
排序方式: 共有34条查询结果,搜索用时 15 毫秒
11.
12.
本文简述了计算机病毒对武器系统的危害,探讨了武器系统中的计算机病毒防范问题。武器系统的病毒防治和对抗,需要从武器系统总体方案上虑考解决,从总体上做好计算机选型工作,建立安全入口,做好病毒检测工作。同时独立自主地研制新型系统软件,防止原系统软件嵌入病毒程序问题。加强硬件研制工作,建立国内标准,提高武器系统抗病毒能力,实现武器系统计算机病毒对抗。  相似文献   
13.
该文介绍了计算机病毒的危害,分析讲述了计算机病毒的工作机理和传播途径.提出了预防计算机病毒的措施以及技术上采取的具体方法.  相似文献   
14.
本文讨论计算机病毒防治,重点探讨综合防治计算机病毒技术及应用。  相似文献   
15.
16.
计算机病毒武器已经引起以美国为首的许多国家的重视,被形象地称为“软件炮弹”。本文介绍了有关的几个概念,重点探讨了病毒的辐射式注入模型,最后介绍了对计算机病毒的防御措施。  相似文献   
17.
本文以美军使用计算机病毒破坏某国导弹部队的正常工作这一虚构的故障为例,引出了计算机病毒作为军事武器的可能性,接着讨论了计算机病毒的目的区分、同理及防治措施,突出强调了计算机病毒武器的可能危害性。最后呼呈应重视对计算机病毒武器的控制与反病毒措施的研究。  相似文献   
18.
计算机病毒辐射式注入技术实验研究   总被引:1,自引:0,他引:1  
以DOS系统无线网上的病毒注入及触发实验为依据,证明了辐射式病毒注入的条件及其可行性,并且分析了辐射式病毒注入的条件及其重要性,提出了一些攻击无线网计算机系统的病毒对抗的原则、前提、条件和方法。最后进一步说明了计算机病毒能够成为实用的作战武器。  相似文献   
19.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。  相似文献   
20.
利用微分动力系统理论,建立了一个SIDR动力系统病毒传播数学模型,研究了计算机单种病毒的传播规律,得到了清除病毒的临界值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号