共查询到20条相似文献,搜索用时 93 毫秒
1.
基于访问路径树的Web频繁访问路径挖掘算法研究 总被引:2,自引:0,他引:2
频繁访问路径发现是Web数据挖掘的重要研究内容。提出了一种挖掘连续频繁访问路径的高效算法:PS2算法,该算法利用访问路径树挖掘频繁扩展子路径,只需一次数据库扫描,试验表明该算法在效率上优于类Apriori的算法。 相似文献
2.
信息网络安全脆弱性分析 总被引:1,自引:0,他引:1
信息网络(info-net)系统是一个实体系统,它主要是由计算机网络和网络中无处不在的信息构成的.和计算机系统一样,面对各种可能的攻击和安全威胁,信息网络系统也存在安全薄弱环节.为了对它实施有效的安全控制,必须正确找出其安全脆弱性.通过链路敏感度、节点的受信程度和节点关联性分析,从物理结构和逻辑结构两个方面给出了信息网络系统的安全脆弱性分析方法,并对弥补这些脆弱性提出了控制建议,在网络安全评估和安全工程实践中得到了应用. 相似文献
3.
4.
挖掘基于Web的访问路径模式 总被引:5,自引:0,他引:5
本文介绍了一种新的基于Web的序列模式-访问路径模式挖掘问题,给出了问题的形式化描述以及挖掘访问路径模式的方法,提出了识别最大前向访问路径和发现大访问路径的算法。 相似文献
5.
6.
针对防火墙、入侵检测等网络防御技术的不足,通过近几年的分析研究,本文提出一种访问路径检测的网络防御新技术,可以较好地预防网络钓鱼和木马盗出数据。 相似文献
7.
本文描述了当今国内计算机网络的安全脆弱性,以使人们对计算机网络不安全的因素有所了解,从而能够在应用网络时有所防备。 相似文献
8.
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对给予拓扑图的网络脆弱性分析做相关研究。 相似文献
9.
10.
11.
王晓楠 《网络安全技术与应用》2014,(3):125-126
随着互联网事业的发展,我国已经进入网络时代,基于网络环境下的计算机应用,为人们提供诸多方便。目前,安全漏洞成为网络运行的主要问题,我国将计算机网络的研究重点放在漏洞防范方面,以此确保计算机网络的安全运行环境。因此,本文通过对计算机网络的运行现状进行研究,分析主要的安全漏洞,提出有效的防范措施。 相似文献
12.
赵喜明 《网络安全技术与应用》2014,(1):123-123,125
计算机的迅猛发展不但给人们的生活带来了便利,也存在着诸多的隐患,其中黑客的攻击就是其中最主要的问题之一,也正是由于黑客攻击技术的日益迅猛发展,使得人们越来越关注到网络的安全问题上来了。计算机网络安全是保证信息保密性的前提。 相似文献
13.
无线通信网络存在因漏洞数据大量累积而造成通信网络运行速率下降的问题,提出基于蚁群算法的无线通信网络安全漏洞检测方法。根据最大、最小蚂蚁系统定义原则,采用蚁群算法,建立完整的数学模型表达式。结合网络爬虫技术,将待测数据载荷单元整理成既定组合形式,遵循绕过规则,提取待测安全漏洞数据。分析SQL注释语句与URL编码条件,设置动态化查询指令,选取其中表现为空的信息字节,建立信息剥离表达式,实现无线通信网络安全漏洞检测。实验结果表明,设计方法的漏洞信息检测量均值达到了4.37Mb,该检测方法有效提高了检测量,解决了因漏洞数据大量累积而造成的通信网络运行速率下降的问题。 相似文献
14.
计算机安全漏洞分类研究 总被引:2,自引:0,他引:2
计算机及网络安全问题的根源在于计算机漏洞的存在。漏洞是实施网络攻击和加强网络防护的关键因素,漏洞的分类研究是漏洞研究的基础。该文首先给出了计算机安全漏洞的定义并分析了漏洞分类的重要意义,然后介绍了典型的漏洞分类方法和目前常用的漏洞分类法,在此基础上,从多维分类方式和动态变化方式上提出了漏洞分类的进一步研究方法。 相似文献
15.
软件升级过程中,缺乏对升级信息或升级包的认证可能会导致基于中间人攻击的远程代码执行漏洞。为此,提出一种升级漏洞自动检测方法。该方法通过提取升级过程中的网络流量,对升级机制自动画像,将其与漏洞特征向量匹配,预判升级漏洞;在模拟验证环境中,利用画像信息实施中间人攻击,验证检测结果。基于该方法设计了升级漏洞自动分析与验证系统,对 184 个 Windows 应用软件样本进行测试,检测出 117个样本的升级漏洞,证明了本方法的有效性。 相似文献
16.
在Web挖掘研究中,传统硬聚类技术常被用来分析网站浏览者对网页的浏览偏好.然而该方法只能将每一用户浏览路径归类到单一群组中,即事先假设每一浏览路径只包含单一种用户偏好,却忽略了同一用户浏览路径可能包含多个网页偏好.针对这种情况,提出用模糊聚类技术取代传统的硬聚类技术以弥补不足,使聚类结果更符合实际浏览情况. 相似文献
17.
史伟奇 《计算机工程与设计》2007,28(17):4126-4128,4174
脚本程序漏洞经常引起安全问题,导致出现网络攻击.对常见脚本程序漏洞进行了分类研究,分析了漏洞产生机理,总结出参数引用(参数未过滤、数据未判断、数据未过滤)和逻辑考虑不足(逻辑推理缺陷、逻辑运算符滥用)两类主要的脚本安全问题.在此基础上,提出一种针对脚本源代码漏洞的动态防御方法,阐明了防御原理及方法,设计了攻击字符库.实验表明,该方法可以有效地防范脚本漏洞攻击,提高了Web系统的安全性. 相似文献
18.
入侵检测技术是网络安全的重要组成部分,是网络集成解决方案中的重要模块.一般的入侵检测只能检测出一般入侵行为,不能对已入侵及新的变形入侵做出有效判断.基于支持向量机(SVM)对网络的安全漏洞扫描构建的网络入侵检测,减少了有限的时间训练样本数,能有效提高入侵检测的分类性能,以更短响应时间做出更准确的检测判断. 相似文献
19.
针对软件定义网络中,控制器无法保证下发的网络策略能够在转发设备上得到正确执行的安全问题,提出一种新的转发路径监控安全方案。首先以控制器的全局视图能力为基础,设计了基于OpenFlow协议的路径凭据交互处理机制;然后采用哈希链和消息验证码作为生成和处理转发路径凭据信息的关键技术;最后在此基础上,对Ryu控制器和Open vSwitch开源交换机进行深度优化,添加相应处理流程,建立轻量级的路径安全机制。测试结果表明,该机制能够有效保证数据转发路径安全,吞吐量消耗比SDN数据层可信转发方案(SDNsec)降低20%以上,更适用于路径复杂的网络环境,但时延和CPU使用率的浮动超过15%,有待进一步优化。 相似文献