会议论文,完美pfd格式

全国抗恶劣环境计算机第十七届学术年会论文集

·防信息泄一技术·

计算机网络病毒辐射攻防技术研究

田■。王力,邱扬

(西安电子科技大学机电工程学院,西安710071)

■蔓:本文分析了计算机网络中抗病毒攻击的薄弱环节,建立了计算机网络病毒辐射攻防的模型,研究了计算机网络不同传输线的病毒

耦合注入技术,并在此基础上得到计算机网络的防护半径。

关嘲:计算机网络、病毒辐射、耦合注入、安全防护半径

l弓I育 传输,根据电磁场理论,无线信道中的信号(辐射)可以通过

计算机网络是计算机技术与通信技术紧密结合的产物, “场到线”耦合方式耦合至有线信道中。而局域网中的网络

在现代电子系统中的应用已越来越普遍。随着计算机网络重 传输介质多采用双绞线、屏蔽双绞线和同轴线,这几种线缆

要性的日益突出,其安全性已成为当前计算机网络研究的一 都属于容易产生场一线耦合的线缆,辐射耦合将非常强。因

项重大课题。网络安全涉及到两方面的内容:一是“攻”的性 此,网络传输介质就是局域网中薄弱环节,是我们对局域网

能,即对某些敌对重要网络进行攻击的能力;二是“防”的性 进行病毒无线电发射注入的重点部位。

能,即网络信息的安全保密及网络抗恶意干扰尤其是抗病毒 3瘸毒辐射攻击计算机冈络模型的建立

攻击的能力。以往的网络攻击技术中,病毒的注入多采用的 3.1寰毒信号曩处理技术

是有线方式,防护也是基于有线方式的防护。从耦合路径来 针对计算机网络中传输数据方式的多样性,要实现基于

看,属于“传导”方式的攻防技术措施。但是随着科学技术的 计算机网络的病毒辐射攻击必须满足以下条件:即发射的病

不断发展,近年来已经出现了通过“辐射”方式对计算机网 毒信息能够注入被攻击方计算机网络系统并能被被攻击方计

络进行攻击的技术,即病毒的注入采用无线电发射的方式。 算机识别运行。因此,在进行辐射攻击前需要对计算机病毒

这种“辐射”方式相对于以“传导”方式,攻击技术更为隐蔽, 做下列处理(图2):

防范难度更大,所花费代价也会更高。

2计算机网络中的薄弱环节 ,[≥匦坠,

为了成功地将病毒辐射注入到计算机网络中,我们就必 病毒I 丽 雨丽副

造黼l 塑I

须找到计算机网络中的薄弱环节。计算机网络有很多种类, 图 掣 通信发射机

如广域网和局域网等。由于局域网相对与广域网组网方式更 上 {:—~—{——一Jr ./ 、

绷B方案1.1硼l唰

加灵活,更加普及,所以我们以局域网(有线)为研究对象。 计一.1鏊錾卜

瓤吗转换I 黼P|茹鬲r

如图1所示为使用电台将病毒信息发射出去攻击一局域网的 t 上—L够

示意图。 j鹇 调■

瘸毒库 方耩 方式库

L_J‘——·一

.-.

■2计算机-III囊毒售号曩赴曩熏麓

计算机病毒攻防技术研究,计算机网络病毒辐射攻防技术研究.pdf相关推荐

  1. 计算机网络安全性分析建模研究,计算机网络信息安全风险层次分析模型研究

    摘要:文章基于灰色理论和S-D证据理论研究计算机网络信息安全风险层次分析模型.首先对灰色理论和S-D证据理论进行分析,然后再建立层次分析模型,其中还涉及到权重的设计.从理论意义上将,文章所研究的模型具 ...

  2. 计算机病毒与防范英文,计算机网络病毒与防范 中英文

    随着各种新的网络技术的不断应用和迅速发展, 计算机网络的应 用范围变得越来越广泛, 所起的作用越来越重要, 计算机网络与人类 的生活更加密不可分, 社会对其的依赖程度也会随之不断增长.而随 着计算机技 ...

  3. 四川信息职业技术学院计算机网络专业,四川航天职业技术学院计算机科学系专业介绍...

    计算机科学系 计算机多媒体技术 培养目标:培养具备多媒体系统平台的调试.管理及开发.多媒体信息处理技术.制作多媒体产品能力的应用型人才. 主要课程:数字视频与音频技术.多媒体数据库技术.计算机图形学. ...

  4. 最早研究计算机网络目的的,最早研究计算机网络的目的是什么

    2009-08-10 回答 第一台电子计算机是在第二次世界大战后不久制成的,那时,随着火炮的发展,弹道计算日益复杂,原有的一些计算机已不能满足使用要求,迫切需要有一种新的快速的计算工具.这样,在一些科 ...

  5. 计算机网络系统维护和管理,计算机网络系统维护和管理技术.doc

    计算机网络系统维护和管理技术.doc 计算机网络系统维护和管理技术 摘 要 计算机网络系统已经走进人们的生活,保持网络的畅通,关系人们生产生活的方方面面,计算机网络系统管理与维护当然就不可或缺.文章介 ...

  6. 计算机网络信息安全技术研究论文,v计算机网络信息安全的数据加密技术论文...

    v计算机网络信息安全的数据加密技术论文 摘要:21世纪是计算机飞速发展的黄金时代,计算机网络已经成为人们不可或缺的信息交流工具.由于计算机网络信息的开放性和互联性,导致了计算机网络信息存在着极大的安全 ...

  7. 计算机病毒检测外文文献,外文文献翻译 计算机网络病毒与防范.doc

    文档介绍: 外文文献翻译_计算机网络病毒与防范.docEvaluationWarning:ThedocumentwascreatedwithSpire..ingincreasinglywidespre ...

  8. [渗透攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包

    这是最近学习渗透和网站攻防的基础性文章,前面文章从数据库原理解读了防止SQL注入.SQLMAP的基础用法.数据库差异备份.Caidao神器.这篇文章将详细讲解MySQL数据库攻防知识,有点类似第一篇文 ...

  9. Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结...

    Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...

最新文章

  1. 网络广告投放四大技巧有哪些?怎么样投放效果最好?
  2. 11-Reliability, Availability, and Serviceability (RAS) Extensions
  3. sas中的sql(2) 行选择 、限制重复、条件运算符、运行前语法检查、feedback、count...
  4. 音视频技术开发周刊 | 136
  5. 【HDU - 5627】Clarke and MST(最大生成树,与运算性质,最小生成树MST变形)
  6. 天池 在线编程 扫雷(BFS)
  7. 身为数据科学家怎么能不掌握这四大技能!
  8. atime、ctime 和 mtime区别
  9. 线程池——JAVA并发编程指南
  10. 使用VirtualBox安装Dos系统并配置masm汇编语言环境
  11. 蓝牙打印 设置打印样式_Android——蓝牙连接打印机以及打印格式
  12. 微信小程序使用sass
  13. 一篇文章带你解决 Unable to infer base url. This is common when using dynamic servlet registra
  14. MySql中 where IN 中多个参数查询
  15. 在Word、WPS中插入AxMath公式导致行间距异常的解决办法
  16. VC实现顶层窗口的透明与实现子窗口的透明【重点:子窗口透明处理】
  17. 20220827 360笔试
  18. 读书笔记-追风筝的人
  19. MODBUS通讯协议解析及实例
  20. Lockon Logic#1(lockon 逻辑)

热门文章

  1. 栈与队列3——用递归和栈操作逆序一个栈
  2. Const *ptr ptr
  3. 菜鸟学iPhone开发-计算器实例(实现篇)
  4. 自学入门不在困难,初学者挑战学习Python编程30天 (三)
  5. android 相片裁剪空间,科学网—根据需要的空间范围对目标图层进行空间裁剪 - 孙露的博文...
  6. 小米6鲁大师html5评测,一加6T依然是顶级旗舰!鲁大师2018手机性能榜跑分排前三!...
  7. 优化自定义函数_10分钟教你手写8个常用的自定义hooks
  8. python图片旋转脚本_Python+OpenCV 实现图片无损旋转90°且无黑边
  9. hibernate oracle 读写分离_利用FDW进行ORACLE到Postgresql的数据迁移
  10. php session 在线用户,php – 使用$_SESSION超全局获取当前在线用户并将其重新设置回当前会话数据是否很难?...