首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
肖英  邹福泰 《计算机工程》2011,37(11):149-151
通过对计算机病毒的基本属性以及结构的介绍,提高网络用户对计算机病毒的理解。分析和总结计算机病毒的发展趋势,介绍计算机病毒所采用的隐藏、多形性、社会工程、动态更新、混合攻击、数据关联、新型媒介、速度为王、恶意攻击、跨越平台等十大技术及发展方向,为科研技术人员和反病毒厂商防治计算机病毒提供有价值的参考。  相似文献   

2.
随着Internet在世界范围内的迅速普及,非法入计算机病毒和恶意攻击等不法现象在互联网上也猖獗.网络安全正在成为网络建设和维护的一大.下面就影响计算机网络安全的主要因素及防范措施问题略陈管见.  相似文献   

3.
信息时代在带给我们便利的同时也带来了一定的安全问题,系统软件的漏洞、黑客的恶意攻击、计算机病毒等因素都对计算机的信息安全产生了威胁,存在着用户信息等盗取等安全隐患。对于这些安全隐患,相关技术部门还需要进一步做出规范并加强相关技术手段的应用,共同维护网络信息安全。  相似文献   

4.
作为信息技术的典型代表,计算机技术应用阶段同样面临着各种问题,阻碍了网络运行的安全可靠性。病毒是破坏计算机及其网络性能的常见因素,造成计算机病毒形成的因素复杂多样,其根本原因是由于计算机系统存在的漏洞,往往为恶意攻击者的入侵创造了条件。文章在此背景下介绍了计算机病毒的特点,提出了计算机病毒的防范技术,检测和清除病毒技术的应用,希望对后续研究有所帮助。  相似文献   

5.
大型恶意网络继续推动绝大多数攻击:预计2012年高达三分之二的恶意软件攻击将来自Shnakule等已知恶意网络。这些网络旨在攻击互联网上不知情的用户和他们的基础设施,他们在攻击发生过后很长时间都意识不到攻击已经发生。恶意网络还使网络犯罪能够轻松地利用新闻话题(例如奥运会)发动新的攻击。预计安全领域将转向阻止恶意网络的交付机制,而不是单个攻击。  相似文献   

6.
张鑫 《数码世界》2008,7(4):32-32
国家计算机病毒应急处理中心通过对互联网的监测发现,3月份全国的计算机病毒发展态势较为平稳,没有出现大规模网络拥塞和系统瘫痪事件。当前计算机用户面临的最大安全问题是各种木马的恶意入侵。这些恶意木马通过邮件、网页挂马等形式进行传播,且范围广、速度快。预计4月份木马将成为计算机用户面临的主要威胁。  相似文献   

7.
王伟 《软件》2020,(2):279-282
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。  相似文献   

8.
朱思猛  杜瑞颖  陈晶  何琨 《计算机工程》2022,48(11):120-126
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该恶意流量生成防护规则,这种方法十分耗时且不能扩展到其他类型的攻击。提出一种基于循环神经网络(RNN)的Web应用防火墙加固方案,在不依赖任何专业知识的情况下自动化加固WAF。使用RNN模型生成恶意攻击样本,从中找到能够绕过WAF的恶意攻击,发现WAF规则存在的安全风险。在此基础上,通过设计评分函数找到恶意攻击样本的重要字符串来生成加固签名,阻止后续类似的攻击,并设计简化的正则表达式作为加固签名的表达形式。在4款WAF上针对SQL注入、跨站脚本攻击和命令注入这3种攻击进行测试,结果显示,该方案成功生成了大量绕过WAF的恶意样本,WAF针对这些样本的平均拦截率仅为52%,与传统突变方案和SQLMap工具相比能够生成更多绕过恶意攻击,在应用加固签名后,WAF的恶意攻击拦截率提升至90%以上且误报率维持为0,表明加固签名成功阻止了这些绕过攻击,验证了所提方案的有效性。  相似文献   

9.
本文简要介绍了计算机病毒及计算机病毒防范的内涵,分别讨论了对单机和网络计算机病毒攻击的防范对策与方法。  相似文献   

10.
传统的网络恶意攻击取证方法对恶意攻击行为的检查不全面、恶意攻击行为相似度分辨准确性低。为此,提出了一种分布式异构网络恶意攻击取证及预警方法。利用CVSS计算器对网络恶意攻击行为的严重等级进行评估,结合灰关联分析法建立灰关联模型,对评估要素进行量化处理;在此基础上,获取并处理日志、事件、警告和证据信息,建立证据库。根据取证结果,结合TOP-K预警策略实现分布式异构网络恶意攻击的预警和预警信息储存。实验结果表明,所提方法对恶意攻击行为的查全率和恶意攻击行为相似度分辨的准确性较高,且预警反应耗时较短,不仅能够准确检测恶意攻击行为,还能够及时发出警报,有效维持分布式异构网络的安全性。  相似文献   

11.
文章介绍了计算机病毒的感染、传播及如何获得系统控制权的机理,论述了计算机各种病毒的概念以及新一代计算机病毒的特点及发展趋势,并针对这些病毒提出了基于命令式的预防病毒方案,最后给出了最新的病毒检测及查杀技术,并简要介绍了防火墙、入侵者检测系统等防御病毒攻击的技术。  相似文献   

12.
《微电脑世界》2013,(6):118
近日,Websense ThreatSeeker网络成功检测到一起发生在肯尼亚的DNS中毒攻击事件,这次攻击以包括谷歌、Bing、Linkedln等在内的知名信息技术网站为攻击目标,在此次攻击事件中,被攻击者利用的DNS记录指向一个关于黑客信息的页面,虽然没有指向恶意网页,但它可以随时替换为恶意网页,将网站浏览用户引至恶意网站。所谓DNS中毒攻击就是利用互联网域名系统中的漏洞进行攻击,没有及时打补丁的ISP都很容易受到攻击,这些ISP的合法IP会被某个网站给取代,即使终端用户输入正确的网址也会被重定向至那些恶意网站,这种攻击手段令企  相似文献   

13.
视点     
国家计算机病毒中心:发现恶意后门程序新变种;工信部回应成立国家基站公司有利于降低行业成本 国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种恶意后门程序变种Backdoor_Poison.SAK,提醒用户小心谨防。  相似文献   

14.
传统网络恶意攻击信息识别技术的检测率较低,为此提出基于大数据的网络恶意攻击信息识别技术,研究根据源节点的特征,建立网络恶意攻击机制,通过网络恶意攻击黑名单中统计的恶意范畴,对网络恶意攻击进行信息识别。由此,完成基于大数据的网络恶意攻击信息识别技术的研究。实验中,对比两种信息识别技术的检测率。实验结果表明,基于大数据的网络恶意攻击信息识别技术的检测率更高。  相似文献   

15.
姚铁兵 《程序员》2004,(9):68-69
您考虑过您Web程序可能会遭人恶意攻击吗?您的Web程序对于这些攻击做好足够的防范措施了吗?  相似文献   

16.
《计算机与网络》2012,(17):44-45
近日消息,据瑞星"云安全"监测系统统计显示,从2011年起,钓鱼攻击就已经成为网络环境中最主要的恶意攻击方式,其攻击数量是恶意挂马攻击数量的数十倍。网民经常收到黑客伪造官网发来的各种钓鱼邮件,要甄别这些钓鱼邮件并不容易,很多人经常采用的方法是查验发件人地  相似文献   

17.
过去几年发生的事件已引人注目地展示了利用计算机病毒不仅是可行的,而且能迅速地造成计算机系统和网络的灾难性破坏。军用电子系统开发已使这些系统更易受计算机病毒的攻击,这造成了电子战的新形式,即把计算机病毒码通过直接或间接机制电子地插入。本文从进攻和防御的角度对电子战的计算机病毒技术进行了讨论。  相似文献   

18.
随着计算机技术的不断成熟与发展,在各行业的生产经营工作中计算机技术得到了广泛的应用,在享受计算机带来的快捷办公及娱乐休闲的同时也应重视计算机网络安全问题,通过合理有效的防范方式和加密措施来避免个人隐私泄露,遭受计算机病毒攻击及恶意广告推送等。因此,本文通过对现阶段计算机网络存在的安全问题进行探究,并结合计算机网络技术特点提出相应的防范措施,为计算机技术的发展进步提供参考和借鉴。  相似文献   

19.
谢超 《软件》2012,33(9):142-144
摘要随着校园网络的日益发展和普及,高校图书馆管理和服务的深入推进,使得其运行依赖于安全稳定的网络和数据库系统,如果数据库相关信息一旦遭受窃取和破坏,将会对图书馆造成不可挽回的损失.计算机病毒的入侵、黑客的恶意攻击、数据信息的损坏丢失,对高校图书馆系统的安全保障提出了更高的要求.本文提出了首先oracle数据库在高校图书馆系统中应用的必要性,分析Oracle数据库面临的安全威胁,并针对这些安全威胁提出了一系列应对策略,并阐述了网络环境下数据库的安全问题及对策.  相似文献   

20.
业务保障技术领导厂商Blue Coat系统公司近日发现了一个恶意广告攻击,它利用ads.yahoo.com等大型合法广告网络进行CryptoWall勒索活动。在恶意广告攻击中,网络犯罪分子在广告网络中为他们的广告服务器获得合法地位,然后向知名度高的网站传播恶意广告。这些广告看似合法,却向毫无戒心的用户提供恶意软件或其他有害软件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号