共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
黄河 《中国信息技术教育》2003,(12)
随着Internet在世界范围内的迅速普及,非法入计算机病毒和恶意攻击等不法现象在互联网上也猖獗.网络安全正在成为网络建设和维护的一大.下面就影响计算机网络安全的主要因素及防范措施问题略陈管见. 相似文献
3.
吉冬林 《数码设计:surface》2021,(6):25-25
信息时代在带给我们便利的同时也带来了一定的安全问题,系统软件的漏洞、黑客的恶意攻击、计算机病毒等因素都对计算机的信息安全产生了威胁,存在着用户信息等盗取等安全隐患。对于这些安全隐患,相关技术部门还需要进一步做出规范并加强相关技术手段的应用,共同维护网络信息安全。 相似文献
4.
作为信息技术的典型代表,计算机技术应用阶段同样面临着各种问题,阻碍了网络运行的安全可靠性。病毒是破坏计算机及其网络性能的常见因素,造成计算机病毒形成的因素复杂多样,其根本原因是由于计算机系统存在的漏洞,往往为恶意攻击者的入侵创造了条件。文章在此背景下介绍了计算机病毒的特点,提出了计算机病毒的防范技术,检测和清除病毒技术的应用,希望对后续研究有所帮助。 相似文献
5.
6.
7.
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。 相似文献
8.
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该恶意流量生成防护规则,这种方法十分耗时且不能扩展到其他类型的攻击。提出一种基于循环神经网络(RNN)的Web应用防火墙加固方案,在不依赖任何专业知识的情况下自动化加固WAF。使用RNN模型生成恶意攻击样本,从中找到能够绕过WAF的恶意攻击,发现WAF规则存在的安全风险。在此基础上,通过设计评分函数找到恶意攻击样本的重要字符串来生成加固签名,阻止后续类似的攻击,并设计简化的正则表达式作为加固签名的表达形式。在4款WAF上针对SQL注入、跨站脚本攻击和命令注入这3种攻击进行测试,结果显示,该方案成功生成了大量绕过WAF的恶意样本,WAF针对这些样本的平均拦截率仅为52%,与传统突变方案和SQLMap工具相比能够生成更多绕过恶意攻击,在应用加固签名后,WAF的恶意攻击拦截率提升至90%以上且误报率维持为0,表明加固签名成功阻止了这些绕过攻击,验证了所提方案的有效性。 相似文献
9.
10.
高菲 《计算技术与自动化》2021,40(1):184-188
传统的网络恶意攻击取证方法对恶意攻击行为的检查不全面、恶意攻击行为相似度分辨准确性低。为此,提出了一种分布式异构网络恶意攻击取证及预警方法。利用CVSS计算器对网络恶意攻击行为的严重等级进行评估,结合灰关联分析法建立灰关联模型,对评估要素进行量化处理;在此基础上,获取并处理日志、事件、警告和证据信息,建立证据库。根据取证结果,结合TOP-K预警策略实现分布式异构网络恶意攻击的预警和预警信息储存。实验结果表明,所提方法对恶意攻击行为的查全率和恶意攻击行为相似度分辨的准确性较高,且预警反应耗时较短,不仅能够准确检测恶意攻击行为,还能够及时发出警报,有效维持分布式异构网络的安全性。 相似文献
11.
文章介绍了计算机病毒的感染、传播及如何获得系统控制权的机理,论述了计算机各种病毒的概念以及新一代计算机病毒的特点及发展趋势,并针对这些病毒提出了基于命令式的预防病毒方案,最后给出了最新的病毒检测及查杀技术,并简要介绍了防火墙、入侵者检测系统等防御病毒攻击的技术。 相似文献
12.
13.
《计算机光盘软件与应用》2014,(9):1-1
国家计算机病毒中心:发现恶意后门程序新变种;工信部回应成立国家基站公司有利于降低行业成本
国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种恶意后门程序变种Backdoor_Poison.SAK,提醒用户小心谨防。 相似文献
14.
15.
16.
17.
过去几年发生的事件已引人注目地展示了利用计算机病毒不仅是可行的,而且能迅速地造成计算机系统和网络的灾难性破坏。军用电子系统开发已使这些系统更易受计算机病毒的攻击,这造成了电子战的新形式,即把计算机病毒码通过直接或间接机制电子地插入。本文从进攻和防御的角度对电子战的计算机病毒技术进行了讨论。 相似文献
18.
随着计算机技术的不断成熟与发展,在各行业的生产经营工作中计算机技术得到了广泛的应用,在享受计算机带来的快捷办公及娱乐休闲的同时也应重视计算机网络安全问题,通过合理有效的防范方式和加密措施来避免个人隐私泄露,遭受计算机病毒攻击及恶意广告推送等。因此,本文通过对现阶段计算机网络存在的安全问题进行探究,并结合计算机网络技术特点提出相应的防范措施,为计算机技术的发展进步提供参考和借鉴。 相似文献
19.
摘要随着校园网络的日益发展和普及,高校图书馆管理和服务的深入推进,使得其运行依赖于安全稳定的网络和数据库系统,如果数据库相关信息一旦遭受窃取和破坏,将会对图书馆造成不可挽回的损失.计算机病毒的入侵、黑客的恶意攻击、数据信息的损坏丢失,对高校图书馆系统的安全保障提出了更高的要求.本文提出了首先oracle数据库在高校图书馆系统中应用的必要性,分析Oracle数据库面临的安全威胁,并针对这些安全威胁提出了一系列应对策略,并阐述了网络环境下数据库的安全问题及对策. 相似文献
20.
业务保障技术领导厂商Blue Coat系统公司近日发现了一个恶意广告攻击,它利用ads.yahoo.com等大型合法广告网络进行CryptoWall勒索活动。在恶意广告攻击中,网络犯罪分子在广告网络中为他们的广告服务器获得合法地位,然后向知名度高的网站传播恶意广告。这些广告看似合法,却向毫无戒心的用户提供恶意软件或其他有害软件。 相似文献