排序方式: 共有248条查询结果,搜索用时 15 毫秒
1.
3.
4.
为了防止机器自动登录等网络恶意行为带来的安全问题,针对现有验证码系统的不足,建立了以客户端环境信息和用户行为信息作为识别属性的动态验证码系统,通过基于决策树的客户端信息分析和基于余弦相似度的鼠标轨迹验证两种算法进行用户风险级别判定,根据风险级别设定用户验证方式,对中危级别用户则通过二次验证完成最终验证,同时通过动态验证码机制、混淆代码机制和安全传输机制来增强系统安全性,由此构建了一个结合客户端信息和风险判定的动态验证码系统. 相似文献
5.
当前,误植域名检测主要以计算域名对之间的编辑距离为基础,未能充分挖掘域名的上下文信息,且对短域名的检测易产生大量的假阳性结果。采集域名相关信息进行判定虽然有助于提高检测效果,却会引入较大的额外开销.本文采用了基于域名字符串的轻量级检测策略,并引入双向长短时记忆模型(LSTM,Long Short-Term Memory)来充分利用域名上下文,提升检测效果.本文还设计了面向域名的局部敏感哈希函数,以提高在大规模域名集合上进行误植域名检测的速度.在大量真实数据集上的实验结果表明,本文的工作改进了基于编辑距离检测方法的不足,能够有效地进行误植域名滥用检测. 相似文献
6.
7.
张莹 《智能计算机与应用》2018,(3):95-101
在空间数据应用环境中,将空间对象作为一种新的客体类型实施访问控制的需求日益增强.其访问控制模型的研究大多在传统数据访问控制模型的基础上进行空间扩展,添加主、客体的空间属性,提供对空间操作的支持,对空间客体进行细粒度授权控制.在对空间数据访问控制模型进行深入研究的基础上,总结现存模型的技术渊源、相互关系、发展脉络,并重点从3种经典访问控制模型的空间扩展出发,以几种典型空间数据访问模型控制为例进行详细剖析,分析各种空间数据访问控制模型的技术特点及优、缺点,从而提出空间数据访问控制模型的独特需求,为进一步研究提供依据. 相似文献
8.
固件的漏洞挖掘和检测主要包含基于虚拟仿真的动态漏洞挖掘与检测技术和基于逆向工程的静态白盒审计技术等,其存在仿真率低或误报率高等问题,为此,提出了一种基于多维度特征的固件Web漏洞检测方法,利用多维度特征、多层级处理技术和基于D-S证据理论的漏洞推理规则,针对固件Web中常见的各类漏洞进行有效检测,并能降低漏洞检测误报率. 相似文献
9.
Linux下的Rootkit通常使用修改系统内核关键位置数据的手段破坏系统内核完整性。可信计算是保护系统内核完整性的重要方法,可以使用它对Rootkit攻击进行监测。相较传统的被动可信计算体系,主动可信计算体系因其对上层应用透明、安全机制与计算功能充分隔离、可信根完全受硬件保护等特点,可以更有效地进行系统内核完整性保护。但目前的主动可信监测度量方法存在监测结果粒度较粗的问题,不能为防御者进行攻击对抗提供更详细的信息。针对这一问题,本文提出了一种基于安全优先架构的细粒度可信监测度量方法,安全域通过解析计算域内存语义信息,实现符号级别的细粒度可信度量,得到可用来对攻击进行分析的监测结果。实验表明,该方法可以在计算域受到Rootkit攻击时检测到全部被篡改的.text和.rodata段的符号,使用该方法得到的细粒度监测结果可以用来分析Rootkit的攻击手段和攻击目的,同时该方法对计算域的性能几乎没有影响。 相似文献
10.