首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
传感网络定位中基于传染病模型的信息传播研究   总被引:1,自引:0,他引:1  
无线传感网络的节点安全定位问题研究对无线传感网络的安全有重要意义.本文采用传染病模型对定位算法中恶意信息的传播过程加以分析,量化了恶意信息对网络的威胁度.结合典型的定位算法AHLos,分析图的变迁,对模型参数加以量化.仿真表明,该模型能够较好的模拟定位算法中恶意信息的传播,在AHLos算法锚节点和未知节点的比值为1:10的情况下,模型能够以约90%的精度衡量最终被恶意节点感染的节点数.  相似文献   

2.
服务器的维护至关重要,稍有闪失即会使整个网络陷入瘫痪。目前,恶意的网络攻击行为包括两类:一类是恶意的攻击行为,如拒绝服务攻击、网络病毒等,这些行为消耗大量的服务器资源,影响服务器的运行速度和正常工作,甚至使服务器所在的网络瘫痪;另一类是恶意的入侵行为,这种行为会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。要保障网络服务器的安全,就要尽量使网络服务器避免受这两种行为的影响。介绍了一些网站服务器安全维护的技巧。  相似文献   

3.
近年来,随着计算机在公众生活中的普及和互联网技术的发展,人们对计算机网络技术信息功能的依赖度不断增加。计算机网络系统运行过程中,网络系统具备脆弱性,加上自然灾害、恶意人为网络攻击、用户操作失误和电脑病毒的影响,面临较为突出的信息安全问题,需加强安全防护。为了保障计算机网络信息安全,应加强用户账号和密码安全管理,安装防火墙、正版杀毒软件、漏洞补丁程序等,加强入侵检测和网络实时监控,合理应用数字签名和文件加密技术。  相似文献   

4.
《计算机与网络》2010,(19):39-39
对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击。网络病毒等等,这些行为旨在消耗服务器资源。影响服务器的正常运作,甚至服务器所在网络的瘫痪:另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。所以我们要保证网络服务器的安全可以说就是尽量减少网络服务器受这两种行为的影响。  相似文献   

5.
通信网络信号传输时,会有一定几率受到恶意攻击,降低网络安全性能。为此,在5G环境下提出一种网络独立通信层信号安全检测方法。采用控制转发分离和控制功能重构技术,重构5G环境体系框架,加强独立通信网络的整体性能;通过多尺度小波包分析法,获得网络分布式隐藏异常流量检测原理,分析网络通信入侵干扰信号,通过EMD分解信号信息确定网络通信入侵干扰信号阈值;引入傅立叶变换的分数幂形式,用高阶累积量切片因子抑制网络数据链路层信号噪声,并利用敏感数据检测法,获得网络攻击信号,有效识别网络的恶意攻击行为,确保网络独立通信层信号安全性。实验结果表明:上述检测方法可以有效改善网络通信过程中的恶意攻击现象,使通信信息传输更加安全。  相似文献   

6.
计算机网络已经成为信息的主要流动渠道之一,网络信息的安全关系到社会和国家的信息安全等问题。如何构建一个健康的计算机网络已经成为热点问题。本文首先分析了当前计算机网络信息安全存在的问题,然后从从加强网络安全管理、软件开发设计、主动防卫力度、打击恶意网站发展以及工作人员素质培训等方面来对计算机网络信息的安全防护提出了策略建议。  相似文献   

7.
设计了一种恶意程序发布检测平台,其中的检测方法为:从HTTP请求消息中提取摘要信息;将摘要信息与恶意、安全网站识别库中的识别信息进行匹配;如果匹配不成功,则使用决策分类器对摘要信息进行分类处理;如果确定为可疑恶意网站,则生成可疑恶意资源的下载连接信息;将多个可疑恶意资源的下载连接信息进行关联,确定可疑恶意资源的网络发布信息.该方法通过网络节点图可以更好地描述恶意程序发布网络的活动,关注恶意程序分发网络的机理和网络基础架构的属性,提高恶意程序的检出率,加强网络安全.  相似文献   

8.
陈珊珊 《计算机应用》2013,33(6):1612-1614
针对P2P网络内部的安全问题,提出了一种P2P网络基于直接交易信任和推荐信任的模型,运用了直接交易信息参数、推荐信息的评价可信度和动态平衡权值参数,较简单准确地描述了节点的综合信任值,在进行交易前与目标节点建立信任关系,能有效抑制恶意节点对网络中其他节点的恶意交易行为和评价欺骗,提高网络交易的安全性。  相似文献   

9.
王伟 《软件》2020,(2):279-282
本文从网络开放性、黑客恶意攻击、计算机病毒三个方面,对计算机网络信息安全面临的主要威胁进行分析,在此基础上,提出基于计算机网络安全技术的计算机网络信息安全防护措施。期望通过本文的研究能够对提高计算机网络信息的安全性有所帮助。  相似文献   

10.
全球逐渐向信息化网络化时代发展,个人、企业等计算机应用越来越广泛,互联网给我们带来便利的同时,也给网络信息带来较多的安全隐患。由于网络过度开放,每天每分每秒都有大量的信息在传递,人们获取信息往往会因为不安全的网络环境而导致信息缺失、披露、窃取以及被恶意的破坏,计算机网络安全问题已成为人们关注的重点。本文首先对数据加密技术进行分析,研究在计算机应用中应如何保证网络信息的安全、保密与完整,通过数据加密技术来保障计算机安全。  相似文献   

11.
浙江省人民医院网络信息系统经过多年的建设,已经具备了一定的网络规模,但随着业务系统的逐步扩展应用,网络黑客、网络恶意软件的出现和泛滥,给网络管理带来更多的复杂性,同时给医院信息系统造成了一定的潜在威胁。为了有效地保证医院信息化网络和医疗业务信息系统的安全,建立了一个统一的立体安全防护体系,以达到更加完善的网络系统安全。  相似文献   

12.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。  相似文献   

13.
计算机网络安全逐渐成为人们重视的话题,计算机网络信息安全问题导致恶意攻击现象不断涌现、个人信息泄露、数据被破坏或丢失,这给我们的日常生活带来了很大的麻烦,因此,对计算机网络信息安全的防护势在必行,从而保障广大网络用户的信息安全和正常生产生活。  相似文献   

14.
多层次网络安全强审计模型BrosaAudit   总被引:1,自引:0,他引:1       下载免费PDF全文
杨超峰  刘庆云  刘利军 《计算机工程》2006,32(10):159-160,163
提出了多层次网络安全强审计模型BrosaAudit,并根据该模型设计并实现了相应的ACT-NetAudit系统。和现有的网络安全审计系统相比,BrosaAudit模型及审计系统能够从不同的层次对网络安全状况进行更全面的审计,为发现和追踪安全事件提供了更强有力的支持,有很强的实用性。  相似文献   

15.
目前,Android系统是当今网络用户最对的应用系统之一,而随着科学技术的发展,对于Android系统的恶意行为软件也逐渐增多,给当前的应用用户的财产以及私人信息安全带来了很大的威胁,严重的迟缓了当前移动通信网络技术以及相关于应用客户端的推广;为此,根据Android系统的特有机构设计出一种基于Binder信息流的自动检测恶意行为系统,以此来解决对于当前网络安全对于Android系统用户带来的负面影响;根据目前网络中的应用通信信息,检测可能存在的泄露用户信息的应用软件为目标,建立信息矢量图以此来分析当前网络中的恶意行为;通过对软件进行检测,研究可实用性和检测效果,结果显示其识别率可以达到100%,并且软件运行只占有内存的7%,结果可以达到当前的Android用户的使用范围。  相似文献   

16.
With the growing importance of Internet-based businesses, malicious code attacks on information technology infrastructures have been on the rise. Prior studies have indicated that these malicious attacks are associated with detrimental economic effects on the attacked firms. On the other hand, we conjecture that more intense malicious attacks boost the stock price of information security firms. Furthermore, we use artificial neural networks and vector autoregression analyses as complementary methods to study the relationship between the stock market returns of information security firms and the intensity of malicious attacks, computed as the product of the number of malicious attacks and their severity levels. A major contribution of this work is the resulting time-delayed artificial neural network model that allows stock return predictions and is particularly useful as an investment decision support system for hedge funds and other investors, whose portfolios are at risk of losing market value during malicious attacks.  相似文献   

17.
随着信息化的深入,信息系统网站的安全问题已威胁到信息系统的安全、稳定运行。为了防范恶意用户通过信息系统网站进入信息系统内部网络,并对信息系统进行恶意攻击侵害,信息系统网站的防护已成为安全评估中很重要的一项工作。以全国信息系统安全风险评估为基础,分析了安全评估过程中发现的信息系统网站安全漏洞,并对相关网站安全漏洞进行原因分析,结合安全评估过程中的工作实例加以讲解,并提出相关漏洞的安全解决办法。  相似文献   

18.
微博信息安全管理的制度分析   总被引:1,自引:0,他引:1  
"微博"一词,已成为网络时代的新名词,它凭借着自身的便捷性、原创性和背对脸的三大特点受到了好评。随着其适用人群的扩增,其实用价值也越来越明显,同时微博的信息安全也就受到了极大关注,而利用制度分析微博信息安全管理也就具有了更加现实的意义,本文正是利用制度分析的方法对微博信息的安全得以实现更加卓有成效的管理进行分析。  相似文献   

19.
网络技术在现代档案信息化管理中具有重要作用:实现数字档案信息资源的全面共享,为数字档案信息资源构造提供统一的管理平台,网络为档案用户提供知识服务,网络为档案信息资源的安全提供保障等。加强网络技术在现代档案信息化答理中应用需做到:促进档案管理信息系统网络化的发展,加强信息资源共享,选择适用的档案管理系统,完善档案信息的安全保障体系。  相似文献   

20.
在网络运行中,经常出现由于恶意网络攻击行为、网络配置失误等引起的异常网络流量,这些偏离正常范围的异常流量会直接对整个网络服务质量造成影响,导致网络瘫痪,因此在网络运行时,进行安全检测并及时提供预警信息对保障网络安全正常运行十分重要。本文在介绍数据额挖掘技术的基础上,对利用挖掘领域中的隐马尔科夫模型建立基于异常检测的入侵检测系统进行了分析,并通过仿真实验验证了这一系统的可靠性,论述了数据挖掘技术在网络安全检测中的应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号