首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
一种移动Agent防范恶意主机的安全模型   总被引:2,自引:0,他引:2  
文章在分析了主机对移动Agent可能实施的攻击情况之后,提出了一种防范恶意主机的三层安全模型,并对该模型的性能进行了实验分析,通过实验验证了该模型对防范主机对移动Agent攻击的有效性。  相似文献   

2.
在目前的移动代理系统中,保护主机免受恶意代理攻击的研究已经取得了很大的进展,而保护代理免受恶意主机攻击,却是一个很棘手的问题,提出了用JavaCard来提供安全的执行环境,首先系统分析了代理所受的攻击,接着给出用JavaCard保护代理的详细方案。  相似文献   

3.
在APT攻击过程中,突破目标系统的防御机制后,下一步是在目标系统网络内部持续渗透,控制更多的主机并搜集有价值的数据。通常情况下,持续渗透阶段在网络内传播的未知恶意攻击检测是困难的。本文以生产网为研究对象,利用生产网流量相对可控的特点,提出了一种未知威胁检测方法。该方法基于业务归并网络流量,通过将流量分为可信流量和非可信流量,不断缩小攻击流量的范围并最终实现未知恶意攻击识别。通过原型系统在生产环境的测试表明该方法是可行的。  相似文献   

4.
病毒和木马攻击是黑客惯用的攻击方法,不过伴随着信息技术的不断发展,黑客攻击技术层出不穷,攻击方式千变万化。单位员工在登录访问服务器时,提交的隐私信息是以明文形式在网络中传输的,如果黑客利用嗅探技术窃取到登录账号、密码,那么服务器遭遇非法攻击的可能性就会大大增加。为了让服务器免遭攻击,我们需要采取措施,预防黑客恶意嗅探。  相似文献   

5.
高建  张涛  周程昊 《通信技术》2023,(1):98-104
登录验证是各种信息系统的第一道门户,是保障系统安全的重中之重。但用户账号通常面临着两种风险:一是账号被撞库,二是账号被盗。其中,撞库是指黑客利用第三方泄露的账号和密码生成对应的字典库来尝试批量登录目标系统或网站的行为。针对用户登录日志通常是稀疏数据的问题,提出了一种基于动态阈值核密度估计的登录异常检测方法。该方法能够在稀疏登录日志上建立动态阈值,通过核密度估计计算用户登录历史基线,并在此基线上完成用户登录异常检测。对比实验结果表明,该算法能够有效地进行异常登录检测,并针对稀疏登录数据有着更好的检测效果。  相似文献   

6.
基于JavaCard的移动代理安全模型研究   总被引:3,自引:0,他引:3  
欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来。同时,还要使它们对于执行环境来说是可访问和可执行的。现有措施大都采用软件方法(如密码技术),但并不足以解决恶意主机问题。一个完全不同的方法就是使用可信赖的且可抵御攻击的JavaCard来保护移动代理。本文讨论用JavaCard保护移动代理的机理,同时给出我们所设计的一个JavaCard的安全模型。  相似文献   

7.
论述了移动代理中来自恶意主机的攻击及攻击呈现的多种形式,并提出了代码重组、定时保护和加密的三层解决方案,最后通过实验论证三层解决方案的可行性。  相似文献   

8.
为了解决基于SOAP协议在网络中的访问控制安全问题.文章在邮件传输的传统安全模型的基础上,通过对传统模型漏洞的研究,提出了一种改进系统模型.改进后的系统从用户的登录认证和邮箱地址的过滤入手,严格控制非法用户、垃圾邮箱地址以及恶意攻击的地址对邮箱破坏,并使用杀毒软件自动对信件进行杀毒,同时对信件内容进行加密,以保证信件内容不被窃取和更改,同时用定时转发来保证发信人的安全.  相似文献   

9.
云服务的文件存储存在“后门”攻击,以混淆用户视听,窃取用户隐私。现有的检测方法单一且需要更多的运行内存,因此文章提出通过使用AC自动机算法和朴素贝叶斯算法,快速精准地识别文本内容,利用scikit-learn机器学习库对图片内容进行甄别,且调用VirusTotal的API检测恶意文件,实验结果表明该检测方法在识别恶意内容的准确率上达到96.2%、可对海量数据进行实时检测,优于其他检测方法。  相似文献   

10.
文章介绍了一种利用虚假无线AP的钓鱼攻击方法,攻击者可容易地架设伪接入点,诱骗用户连接进而窃取用户信息或对连接用户发动主动攻击。为了预防移动端也受到此类虚假无线AP钓鱼攻击,文章开发了一款用在移动端检测连接Wi Fi是否安全的软件,对连接的Wi Fi进行检测,可有效防止钓鱼攻击,保护个人信息安全。  相似文献   

11.
移动计算环境下的移动主机一般是资源受限的移动设备.很容易受到攻击.并且移动主机间的交互是对等的,考虑到节点的自主行为及恶意节点的存在.仅依靠传统的基于密码学的安全体系是不足够的。本文借鉴了P2P网络中的信任管理提出了一种移动计算环境下基于信誉的信任管理模型.由移动支持站评估移动节点信任值,并管理其移动性。该模型对移动节点是透明的.节能的.对简单恶意节点和合谋欺诈有很好的抵抗作用。  相似文献   

12.
针对移动Ad Hoc网络环境中合谋节点的恶意丢包行为,将源节点及其传输链路上各守卫节点所检测的结果结合起来,设计一种通过守卫节点合作监测来检测发现恶意合谋攻击的方法.NS2上仿真实验结果表明,该方法能够有效应对合谋节点的恶意丢包行为,降低恶意路由出现的概率,提高网络的分组投递率.  相似文献   

13.
一种改进的基于Web的移动代理的设计   总被引:1,自引:0,他引:1  
王燕  李晓华 《现代电子技术》2007,30(14):150-152
移动代理系统的特点是移动性,自治性和智能性。在移动代理技术拥有完整性保护后,移动代理就可以免于被恶意的主机和其他代理攻击。传统的移动代理是由固定的代码段组成的,提出了一种改进的移动代理方法(MMA),这种方法可以在执行需求时动态添加新的代理代码模块,也可以删除冗余的代码模块。在基于Web的系统中这种方法比传统的静态方法更加灵活有效。  相似文献   

14.
文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提供了一种新方向.  相似文献   

15.
随着移动终端的高速发展,移动恶意程序恶意扣费、隐私窃取、资费消耗等恶意行为严重威胁用户的隐私安全.因此,本文在此背景下首先提出研究移动检测技术的重要性,接着对当前主流的移动检测技术做分析对比,提出一种新型的智能沙盒检测技术和方法,通过深度检测构建恶意程序关联关系图、时序流图、数据流图等图形化手段,可以解决传统静态和动态检测技术无法检测的技术问题,如插件化恶意程序检测困难、检测结果无法研判等,重点分析其实践过程和效果,最后展望未来移动检测技术的发展趋势.  相似文献   

16.
针对频繁非法访问的检查问题,提供了一种机器学习方法来检测登录场景中的频繁非法访问活动。通过特征工程的方法分析登录日志数据,筛选提取有效特征,再使用聚类方法对登录特征数据进行检测,分类出正常用户和异常用户。为了提高无监督识别算法的精度,提出了多聚类融合的检测算法,从多个聚类算法的角度,精确识别出登录日志中的频繁非法访问用户。实验结果证明,该方法可以更准确地提取登录场景中各项指标异常的用户,并可以扩展适应其他频繁非法访问场景。  相似文献   

17.
一体化标识网络映射缓存DoS攻击防范方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
万明  张宏科  尚文利  沈烁  刘颖 《电子学报》2015,43(10):1941-1947
为了抵御一体化标识网络中接入路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法识别和过滤映射缓存中恶意的映射信息条目.仿真实验与性能分析表明,该方法能够有效地抵御映射缓存DoS攻击,防止映射缓存溢出.  相似文献   

18.
在总结移动互联网的发展现状和其所面临的安全威胁的基础上,分析宽带用户被控后制造的恶意攻击流量攻击威胁,并提出了一种基于Radius和流量清洗系统处置被控用户恶意攻击流量攻击的方法,从源头抑制异常流量,有效防控互联网用户恶意攻击流量。  相似文献   

19.
为解决Windows日志的实时获取问题,针对2种日志文件格式,分别提出了相应的日志实时获取方法。在实时获取日志的基础上,提出了将日志文件与原子攻击功能关联的方法,将对日志文件的分析转换成对原子攻击功能的分析,大大减少了日志文件分析的时间。提出了一种基于时间的日志关联分析和事件重构方法,实现对计算机犯罪场景的还原。实验结果表明,提出的方法可以有效获取日志证据,重构犯罪过程。  相似文献   

20.
针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法.首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概率.然后,根据专家先验评估和相关性定权法计算主机资产重要性,依据攻击图中主机间的关联关系计算主机的拓...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号