欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

病毒传播源端对端网络 如何构成攻击威胁病毒防治

时间:2023-06-04 07:54:57 其他范文 收藏本文 下载本文

下面是小编给大家带来病毒传播源端对端网络 如何构成攻击威胁病毒防治,本文共9篇,一起来阅读吧,希望对您有所帮助。

病毒传播源端对端网络 如何构成攻击威胁病毒防治

篇1:病毒传播源端对端网络 如何构成攻击威胁病毒防治

病毒传播源--端对端网络 如何构成攻击威胁

端对端网络大大方便了两个系统间的通讯,而这两个系统是平等的,它是客户机/服务器模式的另一个选择,在端对端网络中,每个端既是服务器又是客户机,也就是人们通常说的客户服务器。

最近,端对端网络越来越走红,因为它具有可查询的端到端网络文件数据库、增强的联网和内容共享等优势。

文中讨论的恶意攻击包括恶意攻击如何可能危及网络,端对端网络如何可能提供额外的(潜在、未有保护的)传播源,致使恶意代码得到传播。

新的传播源

过去,病毒最主要通过软盘传播。现在,病毒的主要媒介是电子邮件的附件等。

使用端对端网络后,人们其实创造了一个新的将恶意代码传播到计算机系统上的方式。目前,这个简单的新传播源构成了端对端网络最大的威胁。

典型的端对端病毒如今可以通过端对端网络轻而易举的传播。另外,病毒也可以利用当端对端网络的正常使用时而有机可乘。

例如,病毒可以在共享的端对端网络空间中复制自己或感染文档。

最早被发现的叫做vbs.gwv.a的gnutella蠕虫,是通过将自己作为一个常用的文件名拷贝到gnutella共享目录中实现复制的。 例如,该蠕虫将自己命名为“pamela anderson movie listing.vbs”将自己复制到gnutella共享目录中,目的是要使人们相信该文件真是pamela anderson的电影,并诱惑他们下载、执行该文件。

另外,病毒还可以利用现有的端对端网络基础构架复制自己。举例来说,一个蠕虫可以在一个被感染的系统上建立一个客户服务器系统,

而被感染的用户无需一定是该端到端网络的成员。该客户服务器可以针对外来的查询发出完全匹配的回复,而被下载和执行的文档就会被感染。典型的案例就是w32.gnuman。

未来

来自类似w32.funlove的病毒会感染共享的网络系统,它们让使用中央文档服务器(同时也使用个人文档共享)的环境更加难于控制。融合了上载和下载功能的端对端网络模式只会扩大病毒传播、增加网络病毒感染的机会。

另外,这样的模式使恶意攻击中的双向通讯变得更为简便。一个病毒撰写者可以通过端对端网络更新其程序。如,一个受感染的计算机可以在端对端网络上向其他邻近端口发送更新的程序。

小结

端对端网络作为新的病毒传播源,显然造成更大的威胁,它对网络安全的作用将很大程度上取决于人们是否在标准的计算环境中采用端对端网络。如果人们只是象今天使用电子邮件系统一样使用端对端网络,那么,端对端网络将成为传播恶意编码的重要方式。

另外,双向的网络沟通使计算机系统暴露在潜在的远程控制下,会在防火墙上制造一个洞,最终导致私人或保密信息的外泄。

因此,今天的系统管理员应该开始分析其网络在端对端中的应用,并相应采取防火墙等措施限制或防止病毒的发作。

关 键 字:病毒防治

篇2:病毒的传播途径病毒防治

病毒的传播途径

计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行,而主要的传播途径有以下几种:

1、硬盘

因为硬盘存储数据多,在其互相借用或维修时,将病毒传播到其他的硬盘或软盘上。

2、软盘

软盘主要是携带方便,早期时候在网络还不普及时,为了计算机之间互相传递文件,经常使用软盘,这样,通过软盘,也会将一台机子的病毒传播到另一台机子。

3、光盘

光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递;由于各普通用户的经济收入不高,购买正版软件的人就少,一些非法商人就将软件放在光盘上,因其只读,所以上面即使有病毒也不能清除,商人在制作过程中难免会将带毒文件刻录在上面,

4、网络

在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。

关 键 字:病毒防治

篇3:病毒升级网络威胁影响电子商务发展

随着计算机的不断发展,计算机和网络的安全已成为计算机用户普遍关注的问题,而计算机病毒已发展到受利益驱动的、全方位的“网络威胁”新阶段,中国信息安全厂商瑞星公司计算机病毒专家今天向记者介绍,包括网上支付、身份认证等网络安全问题已成为中国电子商务产业的发展瓶颈。

近年来,计算机网络安全问题日益严重,病毒和 活动频繁,垃圾邮件剧增。据介绍,自一九八六年首次发现计算机病毒以来,经过二十年的时间,计算机病毒经历了以捣乱为目的第一阶段和有明显恶意倾向的第二阶段,现在,计算机病毒已发展到第三阶段,

专家介绍,第三阶段的计算机病毒不再是一个单纯的病毒,而是以不正当获取利益为目的,包含了病毒、攻击、木马、间谍软件等多种危害于一身的基于Internet的网络威胁。形形色色的“网络窃贼”让广大电脑用户防不胜防,也极大地制约着电子商务等在内的互联网相关产业的发展。

十一月,由中国金融认证中心发布的一项调查显示,有百分之七十五的用户因为担心安全问题而不敢使用网上银行业务。

防范计算机病毒及网络威胁已成为当今全世界关注的话题。中国瑞星公司在此间对外宣布,由该公司研制的以全面反击网络威胁为研发策略、被称为网络威胁粉碎机的最新版防毒软件正式面市,并将以中、英、德、日四种语言在全球同步发行。

篇4:浅谈U盘病毒及其防治办法 有效避免威胁

U盘也称优盘、闪盘,随着闪存芯片价格的急剧下滑,U盘以其体积小巧、便于携带、存储容量大、抗震性能强、即插即用等独特的优点而得以广泛普及,已经逐步取代软盘成为日常工作中计算机用户最为常用的文件交换工具,然而,U盘在为人们带来极大便利的同时,也为病毒寄生和繁衍提供了天然的温床。我们常说的U盘病毒,并不是单指某一个具体的病毒,也不是指只通过U盘才能传播的病毒,而是泛指所有可以通过移动存储介质进行传播的一类病毒,但由于U盘最常用,通过U盘传播的概率最大,所以称之为U盘病毒。当前,U盘病毒泛滥,U盘使用的便捷性和安全性往往难以两全。只要用户在工作中无法做到完全放弃使用U盘,就必须了解U盘病毒的原理及症状,掌握U盘病毒的基本防治措施,采取正确的操作使用方法,形成良好的使用习惯,才能有效避免U盘病毒的威胁。

U盘病毒疫情概况

,国内首例通过U盘传播的“不公平”(Worm.Unfair)蠕虫病毒诞生了,但当时并没有引起人们足够的重视。在接下来短短的几年时间内,可通过U盘传播的病毒数量快速增长,有关U盘病毒的案例也呈明显上升趋势。2月份,国家计算机病毒应急处理中心专门发出了“当心U盘传播病毒”的重大病毒预警,警告计算机用户U盘已成为病毒和木马传播的最主要途径之一。此后,“U盘寄生虫”持续蝉联各大安全厂商发布的病毒排行榜榜首位置,“熊猫烧香”“U盘破坏者”等U盘病毒开始频频作恶,U盘病毒终成气候。当前,很多造成大面积传播的病毒和木马都以U盘作为首选传播媒介,U盘使用比较广泛的公共场所,如网吧、公共机房、文印店等,U盘病毒成了随意流窜的“流动杀手”,令人防不胜防。在办公室,U盘病毒频繁光顾袭扰,瘫痪系统,破坏数据,窃取文件,使得计算机用户头痛不已。

U盘病毒原理及症状

U盘病毒通常利用Windows系统的自动播放功能进行传播。自动播放功能是Windows系统为客户提供方便的一种特性,当这种功能启用时,U盘或光盘插入到计算机上时无须用户干预,就会自动运行介质中的指定程序,从而实现软件自动安装、媒体自动演示等功能。这一功能是通过U盘或光盘中的系统隐藏文件Autorun.inf来实现的,它是一个存放在驱动器根目录下的一个纯文本脚本文件,保存着一些简单的命令,指定系统自动运行的程序名称和路径。U盘病毒感染U盘后,一般会在U盘根目录下自动生成Autorun.inf。当用户双击U盘盘符时,便自动调用该文件,在用户完全不知情的情况下,“自动”运行该文件指定的U盘中的病毒程序,向各硬盘分区的根目录拷贝病毒体和Autorun.inf。病毒在Windows系统中潜伏下来后,当用户插入干净的U盘时,病毒又如法炮制,将无毒U盘变为带毒U盘,从而实现了病毒的传播。从这一原理我们可以看出,经常交叉使用U盘的计算机最容易感染U盘病毒,并成为传播病毒的“毒巢”。

U盘病毒除利用Windows系统的自动播放功能外,通常还会采用中断进程、“映像劫持”、线程插入与进程守护等先进技术,进行关闭杀毒软件进程、禁止安全工具服务、远程下载木马等一系列恶劣的行径,给用户上网安全带来极大的威胁。当前,病毒趋利性倾向日益明显,有些木马性质的U盘病毒驻留系统后,会秘密窃取计算机中的敏感文件,将其写入U盘中,并通过网络伺机发送到 手中,这一类U盘病毒对涉密单位的危害尤其严重。

感染U盘病毒后,计算机除了具有感染普通病毒所具有的症状外,还经常出现如下特殊症状:双击U盘或硬盘盘符后无法打开;U盘盘符图标被更改成特殊图标;右键点击U盘盘符之后,弹出菜单中的第一个选项不是通常的“打开”,而是“自动播放”“Open”“Browser”等选项;U盘和硬盘根目录中出现Autorun.inf文件;U盘根目录下出现Recycler和System Volume Information等隐藏文件夹或其他非正常文件,等等。

U盘病毒防治措施

在了解U盘的基本原理后,我们可以通过关闭系统默认的自动播放功能,来防止插入带毒U盘系统就会自动感染病毒的情况发生,

关闭自动播放功能的办法有多种,如插入U盘时按住“Shift”键,修改注册表有关键值,禁止Shell Hardware Detection服务等。但简单易行的做法是使用组策略,一次性全部禁用Windows的自动播放功能。以WindowsXP为例,其步骤是:点击“开始/运行”,在文本框中键入“gpedit.msc”并运行,打开“组策略”窗口;在左侧栏的“本地计算机策略”下,打开“计算机配置/管理模板/系统”对象,然后在右侧栏的“设置”标题下,双击“关闭自动播放”;选择“设置”选项卡,勾取“已启用”选项,然后在“关闭自动播放”下拉框中选择“所有驱动器”,单击“确定”退出。这种方法只是不让病毒自动运行,要想安全打开U盘,还应仔细操作,否则一不小心就会运行病毒。

还有一种预防措施,对很多U盘病毒非常有效。其方法是:在U盘根目录下建立一个文件夹,将其命名为Autorun.inf。由于Windows系统规定在同一目录中,同名的文件和文件夹不能共存,这样病毒就不能创建Autorun.inf文件,无法感染这个U盘。目前很多杀毒软件和安全工具,就采取这一措施,使得U盘具有一定的免疫功能。

如果系统不幸感染U盘病毒,通常应升级杀毒软件的病毒库,重新启动后进入安全模式下全面杀毒。杀毒前切记不要双击驱动器盘符,避免病毒的再次运行。如果此时想打开硬盘,可以通过资源管理器左侧栏点击进入。如果杀毒失败需要重装系统,则应注意重装后只有C盘中的病毒被清除掉了,其他盘中的病毒依然存在,双击其他盘符时病毒会重复感染系统。

U盘使用注意事项

防范U盘病毒,防止通过U盘发生失泄密事件,光有预防措施是远远不够的。在U盘的日常使用过程中,除要采取及时升级杀毒软件、安装系统补丁等防范病毒的一般方法外,还必须特别注意以下几个方面,养成良好的U盘使用习惯。

一是要尽量专盘专用。存储重要或涉密文件的U盘与一般用途的U盘要严格区分,前者要由专人保管,严格限制其使用范围,在日常工作中不得用于与其他计算机频繁交换文件,尤其要避免在网吧、机房、文印店等公共场所使用。

二是要在打开U盘前先进行杀毒处理。有的病毒文件利用人们的好奇心,取一个有诱惑性的名字,引诱用户打开,从而感染系统,因此不要随便打开U盘中的不明文件。在打开U盘特别是外来U盘前必须进行杀毒处理。

三是要采用安全的U盘打开方式。不要用双击方式打开U盘,而应使用右键点击U盘盘符,选择“资源管理器”选项打开U盘。U盘使用完毕后,最好立即从计算机中拨出,不要长时间插在计算机上,以减少中毒的机率。

四是要尽量打开U盘写保护功能。部分U盘具有硬件写保护开关,由于任何病毒都不可能启动硬件电路开关,因此在操作使用过程中,如果只需要读取U盘文件,请打开硬件写保护,防止病毒趁机写入。在内网或涉密计算机中使用U盘,尤其应该如此。

五是要尽量用光盘传送文件。当出于工作需要必须由内网向外网或由涉密计算机向普通计算机传送文件时,可将待传送文件刻录在光盘中进行传递。因为通过刻录软件写入光盘的文件需要用户明确指定,病毒很难秘密地将非授权的敏感文件写入光盘。

六是要注意其他移动存储设备。U盘病毒并非仅通过U盘传播,所有的移动存储设备都是其传播媒介,如移动硬盘、MP3和MP4播放器、数码相机和智能手机的扩展存储卡等。因此在使用这些设备时,以上几条规则也同样适应,千万不可忽视。

综合采取以上措施和方法,能有效防止U盘病毒的侵扰,但不能保证U盘的绝对安全,因为病毒也在不停地进化和升级,上述措施和方法有可能失效,绝非一劳永逸。因此,广大计算机用户要密切关注U盘病毒的最新动态,根据安全厂商和有关部门的建议,及时采取针对性措施,才能最大限度地提高U盘的安全性。

篇5:“头盖骨”病毒对手机威胁不大 投石问路?

病毒作者正在使用一种特洛伊木马程序对基于Symbian操作系统的手机发动攻击,它能够删除系统程序,并用一个头盖骨的图片取代原来的图标,

F-Secure公司的反病毒研究主管米科表示,被反病毒厂商称作“头盖骨”的这一特洛伊木马程序,伪装成诺基亚手机中“Symbian安装系统”格式的主题管理器。他说,只有为数不多的用户在互联网上遭遇了该特洛伊木马程序,并下载、运行了它。他说,受到感染的用户并不多,而且它也不是一种病毒,因此它不会传播。

该特洛伊木马程序是对手机和手持机的个一种最新威胁。本月早些时候,一种名为Delf的病毒在感染PC后,能够向俄罗斯的手机用户发送垃圾短信,

另外二种名为Mosquito、Cabir的恶意代码也针对使用Symbian操作系统的手机。Cabir的作者甚至开发了一个试图感染Windows CE设备的Cabir版本。只是与这次最新的攻击一样,它们都没有掀起大的风浪。

当运行时,“头盖骨”能够切断所有Symbian系统应用程序的连接,并用头盖骨图片取代原来的图标。米科指出,第三方应用程序不会受到影响,这使得安装非Symbian文件管理器的用户能够找到和删除恶意文件,使手机恢复正常。

对于没有安装第三方的文件管理器的用户而言,目前唯一的解决办法就是硬启动,这将使手机处于出厂时的缺省设置状态,但不幸的是,这会使所有的用户数据丢失。米科说,事实上,要使手机恢复正常很困难。用户不能上网,不能下载补丁软件,不能向手机上发送内容。

尽管能够给用户带来一定麻烦,“头盖骨”并非严重的威胁。赛门铁克公司负责安全反应的高级主管文森特说,但是,它仍然表明了病毒作者未来的攻击方向。他说,尽管这次不会对用户造成很大损失,但它意味着病毒作者正在花时间来探索感染和损坏手机的可能性。

篇6:Bagle.BC病毒迅速传播“红色警报”响遍网络

天极网11月1日消息 据安全专家称,一种新的互联网蠕虫病毒正在迅速传播,能够发送大量的电子邮件,威胁全球的电子邮件系统,

熊猫公司为这种新的Bagle蠕虫病毒变种发出了“红色警报”。熊猫公司称,Bagle.BC蠕虫病毒的传播速度正在迅速提高,使得被感染的用户越来越多。在被发现后数小时,它已经迅速上升

到最活跃病毒排行榜的顶部。

另一家安全厂商Messagelabs公司称,本周五,它截获了近900000份该病毒的拷贝,

携带该病毒的电子邮件使用了虚假的发件人地址,使得它好象来自收件人的朋友、同事或亲人。

Messagelabs公司称,携带有该病毒的电子邮件的主题包含有“Hello”、“Thank you!”、“Thanks”等问候语,当名为“price”、“Price”或“Joke”等的电子邮件附件文件被打开后,病毒就会传播。

安全软件厂商Sophos公司的高级技术顾问克鲁利表示,全球许多公司都报告在它们的电子邮件网关上截获了大量的新蠕虫病毒拷贝。他说,任何有计算机的用户都需要针对新版Bagle蠕虫病毒采取保护措施,因为它能够非常容易地堵塞用户的电子邮箱,如果到了一定的临界值,它还能够降低互联网的速度。(完)

篇7:不用杀毒软件 照样剿杀网络病毒病毒防治

不用杀毒软件,我们是否能够清除网络病毒呢?事实上,Windows 或Windows XP工作站系统中自带有一种Ntbackup命令,通过该命令并结合系统内置的“任务计划”功能,我们可以对病毒或木马的藏身之地——系统的system32文件夹,进行全面及时监控,以便准确发现和“剿杀”网络病毒,现在,本文就通过使用Ntbackup命令,来及时备份系统system32文件夹的方法,来手工寻找和“剿杀”隐藏在工作站系统中的网络病毒!

巧用备份功能,创建脚本文件

为了及时发现系统在开机或关机前后的状态变化,我们必须先用Windows 2000或Windows XP工作站系统中自带的“备份”功能,来创建合适的具有自动备份功能的脚本程序,以便让系统在开机或关机之前自动执行一次备份脚本程序,日后我们只要通过对比前后之间的备份文件,就能轻松找出隐藏在工作站系统中的病毒或木马文件。

在创建备份脚本程序之前,我们需要先在工作站系统运行正常的前提下,对系统的状态数据和system32文件夹内容进行一次正常备份操作。在进行这项备份操作时,我们可以按照如下步骤来进行:

首先依次单击“开始”/“程序”/“附件”/“系统工具”/“备份”命令,打开系统的备份或还原向导窗口,依次选中其中的“总是以向导模式启动”、“备份文件和设置”、“让我选择要备份的内容”等选项,进入到如图1所示的向导设置界面;

在该设置界面左侧显示区域,选中保存系统状态信息的“System State”选项,再单击“下一步”按钮,在其后界面中将备份文件的名称设置为“E:\aaa.bkf”,同时将备份的类型设置为“正常”,最后单击“完成”按钮,这样一来工作站系统就能自动把系统状态信息备份到“E:\aaa.bkf”文件中了。按照相同的操作方法,我们再把system32文件夹中的内容备份到“E:\bbb.bkf”文件中。

接着我们需要创建脚本程序,来让系统在每次关系时能够自动对system32文件夹中的内容进行一次每日备份操作和增量备份操作,以便及时记录和捕捉病毒或木马文件是否“溜”到system32文件夹中了。在创建这样的脚本程序时,我们可以先打开系统的记事本编辑程序,并在文件编辑窗口中输入如下代码:

@echo off

@ntbackup.exe backup X:\Windows\System32 /a /rs:no /r:no /v:no /hc:off /l:s /m daily /f “E:\bbb.bkf”

其中“X”为Windows系统实际所在的磁盘分区符号,一般为“C”盘分区,在确认上面的代码输入无误后,依次单击文件编辑窗口中的“文件”/“保存”命令,在随后弹出的文件保存对话框中,将上面的代码保存成扩展名为bat的“F:\dailyback.bat”文件,执行该批处理文件时,工作站系统就会在关机的时刻自动对system32文件夹中的内容进行一次每日备份操作,并将备份的结果信息附加到“E:\bbb.bkf”文件中。图1

之后,重新创建一个文本文件,并在文件编辑窗口中输入如下命令代码:

@echo off

@ntbackup.exe backup X:\Wi

关 键 字:病毒防治

篇8:4项措施防范病毒利用mp3搜索传播病毒防治

“我从百度mp3下载了一个名叫《输了你赢了世界又如何》的歌,可是运行了这个mp3文件之后,电脑的浏览器首页就被改成了别的网址,鼠标右键也不能用了,这到底是怎么回事啊?”9月27日,有读者反映,下载并运行了从百度和一搜找到的mp3文件之后,电脑出现异常,

瑞星公司专家表示,这些读者是被电脑病毒感染了。瑞星反病毒专家刘刚介绍说,从9月26日晚上开始,一些网民从百度和一搜上下载的《输了你赢了世界又如何》其实是一个名叫“首页变种ahk(trojan.startpage.ahk)”的木马病毒,感染该病毒之后浏览器会被强行修改,电脑运行变慢甚至崩溃,鼠标右键也出现异常等。

瑞星反病毒专家介绍说,这是国内第一起利用mp3搜索引擎传播病毒的案例。这是由于国内的mp3搜索引擎不对索引到的音频文件做合法性判定,只要 把木马或病毒伪装为mp3文件,就可以被搜索引擎加入数据库,这样用户下载mp3时,就不知不觉地被病毒侵入了。

根据瑞星全球反病毒监测网的监测,该病毒文件在27日上午已经被更改为正常的mp3文件,

瑞星反病毒专家刘刚分析说,这可能是 的一次“演习”,为国庆黄金周期间发动更大规模的病毒袭击做准备。由于黄金周期间将会有很多网民从网上下载音乐、电影等,届时 利用搜索引擎散播病毒会有更好的效果。

从以往的经验来看,五一、国庆、元旦、春节、圣诞节等节假日,一向是病毒多发的时期。瑞星反病毒专家建议广大用户,在长假期间应采取四项措施防范病毒:第一,安装杀毒软件并注意及时升级;第二,上网的时候应该打开杀毒软件的所有实时监控功能;第三,利用杀毒软件的“漏洞扫描”弥补系统漏洞;第四,从网上下载电影、音乐文件后应对其进行病毒扫描。

关 键 字:病毒防治

篇9:融合多种传播方式的蠕虫病毒设计病毒防治

一个典型的蠕虫病毒有两个功能型部件:传播和破坏,流行的蠕虫病毒大都是利用操作系统或者应用程序的漏洞(以弱口令和溢出最为常见),但常常并不会对宿主机造成“致命”的破坏,这两个特点使蠕虫病毒比普通电脑病毒传播得更快,影响力更大。一般来说,单一的蠕虫病毒只针对某种特定的漏洞进行攻击,所以一旦这种漏洞得到大范围修补,病毒也就没有了生存空间。

更新这种设计,我把传播部件拆分开来:把扫描、攻击和破坏脚本化,主程序则负责解析这些脚本。例如针对ftp弱口令进行扫描,我们可以定义如下脚本:

code:

uid = iscript-0a21-2331-x #随机唯一编号

using tcp;

port 21;

send “user anonymous”;

send crlf;

send “pass [email]fake@nothing.com[/email]”

send crlf;

if (find “200”) result ok;

next;[copy to clipboard]

解析了这段脚本后(我想这种脚本是很容易读懂的),我们再定义一系列的过程,把我们的蠕虫体upload上去,一次完整的传播动作就完成了。如果是溢出漏洞,为了简单起见我们可以采集远程溢出的数据包,然后修改ip地址等必要数据,再转发溢出数据包进行溢出(这种情况下要实现connect-back就不容易了,不过这些具体问题就待有心人去研究吧),例如:

code:

using raw;

ip offset at 12;

send “\x1a\xb2\xcc” ……

[copy to clipboard]

主程序在完成传播后留下一个后门,其他宿主机可以通过这个后门与本地的蠕虫病毒同步传播脚本,这样每次有新的漏洞产生,宿主机的传播方式可以很快地得到升级,

我们当然不会仅满足于这样一个蠕虫程序,扫描/攻击脚本的传播过程也是需要仔细处理的。

我们希望适应力(fitness)最强的脚本得到广泛的应用(看起来有点类似 蚁群算法 和 ga),所以我们要求得每个个体的fitness,当它和另一个体取得联系的时候就可以决定谁的传播脚本将取代另一个:

fitness = number of host infected / number of host scanned

但也不能仅凭fitness就修改传播脚本,我个人觉得一个合适的概率是75%,20%的机会保持各自的传播脚本,剩下的5%则交换脚本。这样在维持每种脚本都有一定生存空间的情况下使适应性最好的个体得到更多的传播机会,同时,一些在某种网络环境下适应性不强的脚本也有机会尝试不同的网络环境。

关 键 字:病毒防治

水貂源犬瘟热病毒的分离鉴定

如何用系统命令结束顽固病毒进程病毒防治

如何创作出病毒式的网络推广软文

网络对校园体育文化传播的影响论文

中秋节的诗句——《酬裴端公八月十五日夜对月见怀》

《病毒传播源端对端网络 如何构成攻击威胁病毒防治(共9篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

最新推荐
猜你喜欢
点击下载本文文档