共查询到20条相似文献,搜索用时 109 毫秒
1.
王宇祥 《网络安全技术与应用》2016,(4):22+24
0前言入侵检测从狭义上来理解是:计算机网络安全维护人员通过相关技术,识别不法分子对计算机网络进行恶意攻击和破坏计算机网络的行为。入侵检测技术的存在,准确识别了外来的攻击,为计算机网络安全维护提供了宝贵的反应时间,从而采取防御措施,拦截外来入侵。1入侵检测系统由两大类组成入侵检测系统由入侵检测和入侵防御两大类组成。入侵检测主要负责实时监测计算机网络的运行状态,尽量在外来入侵程序 相似文献
2.
3.
瑞星2009独有两大防御、三大拦截功能:木马行为防御和出站攻击防御,以及木马入侵拦截(网站拦截+U盘拦截)、恶意网址拦截和网络攻击拦截。这五大功能部是针对目前肆虐的恶性木马病毒设计,可以从多个环节狙击木马的入侵,保护用户安全。 相似文献
4.
5.
6.
7.
入侵检测系统及其研究进展 总被引:1,自引:0,他引:1
李静燕 《网络安全技术与应用》2008,(3):32-34
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测束自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。 相似文献
8.
9.
SonicWALL公司宣布为该公司防火墙产品T Z170、PRO2040、PRO3060、PRO4060和PRO5060推出按年度定购的全功能入侵防御服务。SonicWALL安全产品还采用了SonicOS安全引擎,目前可识别和防御各种可疑的网络通信、端口扫描、包入侵和拒绝服务攻击以及拦截和阻止恶意的U R L和网络内容以及间谍软件、cookies、ActiveX和Java文件。此外,安全引擎与动态安全服务更新共同作业,能够提供实时、深度的包检测恶意邮件拦截功能。硬件平台与软件引擎的“软硬结合”,使得入侵防护状态签名,可以发现并防御50多个协议中的软件安全隐的效果得到了… 相似文献
10.
针对网络平台恶意入侵检测时存在检测率低的问题,研究基于数据挖掘的网络平台恶意入侵检测方法。首先,提取网络平台数据并进行数据预处理,利用数据挖掘对特征数据进行聚类;其次,根据聚类结果构建网络平台恶意入侵行为轮廓,通过检测算法实现对网络平台恶意入侵的检测;最后,进行实验对比分析。实验结果表明,该方法的检测率均保持在97%以上,误报率在0.5%以内,具有实用性。 相似文献
11.
随着网络安全技术的发展,计算机病毒已经不能够准确描述安全事件,提出了用恶意代码来描述,由于恶意代码的多样性,目前的恶意代码检测技术不能满足需要。在对恶意代码特征研究的基础上,提出了基于本地化特征的恶意代码检测技术。恶意代码要获取执行的机会,必然要进行本地化设置,对恶意代码的本地化特点进行了研究,在此基础上设计出了一种基于本地化特征的恶意代码检测系统,并进行了测试,结果证明基于本地化特征的恶意代码检测方法是一种有效的方法。 相似文献
12.
当前基于SVM的Android应用程序安全检测技术主要是通过将SVM算法与动静态分析方法相结合,应用于Android应用程序的漏洞和恶意软件的检测中,而恶意软件的检测又可分为恶意行为的检测和恶意代码的检测。故本文按SVM算法应用到的检测领域分类,分别对其应用于Android应用程序中的恶意行为检测、恶意代码检测和漏洞检测方面的研究进行分析与讨论,并总结了当前该领域中仍然存在的一些问题,给出了SVM算法和其应用于Android安全检测中的改进之处,最后对未来的发展进行了展望。 相似文献
13.
14.
介绍了网站恶意性评估系统的设计及实现技术。该系统以评估一个给定网站是否具有恶意性为目标,以网络爬虫作为评估工具,以基于行为的恶意代码检测技术为评估手段,是一个可以有效消除安全产品的被动性和滞后性、同时可以有效避开现行主流恶意代码检测技术的缺陷并能有效提高评估精度的系统。 相似文献
15.
键盘记录技术是最为基础的用户信息窃取技术,也是计算机恶意代码最常使用的技术,在计算机安全检测领域有着重要的意义。文章简述了Windows系统下的键盘信息处理机制,并在此基础上分析总结了基于函数截获的消息HOOK、内核函数HOOK、基于键盘状态检测的应用层键盘扫描、主动轮询这4种典型的键盘记录技术,并通过实验测试了这4种键盘记录技术的查全率、隐蔽性和抗干扰性。实验结果表明,目前主流的4种键盘记录技术查全率均能达到100%,但隐蔽性不足,无法避免主流安全软件的查杀,同时除键盘轮询外其余键盘记录技术不能抵抗主流的防密码窃取机制的干扰。 相似文献
16.
为了解决云计算架构中恶意代码以各种形式入侵产生损害,不能及时发现、维护而造成云计算架构安全性能降低,无法正常使用的问题,建立一套基于BP神经网络的入侵监测系统,实现对云计算架构中恶意代码入侵的自动监测,对及时监测入侵恶意代码及有效增加云计算架构安全有这直接而又重要作用;系统以STM32F103ZET6为主控芯片构建MUC主控单元,并通过EZ-USB FX2 USB2.0控制芯片将各个模块与其相连;采用LM2575系列的稳压器,为系统提供电源;软件设计过程中,采用BP神经网络法计算各恶意代码入侵的输出值,降低监测误差;通过实验测试表明,该系统可实现云计算架构中入侵恶意代码的自动监测功能,且具有扩展性强、操作方便等特点,对云计算架构的使用安全性具有重要的应用价值。 相似文献
17.
文章针对恶意代码的攻击原理,介绍了对恶意代码的检测。通过因果关联的分析原理检测恶意代码,提高对恶意代码等网络攻击的安全防范意识,更新操作系统发布的最新安全漏洞补丁,修补操作系统安全漏洞;加强网络共享管理;强化密码设置,增强安全策略,加强密码强度。 相似文献
18.
恶意代码的快速发展严重影响到网络信息安全,传统恶意代码检测方法对网络行为特征划分不明确,导致恶意代码检测的结果不够精准,研究基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法。分析通信网络中恶意攻击代码的具体内容,从网络层流动轨迹入手提取网络行为,在MFAB-NB框架内确定行为特征。通过归一化算法选择初始处理中心,将分类的通信网络行为特征进行归一化处理,判断攻击速度和位置。实时跟进通信网络数据传输全过程,应用适应度函数寻求恶意代码更新最优解。基于PSO-KM聚类分析技术构建恶意代码数据特征集合,利用小批量计算方式分配特征聚类权重,以加权平均值作为分配依据检测恶意攻击代码,实现检测方法设计。实验结果表明:在本文方法应用下对恶意攻击代码检测的正确识别率可以达到99%以上,误报率可以控制在0.5%之内,具有应用价值。 相似文献
19.
高速网络环境下恶意代码的监测技术是实现对计算机病毒和网络攻击事件动态监测、应急处置的重要手段,是有效防范计算机病毒传播、及时发现重大网络攻击事件苗头的重要措施,进一步增强了我国互联网络信息安全的整体防御能力。通过高速网络环境下恶意代码的监测技术,可以掌握我国各个地区的网络病毒传播情况,可以为信息安全主管机关提供准确的病毒疫情。开发过程中主要技术包括零拷贝报文捕获技术;采取多线程TCP/IP协议栈的方法来提高系统的整体性能;基于大流量的未知恶意代码检测技术。 相似文献
20.
文章通过对键盘截获技术的一种设计实现方式,在技术层面上对WINDOWS操作系统的驱动层进行了简单的分析。由于现在ROOTKIT技术的飞速发展,对安全领域的技术需求也不断提升。对ROOTKIT技术的了解有助于我们更好的研究和防范一些恶意工具对计算机的侵害。 相似文献