共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
由于Windows脚本宿主(Script Host)功能强大,VBScript和JScript脚本语言可以完成操作系统的大部分功能,于是它们也就成了病毒编写者的最爱,利用它们来编制病毒程序不但容易,而且利用电子邮件来传递使得病毒的传播非常迅速,传统的杀毒软件对这种类型病毒的防治总会有一定的滞后性,所以我们必须自己采取一些有效措施来防治这类病毒,以保护的我们的数据和邮件免受侵害。 蠕虫病毒的破坏性大家都有所了解吧?下面以著名的蠕虫病毒Jessica Worm中的部分破坏代码为例来加以分析说明: 相似文献
3.
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。 相似文献
4.
介绍了VBS病毒的特点和危害,分析了VBS病毒的传播机制、传播方式和控制机制,并提出了VBS病毒的防治策略。 相似文献
5.
基于攻击树的网络攻击建模方法 总被引:6,自引:3,他引:6
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。 相似文献
6.
7.
8.
跨站脚本攻击是当前Web安全领域常用攻击手段.该文介绍了跨站脚本攻击的基本概念,揭示了跨站脚本漏洞的严重性,分析跨站脚本漏洞的触发机制,论述了两种常见跨站脚本攻击模式,展示了几种跨站脚本攻击效果.最后,分别从Web应用程序编写和客户端用户两个层次,对跨站脚本攻击的防范措施进行了阐述. 相似文献
9.
跨站脚本攻击是当前Web安全领域常用攻击手段。该文介绍了跨站脚本攻击的基本概念,揭示了跨站脚本漏洞的严重性,分析跨站脚本漏洞的触发机制,论述了两种常见跨站脚本攻击模式,展示了几种跨站脚本攻击效果。最后,分别从Web应用程序编写和客户端用户两个层次,对跨站脚本攻击的防范措施进行了阐述。 相似文献
10.
随着互联网技术的迅猛发展,跨站脚本攻击逐渐成为威胁网站安全的重要攻击手段之一.阐述了跨站脚本攻击的原理,详细介绍了跨站脚本漏洞的检测方法与用例,并总结了防止跨站脚本攻击的防护方法与措施. 相似文献
11.
攻击模型的分析与研究 总被引:7,自引:0,他引:7
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。 相似文献
12.
高洪涛 《网络安全技术与应用》2011,(3):14-16
本文从SQL注入攻击的原理入手,对ASP+SQL Server网站攻击模型进行研究.从应用服务器、数据服务器、代码策略等角度进行测算,针对如何避免SQL注入进行策略分析.从功能程序角度,提出了通用SQL注入攻击检验模型,该模型策略可以在服务器端进行检测、跟踪、备案,保证用户访问服务器过程中以单独函数推进,保证系统处于稳定安全状态. 相似文献
13.
大多数决策树构造方法在每个节点上只检验单个属性,这种单变量决策树忽视了信息系统中广泛存在的属性间的关联作用,而且修剪时往往代价很大。针对以上两点,提出了一种基于主成分分析的多变量决策树构造方法,提取信息系统中的若干主成分来构造决策树。实验结果表明,这是一种操作简单,效率很高的决策树生成方法。 相似文献
14.
基于主成分分析的多变量决策树构造方法 总被引:3,自引:0,他引:3
大多数决策树构造方法在每个节点上只检验单个属性,这种单变量决策树忽视了信息系统中广泛存在的属性间的关联作用,而且修剪时往往代价很大。针对以上两点,提出了一种基于主成分分薪的多变量决策树构造方法,提取信息系统中的若干主成分来构造决策树。实验结果表明,这是一种操作简单,效率很高的决策树生成方法。 相似文献
15.
本文提出一种针对系统威胁进行量化的分析方法,并建立了模型,该方法提供了一种类似系统的安全性评估、比较的途径。当然,当本分析方法应用于不同类型的系统时,需要对其部分参数进行初始化和修证。 相似文献
16.
17.
An Optimal Hybrid Learning Approach for Attack Detection in Linear Networked Control Systems 下载免费PDF全文
Haifeng Niu Avimanyu Sahoo Chandreyee Bhowmick S. Jagannathan 《IEEE/CAA Journal of Automatica Sinica》2019,6(6):1404-1416
A novel learning-based attack detection and estimation scheme is proposed for linear networked control systems (NCS), wherein the attacks on the communication network in the feedback loop are expected to increase network induced delays and packet losses, thus changing the physical system dynamics. First, the network traffic flow is modeled as a linear system with uncertain state matrix and an optimal Q-learning based control scheme over finite-horizon is utilized to stabilize the flow. Next, an adaptive observer is proposed to generate the detection residual, which is subsequently used to determine the onset of an attack when it exceeds a predefined threshold, followed by an estimation scheme for the signal injected by the attacker. A stochastic linear system after incorporating network-induced random delays and packet losses is considered as the uncertain physical system dynamics. The attack detection scheme at the physical system uses the magnitude of the state vector to detect attacks both on the sensor and the actuator. The maximum tolerable delay that the physical system can tolerate due to networked induced delays and packet losses is also derived. Simulations have been performed to demonstrate the effectiveness of the proposed schemes. 相似文献
18.
19.
针对蚂蚁系统算法求解度约束最小生成树时收敛速度慢和早熟问题,提出一种改进的蚁群系统算法UDA-ACS。该算法在保留蚁群系统算法优点的基础上,通过增大能见度的影响力、采用动态负反馈机制和赋予不同初始信息素的方法解决上述问题。理论分析和实验结果证明,该算法的求解质量和速度比蚂蚁系统算法更优越。 相似文献