首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
0前言入侵检测从狭义上来理解是:计算机网络安全维护人员通过相关技术,识别不法分子对计算机网络进行恶意攻击和破坏计算机网络的行为。入侵检测技术的存在,准确识别了外来的攻击,为计算机网络安全维护提供了宝贵的反应时间,从而采取防御措施,拦截外来入侵。1入侵检测系统由两大类组成入侵检测系统由入侵检测和入侵防御两大类组成。入侵检测主要负责实时监测计算机网络的运行状态,尽量在外来入侵程序  相似文献   

2.
文章分析了流氓软件的检测和拦截技术,分析了流氓软件的入侵,对运行软件的行为进行跟踪,发现其对注册表的内容进行恶意修改的软件进行有效拦截和彻底清除。分析了流氓软件的相关拦截原理以及详细的拦截过程,以及涉及了对应用程序的SHA1值和注册表的监测的相关内容,详细介绍了内核和程序之间的交互过程。  相似文献   

3.
张小斌 《电脑迷》2009,(2):62-62
瑞星2009独有两大防御、三大拦截功能:木马行为防御和出站攻击防御,以及木马入侵拦截(网站拦截+U盘拦截)、恶意网址拦截和网络攻击拦截。这五大功能部是针对目前肆虐的恶性木马病毒设计,可以从多个环节狙击木马的入侵,保护用户安全。  相似文献   

4.
《信息与电脑》2022,(1):35-37
为提高交互式网络的安全性,优化现有网络入侵检测方法,引进大数据技术,以交互式网络为例,设计一种针对网络入侵行为的全新检测方法。首先,绘制基于大数据技术的网络恶意入侵行为特征提取流程图,进行网络数据的归一化与标准化处理;其次,计算信息流密集度,对恶意入侵行为在网络中表现的多种状态进行识别;最后,从模糊分析角度对入侵行为进行聚类,输出聚类结果,完成网络恶意入侵行为的检测。实验结果表明,该方法可以实现对网络中异常行为数据的高精度检测,检测率最高可以达到99.42%,能够为网络安全运营提供更好的保障。  相似文献   

5.
《计算机安全》2005,(12):47-48
冰之眼网络入侵保护系统(ICEYE NIPS)是绿盟科技入侵保护解决方案的核心,作为自主知识产权的新一代安全产品,先进的体系架构集成领先的入侵保护技术,包括以全面深入的协议分析技术为基础,协议识别、协议异常检测、关联分析为核心的新一代入侵保护引擎,实时拦截数据流量中各种类型的恶意攻击流量,把攻击防御在企业网络之外,保护企业的信息资产。  相似文献   

6.
基于改进Apriori算法的数据库入侵检测   总被引:3,自引:1,他引:2       下载免费PDF全文
提出基于数据挖掘技术的数据库入侵检测系统,采用改进的Aprioriids算法挖掘行为模式,经过1次扫描数据库即可生成频繁项集。系统具有较细的检测粒度,可在事务级别上检测用户的恶意操作或异常行为。实验结果表明,该系统使频繁项目集的生成效率得到提高,数据库入侵检测系统知识规则库的生成效率得到改善。  相似文献   

7.
入侵检测系统及其研究进展   总被引:1,自引:0,他引:1  
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测束自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。  相似文献   

8.
提出了一种针对流媒体的入侵检测技术.对基于RTSP协议的流媒体应用经常遭受的诸如SETUP泛洪攻击、会话截取攻击、恶意结束流媒体会话攻击和恶意RTP攻击进行了建模.在状态迁移分析和应用层会话管理技术的基础上,利用已有的进攻模型,进行入侵检测.该技术可以有效检测上述攻击.对系统的入侵检测性能进行了建模,定量分析了该入侵检测系统的性能.分析表明,该系统有很短的入侵检测延时.  相似文献   

9.
SonicWALL公司宣布为该公司防火墙产品T Z170、PRO2040、PRO3060、PRO4060和PRO5060推出按年度定购的全功能入侵防御服务。SonicWALL安全产品还采用了SonicOS安全引擎,目前可识别和防御各种可疑的网络通信、端口扫描、包入侵和拒绝服务攻击以及拦截和阻止恶意的U R L和网络内容以及间谍软件、cookies、ActiveX和Java文件。此外,安全引擎与动态安全服务更新共同作业,能够提供实时、深度的包检测恶意邮件拦截功能。硬件平台与软件引擎的“软硬结合”,使得入侵防护状态签名,可以发现并防御50多个协议中的软件安全隐的效果得到了…  相似文献   

10.
针对网络平台恶意入侵检测时存在检测率低的问题,研究基于数据挖掘的网络平台恶意入侵检测方法。首先,提取网络平台数据并进行数据预处理,利用数据挖掘对特征数据进行聚类;其次,根据聚类结果构建网络平台恶意入侵行为轮廓,通过检测算法实现对网络平台恶意入侵的检测;最后,进行实验对比分析。实验结果表明,该方法的检测率均保持在97%以上,误报率在0.5%以内,具有实用性。  相似文献   

11.
随着网络安全技术的发展,计算机病毒已经不能够准确描述安全事件,提出了用恶意代码来描述,由于恶意代码的多样性,目前的恶意代码检测技术不能满足需要。在对恶意代码特征研究的基础上,提出了基于本地化特征的恶意代码检测技术。恶意代码要获取执行的机会,必然要进行本地化设置,对恶意代码的本地化特点进行了研究,在此基础上设计出了一种基于本地化特征的恶意代码检测系统,并进行了测试,结果证明基于本地化特征的恶意代码检测方法是一种有效的方法。  相似文献   

12.
当前基于SVM的Android应用程序安全检测技术主要是通过将SVM算法与动静态分析方法相结合,应用于Android应用程序的漏洞和恶意软件的检测中,而恶意软件的检测又可分为恶意行为的检测和恶意代码的检测。故本文按SVM算法应用到的检测领域分类,分别对其应用于Android应用程序中的恶意行为检测、恶意代码检测和漏洞检测方面的研究进行分析与讨论,并总结了当前该领域中仍然存在的一些问题,给出了SVM算法和其应用于Android安全检测中的改进之处,最后对未来的发展进行了展望。  相似文献   

13.
隐蔽性恶意程序Rootkit通过篡改系统内核代码与指令,导致操作系统返回虚假的关键系统信息,从而逃避管理员和主机型安全工具的检查.通过分析Rootkit技术的实现原理,包括进程、TCP端口、注册表和文件的隐藏技术,提出了基于差异分析的隐藏行为检测技术.该技术将可信任的系统信息与不可信任的系统信息进行比较,从而获得被隐藏的信息.最终实现了相应的原型系统.与特征码扫描法相比,该检测方法检测在未知和变形Rootkit方面具有明显优势.  相似文献   

14.
介绍了网站恶意性评估系统的设计及实现技术。该系统以评估一个给定网站是否具有恶意性为目标,以网络爬虫作为评估工具,以基于行为的恶意代码检测技术为评估手段,是一个可以有效消除安全产品的被动性和滞后性、同时可以有效避开现行主流恶意代码检测技术的缺陷并能有效提高评估精度的系统。  相似文献   

15.
键盘记录技术是最为基础的用户信息窃取技术,也是计算机恶意代码最常使用的技术,在计算机安全检测领域有着重要的意义。文章简述了Windows系统下的键盘信息处理机制,并在此基础上分析总结了基于函数截获的消息HOOK、内核函数HOOK、基于键盘状态检测的应用层键盘扫描、主动轮询这4种典型的键盘记录技术,并通过实验测试了这4种键盘记录技术的查全率、隐蔽性和抗干扰性。实验结果表明,目前主流的4种键盘记录技术查全率均能达到100%,但隐蔽性不足,无法避免主流安全软件的查杀,同时除键盘轮询外其余键盘记录技术不能抵抗主流的防密码窃取机制的干扰。  相似文献   

16.
为了解决云计算架构中恶意代码以各种形式入侵产生损害,不能及时发现、维护而造成云计算架构安全性能降低,无法正常使用的问题,建立一套基于BP神经网络的入侵监测系统,实现对云计算架构中恶意代码入侵的自动监测,对及时监测入侵恶意代码及有效增加云计算架构安全有这直接而又重要作用;系统以STM32F103ZET6为主控芯片构建MUC主控单元,并通过EZ-USB FX2 USB2.0控制芯片将各个模块与其相连;采用LM2575系列的稳压器,为系统提供电源;软件设计过程中,采用BP神经网络法计算各恶意代码入侵的输出值,降低监测误差;通过实验测试表明,该系统可实现云计算架构中入侵恶意代码的自动监测功能,且具有扩展性强、操作方便等特点,对云计算架构的使用安全性具有重要的应用价值。  相似文献   

17.
文章针对恶意代码的攻击原理,介绍了对恶意代码的检测。通过因果关联的分析原理检测恶意代码,提高对恶意代码等网络攻击的安全防范意识,更新操作系统发布的最新安全漏洞补丁,修补操作系统安全漏洞;加强网络共享管理;强化密码设置,增强安全策略,加强密码强度。  相似文献   

18.
恶意代码的快速发展严重影响到网络信息安全,传统恶意代码检测方法对网络行为特征划分不明确,导致恶意代码检测的结果不够精准,研究基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法。分析通信网络中恶意攻击代码的具体内容,从网络层流动轨迹入手提取网络行为,在MFAB-NB框架内确定行为特征。通过归一化算法选择初始处理中心,将分类的通信网络行为特征进行归一化处理,判断攻击速度和位置。实时跟进通信网络数据传输全过程,应用适应度函数寻求恶意代码更新最优解。基于PSO-KM聚类分析技术构建恶意代码数据特征集合,利用小批量计算方式分配特征聚类权重,以加权平均值作为分配依据检测恶意攻击代码,实现检测方法设计。实验结果表明:在本文方法应用下对恶意攻击代码检测的正确识别率可以达到99%以上,误报率可以控制在0.5%之内,具有应用价值。  相似文献   

19.
高速网络环境下恶意代码的监测技术是实现对计算机病毒和网络攻击事件动态监测、应急处置的重要手段,是有效防范计算机病毒传播、及时发现重大网络攻击事件苗头的重要措施,进一步增强了我国互联网络信息安全的整体防御能力。通过高速网络环境下恶意代码的监测技术,可以掌握我国各个地区的网络病毒传播情况,可以为信息安全主管机关提供准确的病毒疫情。开发过程中主要技术包括零拷贝报文捕获技术;采取多线程TCP/IP协议栈的方法来提高系统的整体性能;基于大流量的未知恶意代码检测技术。  相似文献   

20.
文章通过对键盘截获技术的一种设计实现方式,在技术层面上对WINDOWS操作系统的驱动层进行了简单的分析。由于现在ROOTKIT技术的飞速发展,对安全领域的技术需求也不断提升。对ROOTKIT技术的了解有助于我们更好的研究和防范一些恶意工具对计算机的侵害。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号