首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 105 毫秒
1.
针对传统陷阱网络系统对未知蠕虫行为分析能力的不足,提出了一种基于遗传算法的优化解决方案。通过自定义行为向量构造准确描述网络蠕虫行为的项目集,并利用遗传算法优化未知蠕虫行为模式挖掘结果。对比研究表明,上述方案对行为模式挖掘在两个方面有显著改进:(1)提高了未知蠕虫行为项目集描述的完备性和预测性;(2)提高了既定行为模式的支持度与置信度。论文给出了运用模式相似度对系统感染特定蠕虫后的行为进行检测的统计比较结果,实验结果表明,和现有基于知识工程的方法相比,该方案能有效提高基于陷阱网络的蠕虫行为模式挖掘的精度。  相似文献   

2.
网络蠕虫攻击由于危害大、攻击范围广、传播速度快而成为因特网危害最大的攻击方式之一.如何有效地检测网络蠕虫攻击是当前网络安全研究领域的一个重要方向.通过对网络蠕虫攻击行为的分析和研究,提出了一种根据蠕虫爆发时产生的典型网络行为来检测未知蠕虫的方法.该算法通过分别学习正常主机和受感染主机的网络行为建立相应的标准分类模糊子集,然后利用模糊模式识别法判定待测主机是否感染蠕虫.最后进行实验验证,结果表明,该方法对未知扫描类蠕虫有较好的检测效果.  相似文献   

3.
邮件蠕虫防御系统设计   总被引:1,自引:0,他引:1  
本文针对邮件蠕虫提出了一种全方位的防御系统.该系统具有高度灵活性和可扩展性的特点,能够融合现有的、成熟的检测和防御技术.有效地防御已知和未知的邮件蠕虫.  相似文献   

4.
分析邮件传送机制及传统反垃圾邮件技术,对基于行为模式识别的垃圾邮件处理技术技术进行了建模与处理流程描述,对发送垃圾行为进行了分类,针对不同行为做到了从源头上,原理上控制垃圾邮件的传播。研究分析认为,将行为模式识别技术应用于垃圾邮件的处理有主动性和精确性的优点。  相似文献   

5.
《计算机与网络》2005,(9):46-46
1、设定邮件的路径在C盘以外,因为C分区是病毒攻击频率最高的地方,万一受到防火墙不能过滤的新型病毒攻击,受到的损失也可减少。  相似文献   

6.
kikier 《电脑迷》2010,(8):65-65
以前Kikier都是用QQ邮箱来统一管理网上邮箱的信件,可是最近收到一个通知,说近期QQ邮箱无法正常代收网易邮箱(@163.com;2126.com)的邮件了。  相似文献   

7.
如今,病毒竟然把“矛头”指向到,用户的个人邮箱上。导致众多拥有Email的受害者,整天都需要删减,这些无用的垃圾信件,真够枯燥、无聊的。有没有无需删除邮件,就可以缓解邮件的拥护方法呢?答案是肯定的,请见下文所示。  相似文献   

8.
林丽华 《电脑迷》2012,(1):15-15
由于工作的需要,领导要求办公室的小秦在每次向上级部门报送邮件时,都要同时发给他,以便移动办公时审阅。虽然可以同时抄送,但如果每次手工添加很容易遗忘,而且让上级部门知道这份邮件被同时送到多个地址,总不是太好。有没有什么更好的办法呢?  相似文献   

9.
大家都知道申请了二代密保的QQ如果在别处登录就会在自己经常登录的那台电脑上提示我们在异地登录,便由此知道QQ号可能被盗。那如果QQ邮箱(有很多人给QQ邮箱设置了独立密码)被别人在异地登录了怎么办,那里面可是有不少私密照片和私密文件啊,还是注意点的好。  相似文献   

10.
《电脑应用文萃》2005,(11):46-47
对于经常利用邮件与朋友联系的用户来说,在邮件客户端和WEB邮箱中设置自动回复功能是很有必要的,起码可以让你的朋友不至于因为等待而望穿秋水,从而达到省时、省力、维持感情的目的。如果你经常忙于工作而无暇回信,或暂时出差不能回复,那么,这些功能对你而言尤为实用,千万不能错过……  相似文献   

11.
针对传统的蠕虫检测方法对未知蠕虫检测效率较低的问题,提出了一种基于蠕虫传播行为的优化解决方案。通过自定义二元模式向量准确描述网络蠕虫的传播行为,并构造三层安全过滤结构优化未知蠕虫检测。对比研究表明,上述方案对传播行为的改进显著提高了对未知蠕虫传播行为描述的完备性,给出了运用传播模式对感染特定蠕虫进行传播行为检测的结果。实验结果表明,方案显著提高了对未知蠕虫传播行为的准确性,可以快速地检测出入侵本地网络的扫描蠕虫。  相似文献   

12.
对蠕虫扫描策略及其传播效率进行了深入分析;并提出了"带宽限制型 部分预定义目标地址列表 基于路由扫描 随机均匀扫描"的快速扫描策略.分析了各种蠕虫传播过程模拟方法和蠕虫流量模拟方法的优劣;并从统计意义上建立了"延迟限制型"蠕虫的周期性突发的扫描流量模型,结合混合层次模拟方法,能够为蠕虫模拟、检测和应对技术提供基础,同时减少了蠕虫模拟的复杂性.  相似文献   

13.
通过对Conficker蠕虫在互联网传播期间的流量数据进行分析, 发现蠕虫传播过程体现出以24 h为周期的规律性振荡特性, 即日模式。为了能更准确地描述蠕虫的传播过程, 在经典蠕虫传播模型的基础上, 结合蠕虫传播的日模式特性, 提出了蠕虫传播的日模式模型。同时提出了一个仿真算法, 通过仿真实验验证了模型的正确性和有效性, 进一步表明了日模式因素的存在, 日模式特性的存在为找到抑制蠕虫传播的方法提供了一定的帮助。  相似文献   

14.
基于分布式蜜网的蠕虫传播模型研究*   总被引:1,自引:1,他引:0  
为有效防范蠕虫传播所带来的日益严峻的安全威胁,主动防护技术—分布式蜜网被应用到网络中以保障网络安全。分布式蜜网下的蜜罐对蠕虫表现出强诱骗性和“宽进严出”的数据控制策略等特性,影响到蠕虫的传播及控制。基于双因子模型,考虑到分布式蜜网下的蜜罐特性和Internet的无标度网络特性,提出基于分布式蜜网的蠕虫传播模型,并进行了分析;通过模拟实验对模型进行验证,以探讨部署分布式蜜网下的蠕虫传播规律。实验结果表明,部署分布式蜜网不但能第一时间捕获蠕虫样本,而且能减少网络中感染蠕虫主机总数、具备感染能力的最大主机数等  相似文献   

15.
16.
由于IPv6网络地址空间巨大,传统的基于随机扫描、顺序扫描等网络层扫描策略的IPv4蠕虫难以在IPv6网络中传播。构建了一种新型IPv6网络蠕虫——V6-Worm,该蠕虫运用双层扫描策略,在子网内和子网间分别采用基于组播和基于域间路由协议路由前缀的扫描策略,并在此基础上建立了一种双层蠕虫传播模型(double layer model,DLM)来仿真V6-Worm的传播趋势。仿真结果表明,V6-Worm可在大规模IPv6网络中传播,与采用随机扫描策略的CodeRed相比,V6-Worm具有更快的传播速度。  相似文献   

17.
应用密码技术保护电子邮件传输,解决了电子邮件的一部分安全问题,但是电子邮件发送后如何控制邮件内容的再使用和再分发是电子邮件的又一个安全问题。本文提出了结合密码技术,基于授权管理的安全电子邮件方案,对电子邮件进行细粒度权限控制,实现电子邮件的安全管理。  相似文献   

18.
主动P2P蠕虫的传播会对P2P网络以及互联网的安全造成严重威胁。通过研究主动P2P蠕虫传播时节点行为,提出一种基于节点行为的主动P2P蠕虫检测方法PBD(Peer Behavior based Detection)。在此基础上设计和实现了一个主动P2P蠕虫检测系统PPWDS(Proactive P2P Worm Detection System),该系统采用CUSUM算法对P2P节点出站短连接进行实时监控。实验表明,PBD是检测主动P2P蠕虫的一种有效方法。  相似文献   

19.
针对网络蠕虫准确预警的困难性,综合蠕虫传播的特点,提出一种基于贪婪算法的容忍预警方法,对一些危害较小的可疑蠕虫采取一定的容忍机制,设计一个特定报文的数据段结构,在服务器端通过对这类报文的统计分析,计算出是否要启动预警的阈值。通过实验仿真和理论分析,表明此方案具有一定的可行性。  相似文献   

20.
互联网中中文地址文本蕴含着丰富的空间位置信息,为了更加有效地获取文本中的地址位置信息,提出一种基于地址语义理解的地址位置信息识别方法。通过对训练语料进行词频统计,制定地址要素特征字集合和字转移概率,构造特征字转移概率矩阵,并结合字符串最大联合概率算法,设计了一种不依赖地名词典和词性标注的地址识别方法。实验结果表明,该方法对地址要素特征字突出且存在歧义的中文地址的完全匹配率为76.85%,识别准确率为93.11%。最后,与机械匹配算法和基于经验构造转移概率矩阵的方法进行对比实验,实验结果表明了该方法的可用性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号