计算机病毒攻防技术研究,计算机网络病毒辐射攻防技术研究.pdf
会议论文,完美pfd格式
全国抗恶劣环境计算机第十七届学术年会论文集
·防信息泄一技术·
计算机网络病毒辐射攻防技术研究
田■。王力,邱扬
(西安电子科技大学机电工程学院,西安710071)
■蔓:本文分析了计算机网络中抗病毒攻击的薄弱环节,建立了计算机网络病毒辐射攻防的模型,研究了计算机网络不同传输线的病毒
耦合注入技术,并在此基础上得到计算机网络的防护半径。
关嘲:计算机网络、病毒辐射、耦合注入、安全防护半径
l弓I育 传输,根据电磁场理论,无线信道中的信号(辐射)可以通过
计算机网络是计算机技术与通信技术紧密结合的产物, “场到线”耦合方式耦合至有线信道中。而局域网中的网络
在现代电子系统中的应用已越来越普遍。随着计算机网络重 传输介质多采用双绞线、屏蔽双绞线和同轴线,这几种线缆
要性的日益突出,其安全性已成为当前计算机网络研究的一 都属于容易产生场一线耦合的线缆,辐射耦合将非常强。因
项重大课题。网络安全涉及到两方面的内容:一是“攻”的性 此,网络传输介质就是局域网中薄弱环节,是我们对局域网
能,即对某些敌对重要网络进行攻击的能力;二是“防”的性 进行病毒无线电发射注入的重点部位。
能,即网络信息的安全保密及网络抗恶意干扰尤其是抗病毒 3瘸毒辐射攻击计算机冈络模型的建立
攻击的能力。以往的网络攻击技术中,病毒的注入多采用的 3.1寰毒信号曩处理技术
是有线方式,防护也是基于有线方式的防护。从耦合路径来 针对计算机网络中传输数据方式的多样性,要实现基于
看,属于“传导”方式的攻防技术措施。但是随着科学技术的 计算机网络的病毒辐射攻击必须满足以下条件:即发射的病
不断发展,近年来已经出现了通过“辐射”方式对计算机网 毒信息能够注入被攻击方计算机网络系统并能被被攻击方计
络进行攻击的技术,即病毒的注入采用无线电发射的方式。 算机识别运行。因此,在进行辐射攻击前需要对计算机病毒
这种“辐射”方式相对于以“传导”方式,攻击技术更为隐蔽, 做下列处理(图2):
防范难度更大,所花费代价也会更高。
2计算机网络中的薄弱环节 ,[≥匦坠,
为了成功地将病毒辐射注入到计算机网络中,我们就必 病毒I 丽 雨丽副
造黼l 塑I
须找到计算机网络中的薄弱环节。计算机网络有很多种类, 图 掣 通信发射机
如广域网和局域网等。由于局域网相对与广域网组网方式更 上 {:—~—{——一Jr ./ 、
绷B方案1.1硼l唰
加灵活,更加普及,所以我们以局域网(有线)为研究对象。 计一.1鏊錾卜
瓤吗转换I 黼P|茹鬲r
如图1所示为使用电台将病毒信息发射出去攻击一局域网的 t 上—L够
示意图。 j鹇 调■
瘸毒库 方耩 方式库
L_J‘——·一
.-.
■2计算机-III囊毒售号曩赴曩熏麓
计算机病毒攻防技术研究,计算机网络病毒辐射攻防技术研究.pdf相关推荐
- 计算机网络安全性分析建模研究,计算机网络信息安全风险层次分析模型研究
摘要:文章基于灰色理论和S-D证据理论研究计算机网络信息安全风险层次分析模型.首先对灰色理论和S-D证据理论进行分析,然后再建立层次分析模型,其中还涉及到权重的设计.从理论意义上将,文章所研究的模型具 ...
- 计算机病毒与防范英文,计算机网络病毒与防范 中英文
随着各种新的网络技术的不断应用和迅速发展, 计算机网络的应 用范围变得越来越广泛, 所起的作用越来越重要, 计算机网络与人类 的生活更加密不可分, 社会对其的依赖程度也会随之不断增长.而随 着计算机技 ...
- 四川信息职业技术学院计算机网络专业,四川航天职业技术学院计算机科学系专业介绍...
计算机科学系 计算机多媒体技术 培养目标:培养具备多媒体系统平台的调试.管理及开发.多媒体信息处理技术.制作多媒体产品能力的应用型人才. 主要课程:数字视频与音频技术.多媒体数据库技术.计算机图形学. ...
- 最早研究计算机网络目的的,最早研究计算机网络的目的是什么
2009-08-10 回答 第一台电子计算机是在第二次世界大战后不久制成的,那时,随着火炮的发展,弹道计算日益复杂,原有的一些计算机已不能满足使用要求,迫切需要有一种新的快速的计算工具.这样,在一些科 ...
- 计算机网络系统维护和管理,计算机网络系统维护和管理技术.doc
计算机网络系统维护和管理技术.doc 计算机网络系统维护和管理技术 摘 要 计算机网络系统已经走进人们的生活,保持网络的畅通,关系人们生产生活的方方面面,计算机网络系统管理与维护当然就不可或缺.文章介 ...
- 计算机网络信息安全技术研究论文,v计算机网络信息安全的数据加密技术论文...
v计算机网络信息安全的数据加密技术论文 摘要:21世纪是计算机飞速发展的黄金时代,计算机网络已经成为人们不可或缺的信息交流工具.由于计算机网络信息的开放性和互联性,导致了计算机网络信息存在着极大的安全 ...
- 计算机病毒检测外文文献,外文文献翻译 计算机网络病毒与防范.doc
文档介绍: 外文文献翻译_计算机网络病毒与防范.docEvaluationWarning:ThedocumentwascreatedwithSpire..ingincreasinglywidespre ...
- [渗透攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包
这是最近学习渗透和网站攻防的基础性文章,前面文章从数据库原理解读了防止SQL注入.SQLMAP的基础用法.数据库差异备份.Caidao神器.这篇文章将详细讲解MySQL数据库攻防知识,有点类似第一篇文 ...
- Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结...
Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...
最新文章
- 网络广告投放四大技巧有哪些?怎么样投放效果最好?
- 11-Reliability, Availability, and Serviceability (RAS) Extensions
- sas中的sql(2) 行选择 、限制重复、条件运算符、运行前语法检查、feedback、count...
- 音视频技术开发周刊 | 136
- 【HDU - 5627】Clarke and MST(最大生成树,与运算性质,最小生成树MST变形)
- 天池 在线编程 扫雷(BFS)
- 身为数据科学家怎么能不掌握这四大技能!
- atime、ctime 和 mtime区别
- 线程池——JAVA并发编程指南
- 使用VirtualBox安装Dos系统并配置masm汇编语言环境
- 蓝牙打印 设置打印样式_Android——蓝牙连接打印机以及打印格式
- 微信小程序使用sass
- 一篇文章带你解决 Unable to infer base url. This is common when using dynamic servlet registra
- MySql中 where IN 中多个参数查询
- 在Word、WPS中插入AxMath公式导致行间距异常的解决办法
- VC实现顶层窗口的透明与实现子窗口的透明【重点:子窗口透明处理】
- 20220827 360笔试
- 读书笔记-追风筝的人
- MODBUS通讯协议解析及实例
- Lockon Logic#1(lockon 逻辑)
热门文章
- 栈与队列3——用递归和栈操作逆序一个栈
- Const *ptr ptr
- 菜鸟学iPhone开发-计算器实例(实现篇)
- 自学入门不在困难,初学者挑战学习Python编程30天 (三)
- android 相片裁剪空间,科学网—根据需要的空间范围对目标图层进行空间裁剪 - 孙露的博文...
- 小米6鲁大师html5评测,一加6T依然是顶级旗舰!鲁大师2018手机性能榜跑分排前三!...
- 优化自定义函数_10分钟教你手写8个常用的自定义hooks
- python图片旋转脚本_Python+OpenCV 实现图片无损旋转90°且无黑边
- hibernate oracle 读写分离_利用FDW进行ORACLE到Postgresql的数据迁移
- php session 在线用户,php – 使用$_SESSION超全局获取当前在线用户并将其重新设置回当前会话数据是否很难?...