共查询到20条相似文献,搜索用时 31 毫秒
1.
一种移动Agent防范恶意主机的安全模型 总被引:2,自引:0,他引:2
文章在分析了主机对移动Agent可能实施的攻击情况之后,提出了一种防范恶意主机的三层安全模型,并对该模型的性能进行了实验分析,通过实验验证了该模型对防范主机对移动Agent攻击的有效性。 相似文献
2.
在目前的移动代理系统中,保护主机免受恶意代理攻击的研究已经取得了很大的进展,而保护代理免受恶意主机攻击,却是一个很棘手的问题,提出了用JavaCard来提供安全的执行环境,首先系统分析了代理所受的攻击,接着给出用JavaCard保护代理的详细方案。 相似文献
3.
4.
周勇生 《电子产品维修与制作》2014,(15):84-85
病毒和木马攻击是黑客惯用的攻击方法,不过伴随着信息技术的不断发展,黑客攻击技术层出不穷,攻击方式千变万化。单位员工在登录访问服务器时,提交的隐私信息是以明文形式在网络中传输的,如果黑客利用嗅探技术窃取到登录账号、密码,那么服务器遭遇非法攻击的可能性就会大大增加。为了让服务器免遭攻击,我们需要采取措施,预防黑客恶意嗅探。 相似文献
5.
登录验证是各种信息系统的第一道门户,是保障系统安全的重中之重。但用户账号通常面临着两种风险:一是账号被撞库,二是账号被盗。其中,撞库是指黑客利用第三方泄露的账号和密码生成对应的字典库来尝试批量登录目标系统或网站的行为。针对用户登录日志通常是稀疏数据的问题,提出了一种基于动态阈值核密度估计的登录异常检测方法。该方法能够在稀疏登录日志上建立动态阈值,通过核密度估计计算用户登录历史基线,并在此基线上完成用户登录异常检测。对比实验结果表明,该算法能够有效地进行异常登录检测,并针对稀疏登录数据有着更好的检测效果。 相似文献
6.
7.
8.
为了解决基于SOAP协议在网络中的访问控制安全问题.文章在邮件传输的传统安全模型的基础上,通过对传统模型漏洞的研究,提出了一种改进系统模型.改进后的系统从用户的登录认证和邮箱地址的过滤入手,严格控制非法用户、垃圾邮箱地址以及恶意攻击的地址对邮箱破坏,并使用杀毒软件自动对信件进行杀毒,同时对信件内容进行加密,以保证信件内容不被窃取和更改,同时用定时转发来保证发信人的安全. 相似文献
9.
10.
文章介绍了一种利用虚假无线AP的钓鱼攻击方法,攻击者可容易地架设伪接入点,诱骗用户连接进而窃取用户信息或对连接用户发动主动攻击。为了预防移动端也受到此类虚假无线AP钓鱼攻击,文章开发了一款用在移动端检测连接Wi Fi是否安全的软件,对连接的Wi Fi进行检测,可有效防止钓鱼攻击,保护个人信息安全。 相似文献
11.
移动计算环境下的移动主机一般是资源受限的移动设备.很容易受到攻击.并且移动主机间的交互是对等的,考虑到节点的自主行为及恶意节点的存在.仅依靠传统的基于密码学的安全体系是不足够的。本文借鉴了P2P网络中的信任管理提出了一种移动计算环境下基于信誉的信任管理模型.由移动支持站评估移动节点信任值,并管理其移动性。该模型对移动节点是透明的.节能的.对简单恶意节点和合谋欺诈有很好的抵抗作用。 相似文献
12.
针对移动Ad Hoc网络环境中合谋节点的恶意丢包行为,将源节点及其传输链路上各守卫节点所检测的结果结合起来,设计一种通过守卫节点合作监测来检测发现恶意合谋攻击的方法.NS2上仿真实验结果表明,该方法能够有效应对合谋节点的恶意丢包行为,降低恶意路由出现的概率,提高网络的分组投递率. 相似文献
13.
一种改进的基于Web的移动代理的设计 总被引:1,自引:0,他引:1
移动代理系统的特点是移动性,自治性和智能性。在移动代理技术拥有完整性保护后,移动代理就可以免于被恶意的主机和其他代理攻击。传统的移动代理是由固定的代码段组成的,提出了一种改进的移动代理方法(MMA),这种方法可以在执行需求时动态添加新的代理代码模块,也可以删除冗余的代码模块。在基于Web的系统中这种方法比传统的静态方法更加灵活有效。 相似文献
14.
文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提供了一种新方向. 相似文献
15.
16.
17.
18.
在总结移动互联网的发展现状和其所面临的安全威胁的基础上,分析宽带用户被控后制造的恶意攻击流量攻击威胁,并提出了一种基于Radius和流量清洗系统处置被控用户恶意攻击流量攻击的方法,从源头抑制异常流量,有效防控互联网用户恶意攻击流量。 相似文献
19.