首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
21世纪是信息社会,信息安全是国家安全的战略组成部分之一。间谍软件对网络安全的威胁备受关注,成为影响互联网使用的最大“恶魔”。本文针对间谍软件的相关问题进行了详尽的探讨研究。  相似文献   

2.
探讨了手机恶意软件快速增长的几个关键因素。用几个实例说明了手机恶意软件的创建实际上并不如想象的困难,而且它有多种可利用的传播途径,意味着智能手机将面临与桌面计算机相同的恶意软件攻击的风险。最后归纳了防范手机恶意软件的有效措施。  相似文献   

3.
近年来随着智能手机和3G网络的迅速发展,中国已经进入了无线网络时代。功能强大的智能手机已经取代了功能单一的传统手机占据了手机市场的主导地位。该文对智能手机面临的恶意软件攻击等潜在威胁进行了系统分析,归纳出目前手机恶意软件和病毒威胁的主要类型,并对恶意软件和病毒的感染途径进行了分析,最后给出了防范威胁的方法和策略。  相似文献   

4.
《网络与信息》2010,(12):57-57
如果你曾经遇到过系统被恶意软件感染的情况,就一定会知道造成的麻烦有多大。尽快对计算机进行清理,可以防止恶意软件造成更大的危害或感染其他机器。下面给出的几种方法可以让你在系统刚被恶意软件感染时就迅速察觉到,从而可以立即处理以降低其带来的危害。  相似文献   

5.
随着网络技术的发展和普及,我们的生活越来越离不开互联网。然而随之而来的恶意软件在网上横行的趋势也愈演愈烈,严重威胁广大用户的隐私和财产安全,对互联网安全问题的关注也日趋增强。传统的防病毒软件都是采用预先定义好的二进制特征码对目标程序进行判断,已经不能满足系统安全的需要。因此,需要从更深层的行为中提取未知病毒的特征,以便提高系统对病毒的检测能力。  相似文献   

6.
移动互联网恶意软件的爆发式增长,迫切需要安全厂商实现移动互联网恶恶意软件样本的自动化分析.本文阐述了奇虎360在手机恶意软件样本自动化分析检测领域的技术实践和主要关键技术.  相似文献   

7.
进入21世纪后,随着计算机技术、通讯技术的快速发展,互联网得到了快速的发展支撑,互联网用户迅速增加,据中国互联网信息中心(CNNIC)统计.截至2009年12月底,中国的互联网用户就已经达到了3.84亿,在这样的环境下,随着"校校通"工程的实施,教育网络也建成了各级网络结构,光纤接入、VPN技术正逐渐得到了应用,互联互通的能力得到了很大的提升,访问速度也逐步加快.  相似文献   

8.
《软件工程师》2015,(10):15-17
针对智能手机的迅速普及和Android系统的安全危机,本文主要对Android恶意软件进行了分析,从Android恶意软件在安装形式、激活方式,以及恶意负载的三个方面总结了恶意软件的特征,最后,提出了对Android平台安全发展的展望。  相似文献   

9.
针对僵尸、远控木马等恶意软件检测问题, 提出一种基于主机行为的异常检测模型。该模型通过持续性分析算法, 判断主机与外部特定目标的通信行为是否具有周期性或连续性, 提取出可疑的网络行为, 并根据网络行为的触发、启动等异常检测规则对这些可疑的网络行为进行分析, 判断主机是否感染恶意软件。实验结果表明, 该模型可有效检测出感染恶意软件的主机, 并具有很低误报率。  相似文献   

10.
《微电脑世界》2013,(11):118-118
10月1 1日,迈克菲宣布推出一款端到端解决方案,帮助企业应对日益增长的高级恶意软件挑战。迈克菲的全面威胁防护方法能够让企业对攻击做出更加快速的响应,从分析和确认无缝地过渡到防护和解决。迈克菲的解决方案超越了功能单一的静态分析沙盒产品,具有能够应对当今隐匿威胁的三大要素:利用新的McAfee Advanced Threat Defense设备发现高级恶意软件的能力,借助迈克菲网络解决方案控制威胁的能力,以及通过McAfee Real Time Advanced for ePO启动修复措施的能力。  相似文献   

11.
随着计算机网络技术的发展,网络化办公方式已经大大的普遍应用,然而由于计算机网络自身存在的漏洞和缺陷,企业在应用网络方面存在一定的安全威胁,不能很好的应对这些安全威胁因素将会给企业带来极大的损失,本文主要是对于网络安全的威胁因素及相关对策的探讨。  相似文献   

12.
恶意软件网络协议的语法和行为语义分析方法   总被引:1,自引:0,他引:1  
应凌云  杨轶  冯登国  苏璞睿 《软件学报》2011,22(7):1676-1689
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语义分析方法,该方法利用基于虚拟执行环境的动态程序分析技术,通过分析恶意软件对网络数据的解析过程提取协议语法信息,并根据恶意软件对协议字段的使用方式获取字段的程序行为语义.通过结合API拦截和指令执行监控,该方法降低了分析复杂度,提高了分析效率.在所设计和实现的原型系统Prama(protocol reverse analyzer for malware analysis)上的实验结果表明,该方法能够较为准确地识别字段,提取协议语法规范,并能在命令字段与其引起的程序行为之间建立起有效的对应关系.  相似文献   

13.
刘昊  田志宏  仇晶  刘园  方滨兴 《软件学报》2024,35(8):3785-3808
恶意软件检测是网络空间安全研究中的热点问题, 例如Windows恶意软件检测和安卓恶意软件检测等. 随着机器学习和深度学习的发展, 一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测, 这些算法在大量数据下表现出了优异的学习性能. 但是, 恶意软件检测中有一些具有挑战性的问题仍然没有被有效解决, 例如, 基于少量新颖类型的恶意软件, 常规的学习方法无法实现有效检测. 因此, 小样本学习(few-shot learning, FSL)被用于解决面向小样本的恶意软件检测(few-shot for malware detection, FSMD)问题. 通过相关文献, 提取出FSMD的问题定义和一般流程. 根据方法原理, 将FSMD方法分为: 基于数据增强的方法、基于元学习的方法和多技术结合的混合方法, 并讨论每类FSMD方法的特点. 最后, 提出对FSMD的背景、技术和应用的展望.  相似文献   

14.
《信息网络》2007,(3):75-75
金雅拓网络身份管理器可将潜伏在个人电脑或因特网上的恶意软件拒之门外,解决了网络用户的后顾之忧。担心遭遇网络钓鱼、键盘记录、bot病毒以及身份盗窃等的网络用户,如今可以通过金雅拓网络身份管理器(NIM,Network Identity Manager)保证网络安全。这一自含的、便携式网络安全解决方案可插入USB端口,通过标准浏览器运行于所有个人电脑,只需一台联网电脑  相似文献   

15.
数控机床作为制造业的“工作母机”,是工业领域生产加工的关键设备,数控机床本身的安全性以及在应用过程中的安全防护能力直接影响工业生产和业务。随着工业互联网的快速发展,数控机床联网运行已成为趋势,如何保证数控机床联网运行的网络与数据安全逐渐成为制约工业互联网发展的关键问题之一。本文首先介绍了数控机床在工业互联网的环境下存在的安全风险,并针对存在的安全风险提出安全防护实施思路,最后,从标准、技术研究、评估评测等方面提出数控机床网络安全未来的工作方向。  相似文献   

16.
在现在这个信息化的时代,计算机已经相当普及。但是随之产生的一些恶意软件,对系统造成了巨大的影响,严重时甚至会造成巨大的经济损失。恶意软件严重威胁计算机操作系统。本文意在对恶意软件进行分析,了解它的特点并且提出一些防范的措施。  相似文献   

17.
随着互联网的普及,网络逐渐成为一个以高科技为特征的高风险空间,相应地,网络安全也日益成为一个与现实社会的安全相并列的话题。当前,在影响网络安全的因素中,除了我们所熟知的计算机黑客、计算机病毒以外,“恶意软件”也开始凸显,与黑客、病毒一起被列为当今网络社会的三大公害。为了抵御“恶意软件”的侵害,自2006年9月份开始,中国反流氓软件联盟这一民间组织开展了一系列的控告与“恶意软件”有关的组织的诉讼活动,一些知名软件生产、供应商和网络运营商也被网民或有关组织列入需要加以抵制的“黑名单”,而开发、生产杀毒软件的厂商也将矛头直指“恶意软件”。但尽管如此,“恶意软件”似乎并没有销声匿迹的征兆。从目前我国的社会舆论来看,对通过法律手段治理“恶意软件”的呼声相对较高。那么,应如何认识对“恶意软件”的法律规制问题呢?  相似文献   

18.
随着人工智能技术的迅猛发展,网络安全防御面临前所未有的挑战与机遇。利用人工智能技术进行网络攻击的手段层出不穷,而传统网络安全防御措施在技术滞后、应对手段单一以及缺乏智能化等方面存在不足。本文着重关注人工智能技术在网络安全领域的应用与影响,分析其中的挑战与机遇。首先概述新时代人工智能技术的特点与发展趋势,然后深入分析基于人工智能技术对网络安全防御的威胁,并针对这些威胁提出具有可操作性的综合性应对策略。最后,探讨人工智能等新技术在提高网络安全水平中的重要性,为网络安全防御工作提供应对建议。  相似文献   

19.
对于网络安全,技术永远只是一种手段,应对恶意软件的威胁更是一个长期斗争过程。目前,电子邮件和Web应用已经成为企业日常办公行为。在面对网络的同时,来自多种入口点的恶意软件威胁已经不容忽视。在利益的驱动  相似文献   

20.
区块链以其特有的安全性,已在许多领域中得到应用。然而,对其网络安全的进一步研究往往被忽略,较为突出的表现之一就是关于这方面的研究成果很少被关注并发表。本文针对区块链数据的完整性、匿名性与隐私保护的安全需求,系统分析了区块链的安全攻击,综述了安全保护技术研究进展,尤其对区块链密码学安全防护技术进行了对比分析。本文对当前区块链安全防护技术的综述工作,将有效地帮助区块链的架构优化与安全算法改进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号