共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
袁志 《计算机应用与软件》2012,29(7):271-273
HTTP洪水攻击在消耗网站服务器资源的同时威胁到信息安全。提出一种抵御方法,通过URL重写使Web日志记录客户端的CookieId和SessionId,用于识别请求者;定时分析Web日志,根据请求时间特征来识别傀儡主机;用自定义HTTP模块对请求进行预处理,拦截傀儡主机的请求。该方法成本低、便于实施,实践证明了其有效性。 相似文献
3.
问题:难点在于阻止用户需要使用的应用程序访问互联网是困难的,但是若允许这些访问通过你网络就可能会导致恶意攻击。 相似文献
4.
分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是软件定义网络(Software-Defined Networking,SDN)架构最主要的安全威胁,针对现有DDo S攻击检测方法存在的特征选择不全面以及检测准确率不够高两方面的不足,提出一种SDN架构下基于随机森林的DDo S攻击检测方法,通过选取流包数均值、流字节数均值、流表项增速、源IP增速和端口增速组成特征五元组,采用随机森林算法进行攻击检测。通过仿真实验证明,与决策树、K-近邻算法(K-NearestNeighbor,KNN)以及支持向量机(Support Vector Machine,SVM)算法相比,该检测方法在准确率、查准率和召回率上均有一定程度的提升。 相似文献
5.
6.
如何保证涉密网络信息保密的问题一直受到政府、军队、航天等涉及国家秘密的行业所关注。在软件层次对计算机用户进行监控是一个较好的解决方案。这篇文章提出并实现了基于Winsock2 SPI框架的网络监控自我保护方案。监控程序本身的自我保护技术是保证网络监控抵抗非法用户攻击的关键。基于这种方案的网络监控程序能够将监控线程同系统关键进程进行绑定,既实现了程序的进程隐藏,又能够防止高级非法用户强制关闭监控程序,并且能够同Rootkit技术等其他相结合共同提高程序自我保护性能。 相似文献
7.
为了提高内容中心网络(content-centric networking,CCN)防御兴趣包泛洪攻击(interest flooding attack,IFA)的能力,针对不同防御方法进行了研究,提出一种改进的CCN兴趣包泛洪攻击防御方法。该方法根据CCN流平衡原理,采用恶意前缀溯源的方式,实现对IFA的快速检测,并通过改进和式增加积式减少(additive increase multi-plicative decrease,AIMD)算法,实现对IFA的防御。安全性分析表明,该方法在面对IFA时,能够更快地做出反应;并且相比于其他IFA防御方法,该方法在保证安全性的前提下,降低了CCN路由器在检测IFA时的计算开销。 相似文献
8.
由于无线传感器网络(WSN)具有资源有限、节点脆弱等特点,使得WSN中的节点易受DoS攻击。文章分析了现有方案的存储量和计算量等问题,并指出其存在的缺陷,在此基础上,提出了一种基于三层单向Hash链(TL-OHC)的抵御PDoS攻击的方案。该方案有效地减少了基站的负荷,并且缩短了中间节点的计算时间和计算量。 相似文献
9.
10.
基于图像相似性的Android钓鱼恶意应用检测方法 总被引:1,自引:0,他引:1
在移动互联网日益兴盛的今天,攻击者已开始通过移动应用的形式来实施网络钓鱼,而现有的网络钓鱼检测方法主要针对网页钓鱼,无法应对这一新的安全威胁。钓鱼恶意应用的一个显著特点是通过构造与目标应用相似的界面来诱骗用户输入敏感信息。基于这种视觉相似性,提出了一种面向Android平台的钓鱼恶意应用检测方法。该方法通过动态技术截取被检测应用的人机交互界面,利用图像哈希感知算法计算其与目标应用界面的图像相似度。如果相似度超过阈值,则识别被检测应用程序为钓鱼恶意应用。实验表明,该方法可以有效检测Android平台上的恶意钓鱼应用程序。 相似文献
11.
12.
随着虚拟化技术的成熟,虚拟的计算机硬件环境可以执行真实物理计算机的所有操作指令,为了节省投资及服务器管理的方便,虚拟服务器在各个领域都得到广泛的应用。但虚拟服务器受到损害的最常见原因依然是突然掉电,在配备UPS的情况下,若长时间断电,由于UPS电量不足依然会造成虚拟服务器的崩溃。通过在虚拟服务器上监听市电的情况,当UPS电量不足时主动关闭系统,诊断服务程序轮询虚拟服务器,当没有回应时执行开机命令,甚至发送短信和邮件给管理员,实现了虚拟服务器在断电时的自我保护及恢复供电后自动开机的智能管理。 相似文献
13.
为了提高通信网络的安全性,提出基于机器学习进行通信网络安全防护过程数据加密方法。通过建立数据加密结构,从加密数据的秘钥管理与异常监测量方面加强数据传输阶段的数据传输路径安全性能,再应用切分重组技术改变隐私数据的加密方式,重新定义加密信息内容,应用交叉变换算法计算缓存数据加密过程中的最佳路径,实现了全方面的通信网络安全防护与精准智能化数据加密。实验结果表明,基于机器学习的通信网络安全防护过程数据加密方法能够有效提高加密能力,降低加密时间和解密时间。 相似文献
14.
10月24日,赛门铁克发布了最新版本的诺顿核心安全产品,最新版本的诺顿产品将业界领先的防护和性能提升到了一个新的高度,并且在设计上实现了与Windows 8.1的全面兼容。赛门铁克研究表明,2012年网络攻击的数量上升了30%。其结果是,即便是网络用户访问的合法网站,也很难做到不被恶意攻击,这就使得我们日常办公使用的电脑,甚至是手机、平板等个人设备的信息安全具有风险。这次最新版的诺顿产品就是为此而来,它提供了全面的安全保护,帮助现有设备和用户免于病毒、木马的威胁。相较于以往的产品而言,最新的诺顿安全软件可以让启动时间更短,安全检测更快,文件操作更快, 相似文献
15.
一种Intranet信息保护系统的设计和实现 总被引:1,自引:0,他引:1
鉴于当前单位信息安全和知识产权所面临的威胁和挑战、网络上恶意移动代码攻击事件日渐增多及破坏力度增大的事实,着重研究Intranet信息保护技术。提出了一种Intranet信息保护系统的体系结构,所实现的系统包括数据采集、数据预处理、策略管理、数据分析、数据表示五个部分。将潜在语义索引方法运用到该系统中,很好地实现了分析效率和准确度的平衡。系统可以检测和拦截不允许传送的信息内容,有效阻止恶意移动代码,为Intranet信息安全提供了一种行之有效的解决方案。 相似文献
16.
APT(advanced persistent threat)攻击潜伏时间长,目的性强,会通过变种木马、勒索病毒、组建僵尸网络等手段从内部瓦解企业安全堡垒.但现有攻击溯源方法都只针对单一日志或流量数据,这导致了无法追溯多阶段攻击的完整过程.并且因为日志条目间关系复杂,日志关系图中会产生严重的状态爆炸问题,导致难以对攻击进行准确的分类识别.同时,在利用日志及流量数据进行攻击溯源过程中,很少考虑到数据隐私保护问题.为解决这些问题,提出了一种具有隐私保护的基于图卷积神经网络的攻击溯源方法.通过监督学习解决了因多日志关系连接导致的状态爆炸,对Louvain社区发现算法进行优化从而提高了检测速度及准确性,利用图卷积神经网络对攻击进行有效的分类,并结合属性基加密实现了日志数据的隐私保护.通过复现4种APT攻击测试方法来检测速度和效率.实验结果表明:该方法的检测时间最多可有90%的缩减,攻击溯源准确率可达92%. 相似文献
17.
电子商务的发展,涉及到大量的商务安全问题.如何提高网站的安全,避免信息泄漏给企业和客户带来损失,是目前电子商务网站建设中的重要一环.主要提出了一种解决了从客户端将加密的用户名和密码传到网站的服务器的方法. 相似文献
18.
内容中心网络(Content-Centric Networking,CCN)作为一种新型的网络架构,将通信从基于IP地址的端到端的模式转变为基于内容的模式,成为未来网络最有发展潜力的网络架构之一。CCN网络请求者获得所需内容不用考虑内容存在何处,该网络的优势在于可以在路由器中缓存已请求过的内容。然而,内容、请求者以及发布者三者的隐私保护对于CCN网络是一个新的挑战。提出一种基于多层加密机制的内容中心网络隐私保护策略,在发挥CCN网络缓存优势的情况下,能够防止非法兴趣包请求,同时减轻了路由器以及请求者需要存储大量密钥的负担,提高网络的安全性。 相似文献
19.
由于云计算的诸多优势,用户倾向于将数据挖掘和数据分析等业务外包到专业的云服务提供商,然而随之而来的是用户的隐私不能得到保证.目前,众多学者关注云环境下敏感数据存储的隐私保护,而隐私保护数据分析的相关研究还比较少.但是如果仅仅为了保护数据隐私,而不对大数据进行挖掘分析,大数据也就失去了其潜在的巨大价值.本文提出了一种云计算环境下基于格的隐私保护数据发布方法,利用格加密构建隐私数据的安全同态运算方法,并且在此基础上实现了支持隐私保护的云端密文数据聚类分析数据挖掘服务.为保护用户数据隐私,用户将数据加密之后发布到云服务提供商,云服务提供商利用基于格的同态加密算法实现隐私保护的k-means、隐私保护层次聚类以及隐私保护DBSCAN数据挖掘服务,但云服务提供商并不能直接访问用户数据破坏用户隐私.与现有的隐私数据发布方法相比,论文的隐私数据发布基于格的最接近向量困难问题(CVP)和最短向量困难问题(SVP),具有很高的安全性.同时算法有效保持了密文数据间距离的精确性,与现有研究相比挖掘结果也具有更高的精确性和可用性.论文对方法的安全性进行了理论分析并设计实验对提出的隐私保护数据挖掘方法效率进行评估,实验结果表明本文提出的基于格的隐私保护数据挖掘算法与现有的方法相比具有更高的数据分析精确性和更高的计算效率. 相似文献
20.
孔垂煜 《网络安全技术与应用》2016,(4):33-34
0引言在最近几年,计算机的应用已经非常普遍,在我们生活中哪里都能看到计算机的应用。它已经成为我们生活、工作非常重要的一个方面,同时,计算机对社会的进步和发展,有了很大帮助。但是它在为我们生活带来方便的同时也产生了很多不好的影响,各式各样的的信息遍布网络,甚至国家的某些机密信息也出现在了网络上,传播这些信息不只会对我们的生活有很大的影响,并 相似文献