首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  完全免费   5篇
  自动化技术   17篇
  2014年   1篇
  2013年   3篇
  2012年   2篇
  2009年   1篇
  2008年   1篇
  2006年   3篇
  2005年   5篇
  2004年   1篇
排序方式: 共有17条查询结果,搜索用时 46 毫秒
1.
僵尸网络研究   总被引:52,自引:1,他引:51       下载免费PDF全文
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.  相似文献
2.
基于 D-S证据理论的网络异常检测方法   总被引:25,自引:0,他引:25       下载免费PDF全文
网络异常检测技术是入侵检测领域研究的热点内容,但由于存在着误报率较高、检测攻击范围不够全面、检测效率不能满足高速网络实时检测需求等问题,并未在实际环境中得以大规模应用.基于D-S证据理论,提出了一种网络异常检测方法,能够融合多个特征对网络流量进行综合评判,有效地降低了误报率和漏报率,并引入自适应机制,以保证在实时动态变化的网络中的检测准确度.另外,选取计算代价小的特征以及高效的融合规则,保证了算法的性能满足高速检测的要求.该方法已实现为网络入侵检测原型系统中的异常检测模块.通过DARPA 1999年IDS基准评测数据的实验评测表明,该方法在低误报率的前提下,达到了69%的良好检测率,这一结果优于DARPA 1999年入侵检测系统评测优胜者EMERALD的50%检测率和同期的一些相关研究成果.  相似文献
3.
攻击技术分类研究   总被引:13,自引:0,他引:13  
诸葛建伟  叶志远  邹维 《计算机工程》2005,31(21):121-123,126
以系统化构建一个为入侵检测与防御提供知识基础的攻击知识库为目标,从攻击者角度出发对攻击技术进行了分类研究,提出了一种符合分类标准的攻击技术分类层次结构,并概述了每种不同的攻击技术。  相似文献
4.
基于扩展目标规划图的网络攻击规划识别算法   总被引:11,自引:0,他引:11  
在人工智能领域经典规划识别方法的基础上,针对网络攻防领域攻击规划识别问题的特性,对目标规划图进行进一步扩充,引入观察节点以区分规划者动作以及识别者对动作的观察,将动作节点分化为由具体动作层和抽象动作层组成的层次结构,并根据抽象攻击模式在抽象攻击层面上维护与安全状态节点的前提和后果条件,形成扩展目标规划图(Extended Goal Graph,EGG)模型;并进一步提出基于扩展目标规划图的攻击规划识别算法,该算法能够有效地从大量底层入侵报警信息中正确识别背后蕴藏的攻击者意图及规划.通过DARPA2000入侵场景关联评测数据集和在蜜网环境中捕获的实际僵尸网络攻击场景数据的实验测试以及与TIAA入侵报警关联分析系统的实验结果对比,验证了该文提出算法的完备性与有效性.  相似文献
5.
BGP安全研究   总被引:7,自引:1,他引:6       下载免费PDF全文
黎松  诸葛建伟  李星 《软件学报》2013,24(1):121-138
BGP是互联网的核心路由协议,互联网的域间选路通过BGP路由信息交换来完成.BGP协议设计存在重大的安全漏洞,容易导致前缀劫持、路由泄漏以及针对互联网的拒绝服务攻击.分析BGP路由传播及路由策略等主要特性,揭示BGP协议的设计缺陷;探讨BGP面临的主要安全威胁,并对路由泄漏进行建模分析和界定特征;概括现有的BGP安全防御机制并指出其不足,进而对各种增强BGP安全的技术和方案进行合理分类和详尽研究,比较其利弊、剖析其优劣;最后,对BGP安全的未来研究趋势进行展望.  相似文献
6.
基于面向对象方法的攻击知识模型   总被引:6,自引:0,他引:6  
7.
虚拟机环境检测方法研究综述   总被引:1,自引:0,他引:1  
虚拟化技术带来的资源利用、管理和隔离的优势,使其被广泛应用在虚拟服务器、恶意代码分析、云计算平台搭建等领域.恶意代码的编写者和安全研究人员也在虚拟化发展热潮中展开了新一轮的技术博弈,如何检测虚拟环境的存在成为当前研究的热点.介绍虚拟机环境检测方法的意义,从本地虚拟机环境检测和远程虚拟机环境检测两个方面分别展开举例说明检测的原理和方法,在总结虚拟机环境检测方法的基础上,指出虚拟化透明性增强的方向,探讨和分析未来的发展趋势.  相似文献
8.
与僵尸网络一样,网络钓鱼攻击也是危害广大互联网用户的重大安全威胁。这种攻击方式在近年来兴起,并愈演愈烈。毕竟邪不压正,我们通过蜜网技术以及一些新的蜜罐技术可以对其进行深入的分析和了解,为安全业界抑制和防御其攻击提供支持。  相似文献
9.
近年来.越来越多的黑客和脚本小子抛弃了以往使用后门工具进行点对点攻击的习惯,转而利用一对多的僵尸工具俘获僵尸主机,编织邪恶的僵尸网络,发动拒绝服务攻击。互联网上一时群魔乱舞……危难时刻显身手,蜜网已经在观察、跟踪进而摧毁僵尸网络方面崭露头角。  相似文献
10.
蜜网技术实质上仍是一种蜜罐技术,但它与传统的蜜罐技术相比更具优势。蜜网技术发展至今,已经历了三代。蜜网技术可以对互联网上包括黑客攻击在内的各种安全威胁进行深入的了解与分析,从而为安全防御提供知识和经验支持。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号