首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
林海伦  李焱  王伟平  岳银亮  林政 《通信学报》2015,36(Z1):141-148
提出一种高效的基于段模式的检测恶意URL的方法,该方法首先解析已标注的恶意URL中的域名、路径名和文件名3个语义段,然后通过建立以三元组为词项的倒排索引快速计算恶意URL每个语义段的模式,最后基于倒排索引查找到的段模式来判定给定的URL是否是恶意URL。不仅如此,该方法还支持基于Jaccard的随机域名识别技术来判定包含随机域名的恶意URL。实验结果表明,与当前先进的基准方法相比,该方法具有较好的性能和可扩展性。  相似文献   

2.
李泽宇  施勇  薛质 《通信技术》2020,(2):427-431
网络攻击成为日益重要的安全问题,而多种网络攻击手段多以恶意URL为途径。基于黑名单的恶意URL识别方法存在查全率低、时效性差等问题,而基于机器学习的恶意URL识别方法仍在发展中。对多种机器学习模型特别是集成学习模型在恶意URL识别问题上的效果进行研究,结果表明,集成学习方法在召回率、准确率、正确率、F1值、AUC值等多项指标上整体优于传统机器学习模型,其中随机森林算法表现最优。可见,集成学习模型在恶意URL识别问题上具有应用价值。  相似文献   

3.
汤雅妃  张云勇  张尼 《电信科学》2015,31(8):158-164
在云计算环境中,作为云安全的第一道防线,用户身份认证有着至关重要的作用。分析了当前云服务系统的认证需求,考虑到指纹识别技术在云安全认证中的应用优势,提出了一种基于指纹识别的云安全认证系统。并对其系统架构、工作流程进行了深入研究,以通过更加安全的认证方式防止恶意用户的非法访问,保证云环境下用户数据的访问安全。  相似文献   

4.
针对传统URL检测方法在恶意URL检测时存在的准确率不高、实时性差等问题,提出一种基于Stacking集成学习的算法模型。该模型采用机器学习单一方法中的岭分类、支持向量机、朴素贝叶斯作为初级学习器,采用逻辑回归作为次级学习器,通过初级学习器和次级学习器相结合的双层结构对URL进行检测。使用大量的URL数据集分别对单一方法中的模型和Stacking集成学习方法的模型进行训练,并对每种模型进行评估。评估结果表明,Stacking集成学习的算法模型对恶意URL检测的准确率可达98.75%,与其他模型相比提升0.75%以上。采用Flask作为开发框架,实现了恶意URL检测系统的功能,并对系统进行云端等部署,得到系统根据用户输入的URL链接可以输出URL的检测结果,具有较好的应用价值。  相似文献   

5.
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息。基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络。介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术。实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击。  相似文献   

6.
近年来,随着社会经济的快速发展和计算机网络技术的不断进步,信息系统逐渐融入到了社会各领域,同时系统的安全也备受关注。基于互联网的云计算服务模式,提供了一种全新的动态易扩展虚拟资源。本文将对云安全模型下的信息系统安全等级保护测评问题进行分析,并在此基础上提出一些建设性建议,以供参考。  相似文献   

7.
网络信息技术给海量数据的处理带来了极大便利,也存在一定网络管理安全隐患问题。计算机一旦失去自我保护能力,将会受到不可估量的网络安全威胁。基于人工智能技术下的网络入侵检测系统,不仅能够有效提升计算机面对恶意攻击的能力,同时还能够对其网络行为与信息数据进行分析,从而有效保护网络资源的完整性和安全性.  相似文献   

8.
基于双目视觉的计算机三维扫描系统,采用以单片机为核心的现场处理系统完成图像的二值化处理,不仅提高了图像处理的效率,还有效地压缩了数据量,进而缩短了数据信息的传输时间。将此系统用于电子出版物的原型扫描,大大提升了信息的还原效率和网络浏览速度。  相似文献   

9.
基于云安全环境的蠕虫传播模型   总被引:2,自引:0,他引:2  
云安全体系的出现标志着病毒检测和防御的重心从用户端向网络和后台服务器群转变,针对云安全体系环境,基于经典SIR模型提出了一种新的病毒传播模型(SIR_C)。SIR_C在考虑传统防御措施以及蠕虫造成的网络拥塞流量对自身传播遏制作用的基础上,重点分析了网络中云安全的部署程度和信息收集能力对蠕虫传播模型的影响。实验证明SIR_C模型是蠕虫传播研究在云安全环境下有意义的尝试。  相似文献   

10.
僵尸网络是当前互联网上存在的一类严重安全威胁。传统的被动监控方法需要经过证据积累、检测和反应的过程,只能在实际恶意活动发生之后发现僵尸网络的存在。提出了基于僵尸网络控制端通信协议指纹的分布式主动探测方法,通过逆向分析僵尸网络的控制端和被控端样本,提取僵尸网络通信协议,并从控制端回复信息中抽取通信协议交互指纹,最后基于通信协议指纹对网络上的主机进行主动探测。基于该方法,设计并实现了ActiveSpear主动探测系统,该系统采用分布式架构,扫描所使用的IP动态变化,支持对多种通信协议的僵尸网络控制端的并行扫描。在实验环境中对系统的功能性验证证明了方法的有效性,实际环境中对系统扫描效率的评估说明系统能够在可接受的时间内完成对网段的大规模扫描。  相似文献   

11.
P2P系统具有开放性和匿名性,这就使得恶意节点能够轻易地在网络中传播虚假的甚至有害的文件,从而损害了整个P2P系统的鲁棒性.针对该问题,文中提出了一种基于信任传递关系建立可信对等网络的算法,能够动态调整信任路径,隔离恶意节点和恶意节点集.实验表明即使在大量恶意节点相互合作的情况下,算法仍能有效地降低网络中虚假文件的下载数量.  相似文献   

12.
网络信息化不断发展,但由于网络环境的复杂性,电子信息可能被恶意篡改和复制,网络风险无处不在,而信息安全保密技术是计算机系统的基础.相关人员应该快速修复系统漏洞,阻挡恶意信息入侵,抵抗计算机病毒的蔓延.基于此,将主要论述计算机信息系统保密技术及防范管理分析,希望可以给广大的信息工作者一定的参考.  相似文献   

13.
马浩 《数字通信世界》2020,(4):107-107,121
随着Internet在世界范围内的迅速发展,以计算机网络为基础的信息应用系统为社会发展注入了新的活力.同时也带来了许多问题.非法侵入或计算机病毒、恶意攻击及数据窃取等不法的现象就频繁的呈现到了大家的视野当中.从一定的程度上看,在网络建设和维护上,需要网络安全奠定良好的基础.在当下信息时代,提出基于计算机网络的安全问题,结合目前网络安全现状,分析了常见的计算机网络安全威胁,制定相应了相应的防范措施,以此来提高计算机网络的安全性和可靠性.  相似文献   

14.
综合实体状态和行为因素,提出一种可信网络动态信任模型.通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法.仿真表明,所提出的信任模型提供实时动态信任,能够有效地发现和处理动态恶意实体策略性的行为改变和恶意攻击.为网络安全机制制定智能安全策略提供一定参考,提高网络可信性能.  相似文献   

15.
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现,这些病毒往往通过网络系统的漏洞如今计算机系统,并对系统中的数据信息进行破坏和恶意篡改。为了更好的防御计算机网络病毒带来的危害,相关的数据挖掘技术由此应运而生。本文将针对计算机网络病毒的类型展开讨论,并对基于数据挖掘技术的计算机网络病毒防御系统进行相关的探讨。  相似文献   

16.
网络安全及防护   总被引:1,自引:0,他引:1  
网络安全问题自有网络那天起就存在了。随着人们对计算机网络的依赖性越来越大,网络安全问题也日益明显。 一、网络信息安全的内涵的内容 网络的安全性问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采取的技术和管理的安全保护,使计算机硬件、软件、数据不因偶然和恶意的原因而遭破坏、更改和显露。这个定义偏重于静态信息保护。从动态意义描述计算机系统安全的定义为:计算机硬件、软件、数据不因偶然和恶意等原因而破坏、更改和显露,…  相似文献   

17.
计算机网络技术的迅速发展,为人们的学习、生活方式,以及思维方式带来了极大的便利。同时,其众多的不安全因素也影响着人们的生活和工作。文章针对网络中计算机和信息的安全进行分析研究,及时采取安全防护措施,以更好地保护系统中的软件资源和信息资源,避免因偶然或恶意的遭到破坏、更改和泄露,使网络中计算机能安全、可靠的运行。  相似文献   

18.
木马病毒、恶意入侵影响信息系统安全运行,这一问题一直受到用户的重视,急需在设计环节优化、完善系统的安全性。本次研究围绕网络信息安全展开,结合计算机信息系统运行维护期间的问题深入分析,强化安全性能后的信息系统可以满足系统现阶段对运行延迟、吞吐率等方面的要求,希望能为计算机信息管理人员提供借鉴。  相似文献   

19.
信息时代下,互联网逐渐的渗透到人们的生活与工作以及学习过程中,提升了生活工作的便捷性。但是,在互联网的高速发展之下,其安全性也必须要受到重视,尤其是当前社会中人们具有各种隐私信息或是在网络中进行电子现金交易,必须要确保其交流过程中的安全性。基于此背景,在文章中对计算机网络信息安全相关问题进行了综合分析,包括计算机网络系统自身、非法人员恶意攻击、客观灾害等方面的威胁因素,后经由维系因素的分析结果,提出网络信息安全的防护对策。  相似文献   

20.
随着计算机和网络技术的快速发展,网络安全事件频发,安全漏洞不断,威胁情报的作用和价值越来越大。基于区块链的开放、共识、自治和去中心、去信任、不可篡改、可追溯等特点,提出了通过区块链技术构建威胁情报信息的区块,包括IP地址信息、域名信息、URL信息、安全事件信息、漏洞信息、威胁情报源可信度、威胁情报源贡献率等;并设计了基于区块链的威胁情报共享和评级系统,给出了相应的基于区块链的威胁情报共享方法和评级方法,可以实现及时有效获取及分析出最新、最有价值的威胁情报信息,从而及时进行防护及应急响应,促进整个威胁情报生态的闭环持续有效开展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号