共查询到16条相似文献,搜索用时 69 毫秒
1.
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向. 相似文献
2.
3.
4.
5.
恶意代码的机理与模型研究 总被引:2,自引:0,他引:2
恶意代码是信息系统安全的主要威胁之一.从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全,程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因.基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述.研究了蠕虫程序的模块结构.建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因. 相似文献
6.
1恶意代码危害猛如虎目前,恶意代码目标性攻击越来越强,个人网上银行账号、游戏账号、互联网账号等都已成为新的攻击目标。由此可见,如果内网终端安全得不到全面保障,恶意代码 相似文献
7.
8.
《计算机应用与软件》2017,(9)
杀毒软件等基于黑名单匹配的恶意代码防御方案无法应对新恶意代码(即利用0day漏洞的恶意代码),针对该问题提出基于白名单的电力监控主机恶意代码防御方案。该方案在监控主机上构建一个可信执行软件模块,利用白名单匹配指纹的方法保护可信软件的启动、阻止不可信软件的执行,提高监控主机的安全性;此外设计管理服务器对可信执行模块进行集中管理,同时对白名单进行维护。根据方案研发系统,并在电力现场环境进行试点应用和实验。实验证明本方案能够识别可信程序和不可信程序,阻止新老恶意代码执行,同时其时间消耗和新增流量不大,处于可控范围。 相似文献
9.
计算机技术的发展,网络的安全问题越来越受到重视,这其中恶意代码的防范成为网络安全技术的重点.本文就恶意代码的危害、表现形式,传播方式和防范措施展开分析与讨论,旨在建立一个较安全的上网环境,防御恶意代码的攻击. 相似文献
10.
胡娟 《数字社区&智能家居》2010,(5):1063-1066
该文从理论角度分析了网页恶意代码的特征、传播手法,详细列举了网页恶意代码的种种表现形式及应对措施,同时针对目前网络安全现状提出了一些防范网页恶意代码的建议。 相似文献
11.
针对目前的反病毒系统在应对恶意代码时通常具有的滞后性,提出并构建了一种新颖的基于Cloud-P2P计算模型的恶意代码联合防御网络。Cloud-P2P计算模型将云计算与对等计算进行有机融合。恶意代码联合防御网络系统中的集群服务器与用户终端群体联合组成了一个高安全防御网,协同防御恶意代码,并快速产生群体免疫力。为了提高系统的性能表现,提出适用于Cloud-P2P融合计算环境的两种基于分布式哈希表的层次式网络结构C-DHT和D-DHT,并通过引入移动agent技术实现了恶意代码联合防御网络中的疫苗agent和巡警agent。基于Cloud-P2P计算模型的恶意代码联合防御网络具有负载均衡、反应快捷、防御全面和兼容性良好等性能表现。 相似文献
12.
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。为了在同一系统中满足多样性的安全需求,给出混合多策略模型——MPVSM模型,有机组合了BLP、Biba、DTE、RBAC等安全模型的属性和功能,消除了MLS模型的缺陷,提高了信道控制能力和权限分配的灵活度,对可信主体的权限也进行了有力的控制和约束。给出MPVSM模型的形式化描述以及在原型可信操作系统Nutos中的实现,并给出了策略配置实例。 相似文献
13.
随着网页制作技术的不断发展,越来越多的脚本技术应用于网页之中,不仅减小了网页的规模,更提高了网页浏览的速度,丰富了网页的表现。但同时也给网络安全带来了严重的威胁,黑客们可以利用脚本技术使用户在浏览网页时,破坏用户的操作系统、撒布病毒、盗取用户信息等,网页恶意代码已经成为了影响网络信息安全的最大因素之一。然而目前对恶意代码的防护还大多停留在用户层面,即用户通过在本机安装防病毒软件进行防护,这种方式有着诸多的缺点;本文提出了一种在网络核心层防治恶意代码的解决方案,为恶意代码的防治提供了一种新的解决思路。 相似文献
14.
恶意网页从原理到防御 总被引:1,自引:0,他引:1
文章分析了恶意网页的危害性和工作原理,介绍了防御方法。防御方法分手工防御和自动防御两种,手工防御主要以IE浏览器的安全设置和卸栽有关的AcdveX Control为主;在自动防御方面,简要介绍了一种自动防御系统的开发,该系统主要包括测览器监控和注册表监控两个环节,并分别使用了钩子技术和线程技术。 相似文献
15.
该文从访问控制的机制上论述了强制访问控制对防范恶意代码的有效性,并介绍了在目前流行的主流操作系统实现强制访问控制的方法,并提出了对等级保护基本要求中对强制访问控制的修改建议。 相似文献