共查询到19条相似文献,搜索用时 140 毫秒
1.
杨昱 《网络安全技术与应用》2013,(12):83-84
随着网络系统应用及其复杂性的增加,网络蠕虫已成为网络安全的主要威胁之一。目前的蠕虫传播速度如此之快使得单纯依靠人工手段已无法抑制蠕虫的爆发。本文首先介绍了蠕虫的相关概念,然后详细介绍了当前蠕虫检测的关键技术,最后给出了蠕虫检测技术的总结和展望。 相似文献
2.
3.
蒋中云 《计算机工程与设计》2008,29(20)
介绍了网络蠕虫的定义和工作机制,通过分析得到了网络蠕虫的共有特性.根据蠕虫的特性,提出了一个基于贝叶斯的网络蠕虫检测方法,采用贝叶斯公式来计算首次连接失败的概率,对于不能确定的情况,用后验概率更新先验概率.设计了一个基于贝叶斯的网络蠕虫检测系统的原型系统,详细描述了该系统的结构模型,并从功能角度上介绍了该系统的两个主要组成部分. 相似文献
4.
5.
6.
蒋中云 《网络安全技术与应用》2008,(7):44-45
本文介绍了网络蠕虫的背景知识和密罐的实用知识,阐述了用蜜罐同网络蠕虫作斗争的方法,并提出了一个利用honeyd虚拟蜜罐网络来检测网络蠕虫的方案。通过试验证明,利用Honeyd构成虚拟蜜月罐,对蠕虫进行检测是可行的、而且效率很高。 相似文献
7.
崔惠鹏 《计算机与数字工程》2007,35(10):77-79
较为全面论述目前良性网络蠕虫的研究概况,给出良性网络蠕虫的完整定义,良性网络蠕虫的功能结构和扫描、扩散策略,分析可控性策略,讨论传播模型,对良性网络蠕虫的研究发展和应用前景进行乐观地展望。 相似文献
8.
9.
10.
提出一种综合采用网络蠕虫行为检测和网络蠕虫反馈检测的混合蠕虫检测方法.在网络蠕虫行为检测方面,将一个局域网作为一个访问模型对于蠕虫进行检测.在网络反馈蠕虫检测方面,利用网络对于蠕虫攻击反馈的信息作为网络反馈检测方法的特征.然后,通过CUSUM(Cumu lative Sum)算法将以上两种检测方法综合考虑来提高网络蠕虫检测的准确性.实验结果表明本文提出的方法可以准确高效地检测网络蠕虫. 相似文献
11.
蠕虫的爆发给计算机用户带来巨大的损失,蠕虫的防范工作变得尤为重要。本文从蠕虫和IDS的相关技术出发,简要分析蠕虫爆发时IDS的网络特征,进而提出一个行之有效的蠕虫检测模型结构;最后提出在此领域未来的研究发展方向,为今后的科研工作提出新的研究思路。 相似文献
12.
刘建宇 《网络安全技术与应用》2014,(6):151-151,153
随着计算机网络的快速发展,网络信息泄露、病毒攻击等问题层出不穷,我国的计算机网络安全面临着十分严峻的形势。本文从计算网络存在的不安全因素、计算机网络安全技术防范、计算机网络安全策略等三个方面,探讨了关于维护计算机网络安全方式及其防御策略。 相似文献
13.
沈敏敏 《网络安全技术与应用》2013,(10):23-23,25
信息技术突飞猛进的发展,促使计算机走进千家万户,已然成为公众生活和生产活动不可或缺的工具,但与此同时计算机网络安全问题也备受关注,这无疑对计算机网络安全防范技术提出了更高的要求,尤其是入侵检测技术.对此,本文以计算机网络入侵途径为切入点,阐述了入侵检测技术的实践应用,并就其发展趋势作了展望. 相似文献
14.
Xia Chunhe Shi Yunping Li Xiaojian Gao Wei 《Frontiers of Computer Science in China》2007,1(1):114-122
P2P worm exploits common vulnerabilities and spreads through peer-to-peer networks. Despite being recognized as a potential
and deadly threat to the Internet recently, few relevant countermeasures are found in extant literature. Once it breaks out,
a P2P worm could result in unpredictable losses. Based on propagation characteristics of the worm, this paper presents a detection
method called PWD (P2P Worm Detection), which is designed based on application identification and unknown worm detection.
Simulation result and LAN-environment experiment result both indicate that PWD is an effective method to detect and block
P2P worms.
Translated from Journal of Beijing University of Aeronautics and Astronautics, 2006, 32(8): 998–1002 [译自: 北京航空航天大学学报] 相似文献
15.
16.
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。本文分析了网络蠕虫的特征和工作原理,给出了蠕虫的传播模型,最后给出了蠕虫的检测、清除和控制方法。 相似文献
17.
Pattern matching is one of the most performance-critical components for the content inspection based applications of network
security, such as network intrusion detection and prevention. To keep up with the increasing speed network, this component
needs to be accelerated by well designed custom coprocessor. This paper presents a parameterized multilevel pattern matching
architecture (MPM) which is used on FPGAs. To achieve less chip area, the architecture is designed based on the idea of selected
character decoding (SCD) and multilevel method which are analyzed in detail. This paper also proposes an MPM generator that
can generate RTL-level codes of MPM by giving a pattern set and predefined parameters. With the generator, the efficient MPM
architecture can be generated and embedded to a total hardware solution. The third contribution is a mathematical model and
formula to estimate the chip area for each MPM before it is generated, which is useful for choosing the proper type of FPGAs.
One example MPM architecture is implemented by giving 1785 patterns of Snort on Xilinx Virtex 2 Pro FPGA. The results show
that this MPM can achieve 4.3 Gbps throughput with 5 stages of pipelines and 0.22 slices per character, about one half chip
area of the most area-efficient architecture in literature. Other results are given to show that MPM is also efficient for
general random pattern sets. The performance of MPM can be scalable near linearly, potential for more than 100 Gbps throughput.
Supported by the National Natural Science Foundation of China (Grant No. 60803002), and the Excellent Young Scholars Research
Fund of Beijing Institute of Technology 相似文献
18.
邮件蠕虫利用e-mail在具有power-law结构特点的网络中进行传播,使得传统的蠕虫防御策略失效。结合power-law网络拓扑结构的特点,引入节点免疫和邮件服务器参与两种防御策略,分别对重复感染与非重复感染两种类型的邮件蠕虫传播进行了实验仿真。结果表明,节点的优先免疫类型、免疫起始时间、邮件服务器参与防御时间及蠕虫邮件识别正确率都与邮件蠕虫的传播有着紧密联系。 相似文献
19.
许燕 《数字社区&智能家居》2009,5(7):5133-5135
蠕虫的大规模爆发,引起的Intemet安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛。所以对蠕虫病毒的检测防范有着重要的意义。该文时此阐述了蠕虫病毒的特点及蠕虫病毒的运行机制,并针对具体情况提出了一种比较适用的检测防范方案。 相似文献