共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
4.
针对传统URL检测方法在恶意URL检测时存在的准确率不高、实时性差等问题,提出一种基于Stacking集成学习的算法模型。该模型采用机器学习单一方法中的岭分类、支持向量机、朴素贝叶斯作为初级学习器,采用逻辑回归作为次级学习器,通过初级学习器和次级学习器相结合的双层结构对URL进行检测。使用大量的URL数据集分别对单一方法中的模型和Stacking集成学习方法的模型进行训练,并对每种模型进行评估。评估结果表明,Stacking集成学习的算法模型对恶意URL检测的准确率可达98.75%,与其他模型相比提升0.75%以上。采用Flask作为开发框架,实现了恶意URL检测系统的功能,并对系统进行云端等部署,得到系统根据用户输入的URL链接可以输出URL的检测结果,具有较好的应用价值。 相似文献
5.
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息。基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络。介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术。实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击。 相似文献
6.
近年来,随着社会经济的快速发展和计算机网络技术的不断进步,信息系统逐渐融入到了社会各领域,同时系统的安全也备受关注。基于互联网的云计算服务模式,提供了一种全新的动态易扩展虚拟资源。本文将对云安全模型下的信息系统安全等级保护测评问题进行分析,并在此基础上提出一些建设性建议,以供参考。 相似文献
7.
网络信息技术给海量数据的处理带来了极大便利,也存在一定网络管理安全隐患问题。计算机一旦失去自我保护能力,将会受到不可估量的网络安全威胁。基于人工智能技术下的网络入侵检测系统,不仅能够有效提升计算机面对恶意攻击的能力,同时还能够对其网络行为与信息数据进行分析,从而有效保护网络资源的完整性和安全性. 相似文献
8.
9.
10.
僵尸网络是当前互联网上存在的一类严重安全威胁。传统的被动监控方法需要经过证据积累、检测和反应的过程,只能在实际恶意活动发生之后发现僵尸网络的存在。提出了基于僵尸网络控制端通信协议指纹的分布式主动探测方法,通过逆向分析僵尸网络的控制端和被控端样本,提取僵尸网络通信协议,并从控制端回复信息中抽取通信协议交互指纹,最后基于通信协议指纹对网络上的主机进行主动探测。基于该方法,设计并实现了ActiveSpear主动探测系统,该系统采用分布式架构,扫描所使用的IP动态变化,支持对多种通信协议的僵尸网络控制端的并行扫描。在实验环境中对系统的功能性验证证明了方法的有效性,实际环境中对系统扫描效率的评估说明系统能够在可接受的时间内完成对网段的大规模扫描。 相似文献
11.
P2P系统具有开放性和匿名性,这就使得恶意节点能够轻易地在网络中传播虚假的甚至有害的文件,从而损害了整个P2P系统的鲁棒性.针对该问题,文中提出了一种基于信任传递关系建立可信对等网络的算法,能够动态调整信任路径,隔离恶意节点和恶意节点集.实验表明即使在大量恶意节点相互合作的情况下,算法仍能有效地降低网络中虚假文件的下载数量. 相似文献
12.
网络信息化不断发展,但由于网络环境的复杂性,电子信息可能被恶意篡改和复制,网络风险无处不在,而信息安全保密技术是计算机系统的基础.相关人员应该快速修复系统漏洞,阻挡恶意信息入侵,抵抗计算机病毒的蔓延.基于此,将主要论述计算机信息系统保密技术及防范管理分析,希望可以给广大的信息工作者一定的参考. 相似文献
13.
随着Internet在世界范围内的迅速发展,以计算机网络为基础的信息应用系统为社会发展注入了新的活力.同时也带来了许多问题.非法侵入或计算机病毒、恶意攻击及数据窃取等不法的现象就频繁的呈现到了大家的视野当中.从一定的程度上看,在网络建设和维护上,需要网络安全奠定良好的基础.在当下信息时代,提出基于计算机网络的安全问题,结合目前网络安全现状,分析了常见的计算机网络安全威胁,制定相应了相应的防范措施,以此来提高计算机网络的安全性和可靠性. 相似文献
14.
15.
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现,这些病毒往往通过网络系统的漏洞如今计算机系统,并对系统中的数据信息进行破坏和恶意篡改。为了更好的防御计算机网络病毒带来的危害,相关的数据挖掘技术由此应运而生。本文将针对计算机网络病毒的类型展开讨论,并对基于数据挖掘技术的计算机网络病毒防御系统进行相关的探讨。 相似文献
16.
17.
18.
木马病毒、恶意入侵影响信息系统安全运行,这一问题一直受到用户的重视,急需在设计环节优化、完善系统的安全性。本次研究围绕网络信息安全展开,结合计算机信息系统运行维护期间的问题深入分析,强化安全性能后的信息系统可以满足系统现阶段对运行延迟、吞吐率等方面的要求,希望能为计算机信息管理人员提供借鉴。 相似文献
19.
20.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。 相似文献