首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
通过分析BitTorrent网络中BitThief、BitTyrant、Large View exploit、Sybil、声称自己拥有文件块、仅连接种子这6种搭便车攻击和发布虚假块、不合作、Eclipse这3种恶意攻击的主要策略和攻击方法,总结搭便车攻击和恶意攻击的特点与相同之处以及BitTorrent存在的问题,为改进BitTorrent网络协议提供参考。  相似文献   

3.
传统的网络恶意攻击取证方法对恶意攻击行为的检查不全面、恶意攻击行为相似度分辨准确性低。为此,提出了一种分布式异构网络恶意攻击取证及预警方法。利用CVSS计算器对网络恶意攻击行为的严重等级进行评估,结合灰关联分析法建立灰关联模型,对评估要素进行量化处理;在此基础上,获取并处理日志、事件、警告和证据信息,建立证据库。根据取证结果,结合TOP-K预警策略实现分布式异构网络恶意攻击的预警和预警信息储存。实验结果表明,所提方法对恶意攻击行为的查全率和恶意攻击行为相似度分辨的准确性较高,且预警反应耗时较短,不仅能够准确检测恶意攻击行为,还能够及时发出警报,有效维持分布式异构网络的安全性。  相似文献   

4.
《信息与电脑》2022,(1):35-37
为提高交互式网络的安全性,优化现有网络入侵检测方法,引进大数据技术,以交互式网络为例,设计一种针对网络入侵行为的全新检测方法。首先,绘制基于大数据技术的网络恶意入侵行为特征提取流程图,进行网络数据的归一化与标准化处理;其次,计算信息流密集度,对恶意入侵行为在网络中表现的多种状态进行识别;最后,从模糊分析角度对入侵行为进行聚类,输出聚类结果,完成网络恶意入侵行为的检测。实验结果表明,该方法可以实现对网络中异常行为数据的高精度检测,检测率最高可以达到99.42%,能够为网络安全运营提供更好的保障。  相似文献   

5.
如今科学技术发展迅速,人们对其认知也越来越深入。其中计算机技术已经成为人们日常生活不可或缺的一个方面,但是其在方便人们生活的同时也存在者很多的问题。网络恶意攻击如今是我们所面临的最大的网络安全问题,因此为了使我们的网络更加安全就必须要了解网络恶意攻击,并且还要掌握一定的解决网络恶意攻击问题的方法。  相似文献   

6.
《信息与电脑》2019,(18):203-204
物联网技术的发展,给人们的日常生活带来了极大的便利,同时也给利用无线传感器进行网络恶意攻击提供了温床。为提高网络恶意攻击的检测率,增强系统防御的效果,笔者提出了基于最优转发策略随机匹配出的路由算法以及可信邻居节点用于检测及防御的机制。该机制通过将设备间的距离、信任度等多种参数组合构建进行对转发路径做二次处理,从而能够有效检测出选择性传递攻击,保持较高的事件报文成功率,继而有效防御网络恶意攻击,保证物联网时代的网络环境安全。  相似文献   

7.
如今网络时代逐渐迈向云科技时代,涌动出一批计算机新技术,带动着人们生产、经济等各个方面的进步,使得人们从思想到行为都发生着变化,这都得益于时下较为火热的大数据技术。然而事物都存在两面性,在这样的网络环境下,网络信息安全必然会引起各界人士的关注。所以针对此类问题,本文从以下几个方面对网络信息安全展开了浅显的分析与深度的研究,并对此提出了有效的防范措施。  相似文献   

8.
目前网络攻击呈现高隐蔽性、长期持续性等特点,极大限制了恶意网络行为检测对网络攻击识别、分析与防御的支撑。针对该问题,提出了一种基于事件流数据世系的恶意网络行为检测方法,采用事件流刻画系统与用户及其他系统间的网络交互行为,构建数据驱动的事件流数据世系模型,建立面向事件流数据世系相关性的异常检测算法,从交互数据流角度分析和检测恶意网络行为事件,并基于事件流数据世系追溯恶意网络行为组合,为网络攻击分析提供聚焦的关联性威胁信息。最后通过模拟中间人和跨站脚本组合式网络渗透攻击实验验证了方法的有效性。  相似文献   

9.
随着我国信息技术与互联网技术的飞速发展,当前大数据环境下情报侦察工作对于网络信息的挖掘与搜集的依赖性也不断上升。立足于大数据背景下网络信息挖掘与搜集技术的发展现状,首先介绍了网络信息挖掘的定义与内涵,其次分析了大数据背景下网络信息挖掘面临的主要困难和挑战,最后对大数据背景下网络信息挖掘与搜集的详细策略进行了分析与阐述,希望能够为网络信息挖掘与搜集技术的发展创设条件。  相似文献   

10.
本文从计算机网络系统安全性问题展开探究,深入了解计算机系统安全问题的成因以及危害性,探寻计算机系统安全问题的解决措施,以此来加深人们对于计算机系统安全的理解,促进计算机系统的安全发展.  相似文献   

11.
12.
目前,网络安全防御技术功能单一,防御能力低,为此提出了研究基于大数据分析的网络安全防御技术。通过建立感知数据源,确定要采集的数据源,采集防御链条下的终端、边界、服务和应用等各类安全数据,并收集威胁网络安全的数据,形成网络访问行为数据摘要。在此基础上,引入数据检测技术,保障传输的安全性,达到维护网络安全的目的,同时,利用大数据的分析结果,根据攻击者的行为数据进行监测并提前报警,完成基于大数据分析的网络安全防御技术设计。  相似文献   

13.
应毅  任凯  刘亚军 《计算机科学》2018,45(Z11):353-355
传统的日志分析技术在处理海量数据时存在计算瓶颈。针对该问题,研究了基于大数据技术的日志分析方案:由多台计算机完成日志文件的存储、分析、挖掘工作,建立了一个基于Hadoop开源框架的并行网络日志分析引擎,在MapReduce模型下重新实现了IP统计算法和异常检测算法。实验证明,在数据密集型计算中使用大数据技术可以明显提高算法的执行效率和增加系统的可扩展性。  相似文献   

14.
15.
针对大数据体量巨大、种类多样、速度极快、价值稀疏的特点,提出了基于本体的网络大数据信息处理架构。 该架构通过历史大数据对本体模型不断丰富,在形成面向大数据主题知识库的基础上,对网络大数据进行语义分析,实现价值 服务。  相似文献   

16.
《信息与电脑》2019,(21):199-201
近年来,大数据相关技术发展速度极为迅猛,并以更加深入、更广的角度逐渐渗透于社会各个领域,为各行各业的发展提供客观的数据基础,极大地促进了相关领域的发展。与此同时,在大数据时代背景下,计算机网络信息安全也逐渐成为困扰学术领域、计算机用户的重要问题。基于此,笔者对大数据基本含义、大数据时代背景下网络信息安全进行简单分析,总结大数据视域下计算机网络信息安全存在的问题,提出基于基于大数据的计算机网络信息安全问题及应对策略。  相似文献   

17.
数据是信息系统运行的基础和核心,是机构稳定发展的宝贵资源。随着信息系统数据量成几何级数增加,特别是在当前大数据环境和信息技术快速发展情况下,海量数据迁移是企业解决存储空间不足、新老系统切换和信息系统升级改造等过程中必须面对的一个现实问题。如何在业务约束条件下,快速、正确、完整地实现海量数据迁移,保障数据的完整性、一致性和继承性,是一个关键研究课题。从海量数据管理的角度,阐述了海量数据迁移方法,比较了不同数据迁移的方案特点。  相似文献   

18.
大数据是人们在计算机领域迈进新时代的一个标志。基于大数据背景下计算机应用技术主要包括数据获取、分布式数据存储技术、数据高效检索技术和信息数据挖掘技术。现阶段,计算机应用技术和信息化整合主要应用虚拟信息技术、信息安全技术、人力资源和无线网络优化等方面。基于此,浅谈基于大数据背景下计算机应用技术与信息化整合研究。  相似文献   

19.
《信息与电脑》2019,(24):133-134
网络结构日益复杂,网络故障出现的频率也逐渐增多,对网络管理带来了挑战。在网络管理中,最重要的任务是通过对网络信息数据流量异常情况进行检测,提前进行处置,将故障率降低到最低。对此,笔者提出基于大数据的网络信息数据流量异常检测方法。通过对比实验证明,该方法具有更高的准确率,且检测性能良好,能够满足目前大数据环境下对网络信息数据流量异常的检测要求。  相似文献   

20.
恶意弹窗广告是一种强迫式的广告,这些广告给投放者带来巨大的利益,但是严重影响了用户体验,侵犯了用户权益,同时也带来很多安全隐患。恶意弹窗广告攻击检测系统采用C/S架构,服务端使用朴素贝叶斯算法根据训练集生成和更新训练结果,并利用训练结果对客户端发送的弹窗截图文本进行分类预测。客户端包括基础拦截、截图拦截以及主动拦截三个模块,主动拦截模块使用OCR技术将可疑弹窗截图转化为文本,然后把此文本传给服务端,服务端加载之前训练集产生的训练结果,利用朴素贝叶斯算法得到此文本的预测结果,客户端根据预测结果确定对此弹窗是否拦截。本系统实现了弹窗识别拦截的智能化,配置方便,交互界面易于使用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号