蠕虫

  • 蠕虫的缠绕与分开
    严毅梅多条蠕虫可以互相缠绕在一起,形成一个巨大的结,而一旦有需要,它们又会在几毫秒内迅速分开。它们是如何做到的?美国佐治亚理工学院的研究人员为我们解答了这个问题。研究人员在实验室里研究了美国加利福尼亚州的黑蠕虫,这种蠕虫可以长到10厘米。研究人员将一团缠绕在一起的蠕虫放在无毒的冻状体中,并使用超声波技术观察这一现象。在仔细研究了观察结果后,该团队绘制了46000多个数据点,并创建了一个数学模型,用以描述缠绕和分开时蠕虫的运动状态。该模型显示,每条蠕虫都至少

    青少年科技博览(中学版) 2023年8期2023-11-15

  • 吃苹果
    蠕虫央求农夫让它在果园里住一个夏季,它保证在园子里循规蹈矩,绝不会伤害果实,吃树叶也只吃快要枯萎的。农夫心里暗自思忖:何不给它一个栖身之地,就让它随意住吧,偌大的果园多它一个也不会拥挤!再说它只吃几片树叶,哪里会造成什么大的危害?蠕虫得到允许后便爬上一棵树,在树枝下找了一个防风避雨的地方栖息,几乎无人知道它的存在,日子过得虽不阔绰但也不缺衣少食。转眼间,太阳渐渐把树上的果实染成金色,黄灿灿的果实也挂在蠕虫所在的果园里。一个个仿若琥珀般透明多汁的苹果高高地掛

    小学阅读指南·教研版 2023年3期2023-06-21

  • 它们是什么虫?
    住在大海中的海洋蠕虫。海洋蠕虫是一个庞大的家族,目前已知的海洋蠕虫超过10000种,体长从1毫米到3米不等。它们遍及地球海洋中的各个深度,有的會在海底挖洞居住,有的只栖息在海底鲸的尸体上,有的则漂浮在海面,还有的不能自由活动,只能固定在自身分泌出的管道中……海洋蠕虫和蚯蚓一样属于环节动物。绝大多数海洋蠕虫的身体由许多相似的体节组成,每一个体节上都有一对像腿一样的肉质突起,其被称作“疣足”,用于协助运动。许多海洋蠕虫的疣足上还会长出硬质的刚毛,刚毛能起到防卫

    大科技·百科新说 2022年9期2023-01-09

  • 浅析绵羊健康管理中的寄生虫学诊断
    大多数成虫阶段的蠕虫(如蛔虫)和许多影响绵羊健康的体外寄生虫(如蜱虫),由于它们身体体积较大,肉眼轻易可见。然而,对于体内寄生虫,通常只能通过对内脏进行活检,才能观察和检测成虫阶段。一般而言,胃肠道、肺和肝脏中的寄生虫,可以通过对适当样本(通常是粪便)的寄生虫学检查来检测其卵、包囊或幼虫阶段的存在。本综述侧重于对绵羊许多重要寄生虫病的临床和实验室诊断方法,特别是寄生虫性胃肠炎和显示存在抗蠕虫药性的物种的检测,以及其他疾病,如肝吸虫病和球虫病。外寄生虫感染的

    中国动物保健 2022年3期2022-03-27

  • 新泽西州刮起了神秘的“虫卷风”
    聚集了成百上千条蠕虫。这位女士坦言,她先是被蠕虫的数量震惊了,等回过神来却发现更奇怪的现象,这些数量巨大的蠕虫似乎有某种共识,它们绕着一个点蠕动,形成了漩涡或旋风的形状,在水泥路面靠近草丛的交界处显得特别扎眼。这位女士用手机拍下了这一奇异现象,并发送给霍博肯市议会议员蒂芬妮·费舍尔。而后,费舍尔通过脸书账号把照片和視频分享出来,并配文如下:“下雨后的蠕虫谁都见过,但这是我从未见过的东西!”费舍尔说,那位女士刚开始看到虫卷风的时候,它们还没有开始整齐地移动,

    知识窗 2021年6期2021-10-07

  • 羊主要蠕虫病的流行病学调查
    476200)蠕虫病是在寄生虫当中危害最为严重的一类疫病,在动物表象上是难以看出来的,它主要以极为隐蔽的方式危害着动物。如我们常见的捻转血矛线虫,这种虫体主要吸附在牛羊的胃肠道上,引起胃肠道的严重损伤,从而引发炎症。此外,蠕虫在代谢过程中产生的大量毒素可引起家畜和家禽机体多种生理性变化,从而使家畜出现持续性消瘦、脱毛、精神不振等现象。在2014年的一项调查发现,巴西54个农场中羊肠道蠕虫的感染率可达到75.9%。同年在巴基斯坦的一个羊群中的羊肠道蠕虫调查

    新农民 2020年4期2020-12-14

  • 杀死鲸鱼的小虫子
    ,有一种叫作食骨蠕虫的小虫子却能杀死鲸鱼。食骨蠕虫是美国的一个海洋生物学家用显微镜在一头死去的灰鲸的骨头上发现的。雌性的食骨蠕虫会依附在鲸鱼的身体上大量产卵,幼虫孵化后会通过鲸鱼的根毛状结构进入鲸鱼体内并依附在鲸鱼的骨头上。这种细小的虫子虽然没有嘴和胃,但是它们身体上带有可以消耗鲸鱼脂肪和骨油的细菌,这些细菌可以帮助食骨蠕虫从鲸鱼身上掠夺营养。当食骨蠕虫源源不断地壮大的时候,鲸鱼的死期便快到了。鲸鱼这种体积庞大的海洋哺乳动物,被只能通过显微镜才能看到的蠕虫

    作文中学版 2020年1期2020-11-25

  • 一类恶意蠕虫和良性蠕虫的交互传播模型研究*
    ,非法访问、恶意蠕虫攻击和计算机病毒等网络安全问题,变得越来越突出.网络蠕虫是一种恶意代码,它不需要人类的干预,即可自动运行并通过网络进行自我复制并传播.如KoobFace蠕虫[1],它针对的是Facebook、Gmail等社交网站的用户,用户的设备被感染后,会泄露用户的个人数据、密码以及金融服务信息.网络蠕虫造成的危害比其他网络安全威胁更大,因此,如何抑制网络蠕虫在网络中大规模的传播是一个迫切需要解决的问题.Castaneda等人[2]最早提出了一种“以

    赣南师范大学学报 2020年6期2020-11-12

  • 杀死鲸鱼的小虫子
    ,有一种叫做食骨蠕虫的小虫子却能杀死鲸鱼。食骨蠕虫是美国的一个海洋生物学家在一头死去的灰鲸的骨头上用显微镜发现的。雌性的食骨蠕虫会依附在鲸鱼的身体上大量产卵,幼虫孵化后会通过鲸鱼根毛状结构进入鲸鱼体内并依附在鲸鱼的骨头上。它们虽然没有嘴和胃,但是这个细小的虫子身体上带有可以消耗鲸鱼脂肪和骨油的细菌,这些细菌可以帮助食骨蠕虫从鲸鱼身上掠夺营养。当食骨蠕虫源源不断壮大的时候,便是鲸鱼的死期了。鲸鱼这种体积庞大的海洋哺乳动物,被只能通过显微镜才能看到的蠕虫吞噬了

    中外文摘 2020年2期2020-11-12

  • 盐对无聚合物和嵌入聚合物蠕虫状胶束流变性能的影响
    各种聚集体,比如蠕虫状胶束。当表面活性剂溶解于水中时,其疏水尾端由于疏水相互作用而聚集形成胶束核,而带电头则位于胶束表面形成电晕。蠕虫状胶束长几微米,长胶束相互缠绕,使溶液具有粘弹性。蠕虫状胶束中的分子以非共价结合,其聚集物的形态和结构及其溶液的粘弹性会受外界条件的影响[1]。采用不同的方法调节蠕虫状胶束溶液的粘弹性一直是研究热点,其中一种方法即为通过添加盐或聚合物来改性水溶液的性质。盐离子屏蔽了带电表面活性剂的排斥作用,使表面活性剂分子更有利于在蠕虫状胶

    山东化工 2020年19期2020-11-10

  • 聚合物影响蠕虫状胶束流变性能的机理研究
    各种聚集体,比如蠕虫状胶束。当表面活性剂溶解于水中时,其疏水尾端由于疏水相互作用而聚集形成胶束核,而带电头则位于胶束表面形成电晕。蠕虫状胶束长几微米,长胶束相互缠绕,使溶液具有粘弹性。蠕虫状胶束中的分子以非共价结合,其聚集物的形态和结构及其溶液的粘弹性会受外界条件的影响。采用不同的方法调节蠕虫状胶束溶液的粘弹性一直是研究热点,其中一种方法即为将聚合物嵌入胶束内部,从而形成蠕虫状胶束。利用表面活性剂十六烷基三甲基对苯甲酸乙烯酯进行聚合制备了线性杂交胶束,其长

    山东化工 2020年18期2020-11-04

  • 浅谈企业网络安全预防与解决方案
    企业;僵尸网络;蠕虫;Fast-FluxKey words: internet security;power plant;Botnet;Worm Virus;Fast-Flux中图分类号:TP393.18                                       文献标识码:A                                  文章编号:1006-4311(2020)25-0198-041  背景概述1.1 事件描述本事件

    价值工程 2020年25期2020-09-10

  • 智能型蠕虫状表面活性剂胶束专利综述
    平摘 要 智能型蠕虫状胶束是指在构成表面活性剂的分子中引入具有环境刺激响应的功能基团,刺激因素包括浓度、温度、光、添加剂、pH等。本文介绍了具有光、pH、温度响应的智能型蠕虫状胶束的相关专利,并展望了其应用前景。关键词 表面活性剂;蠕虫;胶束表面活性剂发生自组装行为后会形成囊泡、液晶、球状胶束、棒状胶束、蠕虫状胶束、巨胶束等有序结构[1]。蠕虫状胶束也称为棒状胶束、线状胶束、圆柱形胶束、细长胶束、巨型胶束等,当表面活性剂浓度增加或有外电解质(如盐)加入的情

    科学与信息化 2020年21期2020-09-04

  • 杀死鲸鱼的小虫子
    ,有一种叫作食骨蠕虫的小虫子却能杀死鲸鱼。食骨蠕虫是美国的一个海洋生物学家用显微镜在一头死去的灰鲸的骨头上发现的。雌性的食骨蠕虫会依附在鲸鱼的身体上大量产卵,幼虫孵化后会通过鲸鱼的根毛狀结构进入鲸鱼体内并依附在鲸鱼的骨头上。这种细小的虫子虽然没有嘴和胃,但是它们身体上带有可以消耗鲸鱼脂肪和骨油的细菌,这些细菌可以帮助食骨蠕虫从鲸鱼身上掠夺营养。当食骨蠕虫源源不断地壮大的时候,鲸鱼的死期便快到了。鲸鱼这种体积庞大的海洋哺乳动物,被只能通过显微镜才能看到的蠕虫

    作文·初中版 2020年1期2020-01-17

  • 杀死鲸鱼的小虫子
    ,有一种叫做食骨蠕虫的小虫子却能杀死鲸鱼。食骨蠕虫是美国的一个海洋生物学家在一头死去的灰鲸的骨头上用显微镜发现的。雌性的食骨蠕虫会依附在鲸鱼的身体上大量产卵,幼虫孵化后会通过鲸鱼根毛状结构进入鲸鱼体内并依附在鲸鱼的骨头上。它们虽然没有嘴和胃,但是这个细小的虫子身体上带有可以消耗鲸鱼脂肪和骨油的细菌,这些细菌可以帮助食骨蠕虫从鲸鱼身上掠夺营养。当食骨蠕虫源源不断壮大的时候,便是鲸鱼的死期了。鲸鱼这种体积庞大的海洋哺乳动物,被只能通过显微镜才能看到的蠕虫吞噬了

    思维与智慧 2019年18期2019-12-13

  • 杀死鲸鱼的小虫子
    ,有一种叫做食骨蠕虫的小虫子却能杀死鲸鱼。食骨蠕虫是美国的一个海洋生物学家在一头死去的灰鲸的骨头上用显微镜发现的。雌性的食骨蠕虫会依附在鲸鱼的身体上大量产卵,幼虫孵化后会通过鲸鱼根毛状结构进入鲸鱼体内并依附在鲸鱼的骨头上。它们虽然没有嘴和胃,但是这个细小的虫子身体上带有可以消耗鲸鱼脂肪和骨油的细菌,这些细菌可以帮助食骨蠕虫从鲸鱼身上掠夺营养。当食骨蠕虫源源不断壮大的时候,便是鯨鱼的死期了。鲸鱼这种体积庞大的海洋哺乳动物,被只能通过显微镜才能看到的蠕虫吞噬了

    思维与智慧·下半月 2019年9期2019-09-28

  • 车联网蠕虫的随机传播模型*
    严重威胁。车联网蠕虫作为车联网的重要安全问题之一,也引起人们广泛关注。由于构建网络蠕虫的传播模型可以揭示其传播的内在规律[5-9],因此人们试图对其进行数学建模。文献[10]首次对于在高速公路传播的网络蠕虫进行了分析。然而,该方法不能考虑V2V(vehicle-to-vehicle)的动态特性并且高估了网络蠕虫在高速公路中的传播速度[11]。文献[12]提出了影响蠕虫在道路上传播的重要参数,即通信范围、车辆密度以及介质访问控制机制等。文献[13]研究了蠕虫

    计算机与生活 2019年9期2019-09-14

  • 计算机病毒攻防研究
    算机病毒;复制;蠕虫;防御技术一、病毒对网络以及计算机的危害:危害网络安全的因素有很多,病毒就是其中最为重要的一个。病毒的名称借鉴于生物学,病毒的一些特性与生物类似,计算机病毒都是以破坏为目的进行传播的,有很多病毒给网络造成了巨大伤害,使网站瘫痪,无法正常工作;造成计算机硬件损坏,造成较大的经济损失。同时计算机病毒还威胁着军事安全、国家安全。了解计算机病毒,通过相应的技术手段进行病毒防御,是合理的防范手段。二、计算机病毒的种类:计算机的来源众说纷纭,但支持

    神州·上旬刊 2019年7期2019-07-15

  • 牙买加采用蠕虫管理策略来对抗甜菜蠕虫
    分的农民采用甜菜蠕虫管理策略来对抗害不断增加的害虫种群。甜菜蠕虫影响通常影响岛屿的南部地区大葱和洋葱等农作物。农村农业发展局(RADA)表示,如果农民不采取预防措施,有害生物爆发的可能性会增加。甜菜蠕虫还喜欢胡椒、南瓜或甜瓜等作物,因此农民应避免种植它们,在大葱剥离活动后也应立即清除废物。农民应实施甜菜蠕虫管理策略,工业、商业、农业和渔业部还建议农民每周至少2次(每3天)增加田间监测,寻找蛋袋和幼虫,并敦促曼彻斯特新森林、新港和马尔文周边地区的农民以及圣伊

    世界热带农业信息 2019年3期2019-06-20

  • 良性与恶性蠕虫模型在气象物联网中的应用分析
    联网的发展,网络蠕虫成为气象物联网的主要安全隐患之一。依托物联网平台,世界任何地方可联网的通信设备都可以获得气象物联网中的数据,也可以采集气象数据并上传数据。携带恶意蠕虫的联网设备将对气象物联网的安全构成极大威胁,良性蠕虫是根据蠕虫的传播机理编译的安全防护代码,利用良性蠕虫对抗技术已成为现有控制蠕虫传播的有效方法之一[1-2]。数学模型是研究和刻画蠕虫传播机理的有效工具,有助于制定防御策略,并检验控制策略的有效性。基于网络病毒与生物病毒传播的相似性,许多学

    计算机技术与发展 2019年6期2019-06-14

  • 控制蠕虫感染比以往更为重要
    陈权摘  要:蠕虫感染是造成家禽生产出现重大经济损失的原因之一。虽然饲养法规的调整以及消费者期望食用高福利生产的动物产品使得家禽的饲养方式发生了良性改变,但是蠕虫感染仍难以根治。研究表明,Huvepharma公司最近推出的Gallifen产品因采用了独特的研磨工艺能将芬苯达唑的晶体大小降低到纳米水平且使有效成分的分布更均匀而使其表现出比传统的苯并咪唑有更好的控制效果和安全性。关键词:蠕虫;鸡蛔虫;Gallifen产品;芬苯达唑;苯并咪唑中图分类号:S854

    国外畜牧学·猪与禽 2019年2期2019-06-11

  • 俄官员喝下“有蠕虫的水”
    喝下一杯据称“有蠕虫的水”。俄罗斯《观点报》1日报道称,该市一居民区的居民在水中发现了大量蠕虫,于是他们拿着一罐罐有问题的水来到市政府投诉,表达对水质的担忧。希什金在与居民会面时表示,这不是蠕虫,而是蚊子的幼虫。为了证明水是安全的,他还当着居民的面喝了一杯水。希什金说:“这是因为这里的水没有进行氯处理。我自己喝这种水已有十年,而我还活着。”但此举并未让人们信服,有网民称,这样“以身试险”本质上是为自己的失职辩解。居民们要求对水进行消毒。对此,希什金回应称,

    环球时报 2019-06-032019-06-03

  • 杀死鲸鱼的小虫子
    ,有一种叫作食骨蠕虫的小虫子却能杀死鲸鱼。食骨蠕虫是美国的一个海洋生物学家在一个死去的灰鲸的骨头上用显微镜发现的。雌性的食骨蠕虫会依附在鲸鱼的身体上大量产卵,幼虫孵化后会通过鲸鱼根毛状结构进入鲸鱼体内并依附在鲸鱼的骨头上。它们虽然没有嘴和胃,但是这个细小的虫子身体上带有可以消耗鲸鱼脂肪和骨油的细菌,这些细菌可以帮助食骨蠕虫从鲸鱼身上掠夺营养。当食骨蠕虫源源不断壮大的时候,便是鲸鱼的死期了。鲸鱼这种体积庞大的海洋哺乳动物,被只能通过显微镜才能看到的蠕虫吞噬了

    视野 2019年10期2019-05-17

  • 蠕虫病毒的分析与防范
    摘要:蠕虫病毒给网络环境带来了巨大的灾难。日益严重的蠕虫问题,不仅给用户造成了巨大的损失,而且严重威胁着国家的信息安全。蠕虫的检测和防范成为当前网络安全研究的热点。关键词:蠕虫;病毒;网络安全1.蠕虫病毒简介蠕虫病毒与一般病毒不同。蠕虫病毒不需要将其自身附着到宿主程序,是一种独立的智能程序。它利用网络进行传播并能够自我复制,爆发时消耗大量的系统资源,使其他程序运行减慢甚至停止,最后导致系统和网络瘫痪。“熊猫烧香”就是一个典型的感染型蠕虫病毒,其感染行为主要

    科学与财富 2019年6期2019-04-04

  • 浅析网络蠕虫病毒的防范对策
    和破坏系统。网络蠕虫作为一种特殊的计算机病毒,其巨大的破坏作用已经越来越为人们所熟知。2017年5月爆发的勒索病毒,就属于网络蠕虫病毒。此病毒很短时间内在全球大范围传播。由此,对于网络蠕虫病毒的防范问题开始倍受人们的关注。一、网络蠕虫病毒的概念以及特点网络蠕虫病毒是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播[1]。作为一种特殊的计算机病毒程序,网络蠕虫具有主动攻击、行踪隐蔽、利用漏洞、反复性

    山西青年 2019年20期2019-01-15

  • 蠕虫自噬肠道致衰老
    些能活3周左右的蠕虫在变老的同时也会变胖。年老蠕虫的身体堆满了以卵黄形式被储存起来的脂肪。这些蠕虫还容易出现子宫肿瘤,肠道也会枯萎。是什么驱动了蠕虫和其他生物体的退化?一种观点是衰老之所以会发生,是因为诸如DNA、蛋白质等分子不断累积损伤并且开始不起作用。另一种“不间断假说”认为,生物体随着时间流逝分解,因为帮助它们在生命早期生存和繁殖的能力继续“运行”并在随后变成问题。例如,协调生长和发育的特定基因对于年轻动物是有利的。但如果它们继续在年老动物体内运行,

    医药前沿 2019年2期2019-01-05

  • 蠕虫软件仿真技术研究分析
    互联网技术,网络蠕虫属于智能化和自动化产物,是一种综合了网络攻击和计算机病毒的技术,网络蠕虫不需要计算机的使用者去干预,而是直接可以运行的攻击程序或者攻击代码,网络蠕虫可以扫描网络中系统存在的漏洞,攻击节点主机,通过网络从一个节点中传播到另一个节点,并且在几分钟之内将区域内数以万计的主机感染,导致网络出现拥堵,甚至操作受到感染的主机开始攻击行为[1]。1 蠕虫传播特性研究方法蠕虫软件仿真技术是蠕虫传播特性研究的手段之一,也能够引起有关研究人员的注意力,这种

    无线互联科技 2018年20期2018-12-24

  • 局域网内病毒传播影响因素仿真
    索病毒为例,讲解蠕虫病毒的传播原理,并仿真蠕虫病毒在局域网内传播过程,使学生了解蠕虫病毒传播过程和影响因素,从而在病毒爆发时能够采取相应的应对措施。关键词 蠕虫 Netlogo 勒索病毒中图分类号:TP393.1 文献标识码:A DOI:10.16400/j.cnki.kjdkx.2018.04.014Simulation of Influencing Factors of Viral Spreading in LAN——A Case Study of B

    科教导刊 2018年12期2018-08-07

  • 多种沉默型P2P蠕虫共同传播的建模与分析
    用户编制的P2P蠕虫所利用而感染,那么整个P2P网络有陷入瘫痪的可能.由于网络蠕虫的传播模型可以揭示其传播本质,人们对于P2P蠕虫的传播模型进行了深入的研究.文献[2]研究了主动扫描攻击的P2P蠕虫模型.文献[3]则基于三元矩阵对于主动的P2P蠕虫进行了建模.冯朝胜等人[4-6]分别对于被动型,沉默型以及激发型P2P蠕虫进行了数学建模,并且通过仿真实验对于模型进行了验证.此外,随着计算机软硬件性能提升,多种P2P软件会在同一主机上运行,那么多种P2P蠕虫

    小型微型计算机系统 2018年6期2018-07-04

  • 《网络安全法》实施背景下“永恒之蓝”事件的启示
    洞入侵的“想哭”蠕虫病毒在全球范围内大规模爆发,被感染电脑被要求支付约300美元等值的“比特币”方可解密文件。该事件正值我国《网络安全法》将要实施之时,笔者作为系统学习过软件工程及法律的研究生,从事件一开始便开始关注,事件爆发后笔者第一时间找到该蠕虫病毒的源代码并进行分析,得出该病毒破坏原理。并结合该病毒为案例,从预防蠕虫病毒感染的角度提出几点建议。关键词:网络安全法;永恒之蓝;蠕虫;预防中图分类号:D924.3文献标识码:A文章编号:2095-4379-

    法制博览 2017年8期2017-09-01

  • 《网络安全法》实施背景下“永恒之蓝”事件的启示
    洞入侵的“想哭”蠕虫病毒在全球范围内大规模爆发,被感染电脑被要求支付约300美元等值的“比特币”方可解密文件。该事件正值我国《网络安全法》将要实施之时,笔者作为系统学习过软件工程及法律的研究生,从事件一开始便开始关注,事件爆发后笔者第一时间找到该蠕虫病毒的源代码并进行分析,得出该病毒破坏原理。并结合该病毒为案例,从预防蠕虫病毒感染的角度提出几点建议。关键词:网络安全法;永恒之蓝;蠕虫;预防中图分类号:D924.3文献标识码:A文章编号:2095-4379-

    法制博览 2017年8期2017-09-01

  • 基于微波膨胀法制备石墨蠕虫的工艺
    波膨胀法制备石墨蠕虫的工艺邱 宁,陈修辉(青岛理工大学 琴岛学院,山东 青岛 266106)制备品质优良的石墨蠕虫是石墨烯工业化的研究热点。采用微波膨胀法对可膨胀石墨进行剥离,成功制备得到石墨蠕虫。比较了高温加热法、普通微波设备法、专用微波设备法这三种方法制备石墨蠕虫的效果,结果表明,专用微波设备法制备的石墨蠕虫品质最好,1g可膨胀石墨制备的石墨蠕虫体积可达333mL,比表面积可达280m2/g。与高温加热法相比,微波膨胀法具有制备速度快、蠕虫品质好、过程

    材料科学与工程学报 2017年3期2017-06-21

  • 基于节点异质度分析的蠕虫遏制方法研究
    节点异质度分析的蠕虫遏制方法研究陈天平1,崔文岩1,孟相如1,许 媛2(1. 空军工程大学信息与导航学院 西安 710077;2. 中电集团第39研究所 西安 710065)分析了自传播蠕虫的行为特性,对网络节点异(同)质度、拓扑区隔度进行定义及量化。在此基础上,提出了基于拓扑区隔度优化的蠕虫遏制方法,通过增大拓扑区隔度以达到抑制蠕虫传播速度的目的。提出了基于网络监测的良性蠕虫主动对抗方法,将良性蠕虫的扫描范围限定于高危易感主机群,从而更好地兼顾了蠕虫遏制

    电子科技大学学报 2016年2期2016-10-14

  • 无线传感网中移动式蠕虫的抑制与清理
    线传感网中移动式蠕虫的抑制与清理王 田*①吴 群①文 晟②蔡奕侨①田 晖①陈永红①①(华侨大学计算机科学与技术学院 厦门 361021)②(迪肯大学信息技术学院澳大利亚墨尔本 VIC3125)在无线传感器网络(Wireless Sensor Networks, WSNs)中引入移动节点可以极大地提升网络性能。然而,移动节点一旦被蠕虫感染则会大大加快蠕虫在WSNs中的传播。针对这一新的研究问题,该文分2步来抑制和清理移动蠕虫传播源。首先建立了移动蠕虫感染模型

    电子与信息学报 2016年9期2016-10-13

  • P2P触发式主动型蠕虫传播建模
    2P触发式主动型蠕虫传播建模冯朝胜1,2,秦志光2,罗王平1,刘霞1,袁丁1(1.四川师范大学可视化计算与虚拟现实四川省重点实验室,四川成都 610101;2.电子科技大学计算机科学与工程学院,四川成都 610054)对P2P触发式主动型蠕虫的攻击机制进行了研究,发现该类蠕虫传播通常包括四个阶段:信息收集,攻击渗透、自我推进与干预激活.基于对P2P触发式主动型蠕虫攻击机制的分析并运用流行病学理论提出了P2P触发式主动型蠕虫传播数学模型并基于该模型推导了蠕虫

    电子学报 2016年7期2016-08-09

  • 化石 | 科学家发现以海洋动物尸体为食的僵尸蠕虫
    物尸体为食的僵尸蠕虫英国普利茅斯大学的科学家们发现一种与鲸鱼一起共同进化的食骨蠕虫,物种追溯到史前时期,俗称僵尸蠕虫,起源于至少1亿年前。它主要以巨大的海洋爬行动物的尸体为食,如蛇颈龙和海龟的骨头。长度只有手指大小的僵尸蠕虫被发现存在于全球各地深度达4000米的海洋,它属于西伯加虫科,这种蠕虫的成年个体缺少嘴巴和消化系统。它们会使用类似根的卷须渗透骨头,然后吸取其中的骨胶原和脂质,后者将被蠕虫体内的细菌转化为能量。普利茅斯大学的研究小组通过检验保存在剑桥大

    海洋世界 2015年6期2015-12-06

  • 并行化蠕虫对抗仿真系统
    应用的深入,网络蠕虫已经成为危害网络正常运行的一个巨大威胁[1]。传统的安全技术在与网络蠕虫的不断对抗中常常处于劣势。良性蠕虫能够在蠕虫爆发初期,或者蠕虫爆发之前主动修复网络中漏洞主机,从而控制蠕虫疫情的爆发范围[2]。因此,良性蠕虫已经慢慢成为对抗网络蠕虫的一种有效措施。为了与良性蠕虫对应,文中将网络蠕虫称之为恶性蠕虫。仿真是对蠕虫研究的重要手段之一,然而大规模的蠕虫仿真不仅消耗极大的计算机资源,而且会花费大量的时间。为此,有人提出通过使用更多的处理器仿

    服装学报 2015年5期2015-10-25

  • pH调控蠕虫状胶束研究进展
    胶束、棒状胶束、蠕虫状胶束[1-2]甚至巨胶束[3-4]等有序结构。促使自组装发生的动力不是共价键或离子键,而是范德华力、疏水作用、氢键作用以及静电作用等[5-6]。蠕虫状胶束被广泛应用于催化化学[7]、柔性材料制备[8]、生物医药[9]、护肤品[10-11]及油田化学[12]等领域,尤其是pH响应型的蠕虫状胶束,在油田自转向酸化液方面已经取得了一定的应用成果[13]。智能型蠕虫状胶束是近年来的研究热点。智能型蠕虫状胶束是指在构成表面活性剂的分子中引入具有

    精细石油化工进展 2015年6期2015-08-20

  • 芥酸钾/三羟乙基苄基氯化铵蠕虫状胶束的黏度行为
    成具有一定柔性的蠕虫状胶束。蠕虫状胶束无论是在理论研究还是在实际应用中都具有非常重要的地位[1-6]。目前,对蠕虫状胶束的形成研究得较多。庞明君等[7-11]对囊泡、溶致液晶、蠕虫状胶束3 种表面活性剂有序组合体的特征、流变性和形成机理等方面的研究进行了报道。姚峰等[12]对HLX1 和HLX2两种表面活性剂的耐温耐盐效果进行了研究,证明了表面活性剂良好的驱油效果。王治国等[13]研究了十八烷基三甲基氯化铵/水杨酸钠蠕虫状胶束的形成、线性黏弹性以及微观胶束

    化工进展 2015年11期2015-07-24

  • 曝气强度对蠕虫捕食污泥过程的影响
    56)曝气强度对蠕虫捕食污泥过程的影响张晓琦1,2,田 禹1,2*,王 强3(1.哈尔滨工业大学城市水资源与水环境国家重点实验室,黑龙江 哈尔滨150090;2.哈尔滨工业大学市政环境工程学院,黑龙江 哈尔滨 150090;3.黑龙江省环境保护科学研究院,黑龙江 哈尔滨 150056)利用寡毛纲蠕虫-水丝蚓(Limnodrilus sp.)的捕食实现污泥量的削减,并针对曝气强度对蠕虫捕食污泥过程的影响,考察了不同的曝气强度所引起的蠕虫活性、泥水性质和污泥减

    中国环境科学 2014年2期2014-04-26

  • 智能蠕虫自动遏制方案
    同时,随着计算机蠕虫的出现,网络安全也受到了极大的挑战,许多重要数据遭到破坏和丢失,造成社会财富的极大浪费。例如:SQL Slammer蠕虫病毒在十分钟内感染了互联网上的90%的易感主机[1];“红色代码Ⅱ”蠕虫病毒,该蠕虫2001年7月19日从开始发作的9个小时里,它就感染了35万多部计算机系统[2],造成经济损失12亿美元。因此,我们需要自动检测和及时响应防御网络蠕虫病毒。网络蠕虫的自动遏流技术为网络中的每台主机设定一个扫描率的上限[3,4]。利用该方

    山西经济管理干部学院学报 2013年1期2013-08-13

  • 基于节点行为的主动P2P 蠕虫检测
    量的70%,网络蠕虫找到了一种新的传播途径,得以相较于以往的传统网络蠕虫更为快速和隐蔽地传播。Zhou等[1]正式提出P2P 蠕虫为通过发掘漏洞,利用P2P 网络拓扑及其性质进行自主扩散的蠕虫。并且指出,利用P2P 网络拓扑进行传播的P2P 蠕虫免去了在网络上大规模随机扫描的过程,因此攻击流量能够方便地隐藏于P2P 流量中,使得传播更加隐蔽,攻击更加精确和高效,目前绝大多数针对扫描型蠕虫的防御机制都难以有效控制这种新型蠕虫。由于P2P 协议着重于性能,而相

    计算机工程与应用 2013年7期2013-02-22

  • 不怕寒冷,却怕温暖的南极蠕虫
    ,却怕温暖的南极蠕虫编译/leithian麦克默多干谷,位于南极洲麦克默多海峡山脉西部的维多利亚陆地,这里几乎没有降雪,只有一些陡峭的岩石,它是南极洲唯一没有冰层的区域。这是一片贫瘠的区域,地面上散布着砾石,被人们称为地球上最像火星的地区。它拥有奇特美妙的地形,这儿看上去完全不像是地球,干谷底部有时存在着永久性冷冻湖,冰层达数米厚。但在这崎岖不平的极地冰冻土壤下,居住着南极蠕虫。实际上,南极蠕虫在气候逐渐变冷时,也会出现“扛不住”的状态。研究人员曾经观察到

    海洋世界 2012年2期2012-11-07

  • 基于支持向量机的蠕虫检测技术
    习算法所不及的。蠕虫检测可看成是一个二类分类问题,支持向量机是一种典型的两类分类器,所以可将支持向量机用于蠕虫检测。假定大小k的训练样本集T={(x1,y1),(x2,y2)…(xk,yk)},(k∈ N),由两个类别组成,正常类及感染蠕虫类。如果向量xi属于正常类,则标记为正(yi=1),如果向量xi属于感染蠕虫类,则标记为负(yi=-1)。1 核函数的选取支持向量机的性能受核函数的影响比较大。核函数的选取以及核函数中参数的确定在不同的问题领域是不一样的

    网络安全技术与应用 2012年12期2012-10-17

  • 对抗P2P蠕虫的邻居选择机制
    用 P2P系统的蠕虫有Gnuman[1]、W32.Benjamin.Worm[2]和 W32.Noobert[3]等.这些蠕虫都需要人的参与,因此威胁比较小.而利用 P2P网络中节点的邻居列表自动传播的蠕虫威胁则非常大.2005年,Zhou等[4]第 1次提出 P2P蠕虫的概念.他们认为P2P蠕虫是一种拓扑蠕虫,可以利用 P2P网络的拓扑结构自动传播,通过邻居列表获取下一个传播对象.拓扑蠕虫没有扫描过程且连接成功率很高,并且这种 P2P蠕虫的传播融于正常的

    天津大学学报(自然科学与工程技术版) 2012年11期2012-07-19

  • 网络蠕虫的检测防治技术研究
    兴起的新一代网络蠕虫更是融合了病毒、木马、DDoS等各种攻击手段,一旦爆发将迅速导致大规模的网络阻塞甚至瘫痪,从而给社会带来巨大的经济损失。截止到2001年7月,有超过359,000台连到因特网上的计算机在14小时内被CRv2蠕虫感染,所造成的经济损失将近26亿美元。近年来的增长态势更是呈指数上升,其传播速度之快,影响范围之广已大大超出了人工检测能力的极限。拥有准确高效的检测技术就成了人们对抗网络蠕虫的首要条件。1 网络蠕虫的定义这个定义包含三层含义:一网

    网络安全技术与应用 2012年11期2012-03-20

  • 基于近邻关系特征的多态蠕虫防御方法
    1 引言近年来,蠕虫给全世界成千上万的系统造成了越来越大的危害。蠕虫是一个自动运行的程序,它攻击连入网络的计算机从而获得对它们的控制。一旦蠕虫已经成功地感染一台计算机,它们就将通过这台计算机持续地搜索新的受害者,然后自动的传播到整个网络。因此,网络蠕虫成为研究人员的重要课题[1]。目前针对蠕虫的检测和防御方法主要包括引入良性蠕虫进行防御、基于异常的检测和基于特征的检测。其中,建模良性蠕虫的方法包括:文献[2]首次尝试研究良性蠕虫的引入是如何影响蠕虫的扩散过

    通信学报 2011年8期2011-11-06

  • 面向异构网络环境的蠕虫传播模型Enhanced-AAWP
    者脆弱性,导致以蠕虫为代表的恶意代码对网络基础设施以及网络应用的破坏程度明显增加。尤其是当蠕虫在继续保持了自我复制和主动传播特性的同时,更多地将 Rootkit技术应用于自身的隐蔽,或者被攻击者赋予了相应的通信能力,形成各种类型的僵尸网络之后,恶意代码已经愈发成为影响网络安全的最严重威胁之一。从攻击者的角度而言,在使用蠕虫类恶意代码实施网络攻击时,如何能够在尽可能短的时间内发现并且感染网络中尽可能多的潜在攻击目标通常是其追求的首要目标。即使攻击者的最终意图

    通信学报 2011年12期2011-08-10

  • 蜗牛和蠕虫比赛
    王宝琪蜗牛和蠕虫都是动物界中出了名的“慢行者”,可它俩谁都不服气。都觉得自己不是最慢的,于是就进行了一场有趣的爬格子比赛。蜗牛从左下角爬到右上角,蠕虫从右下角爬到左上角。路线不固定,只准向上向前走直线,谁先爬到终点,谁就获胜。为公正起见,它俩又请了蜻蜓和瓢虫做裁判。一声令下,比赛开始了,蜗牛和蠕虫拼命往前爬,从太阳出来一直爬到日落,蠕虫好不容易爬到终点,过了一分钟,蜗牛也到了终点。蠕虫兴奋地说:“我胜利了,胜利了!我不是最慢的动物了!”蜗牛哪里肯服输,说:

    数学大世界·小学低年级辅导版 2010年11期2010-11-08