首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对分布式油气集输SCADA主机安全防御的重点因素,结合因素神经网络理论,定义了程序行为因素的概念,并提出了一种针对SCADA主机安全的因素神经元模型。通过将因素神经元部署在SCADA系统工控机、工程师站、操作员站等各级上下位机上,以程序行为因素作为切入点,使其在功能上各有所长,组织上具有层次结构。最后在仿真平台上对恶意程序行为进行监控测试。实验结果证实了该模型可以完成对SCADA系统主机恶意程序攻击的防御,验证了该模型的可行性,为研究SCADA安全防御方法提供了一种新思路。  相似文献   

2.
主机的安全性主要体现在主机的防御系统方面,而最重要的技术就是系统行为监控技术。通过云规则的动态加载,获取互联网中恶意程序的最新信息,并对操作系统的重要资源进行访问控制。利用进程隐藏和进程终止保护技术对操作系统中重要进程进行保护;采用驱动隐藏和驱动卸载保护技术保护操作系统中的重要内核模块,同时可以阻止内核级和后门的恶意加载行为。实验结果表明,该防御系统具有良好的监控能力,不但可以阻止未知或者未授权的应用运行,还可以防止恶意程序修改正常的应用,从而达到对系统的安全性进行加固和扩展的目的。  相似文献   

3.
吴春琼 《福建电脑》2010,26(11):123-124,157
传统的防火墙、入侵检测技术存在对未知的入侵模式的攻击不能有效识别的缺陷,本文引入关联规则的数据挖掘技术,作为主动防御中对未知程序行为的模式判断。该策略的应用能够降低入侵检测系统的误报率。从用户行为模式出发对病毒、木马实施主动防御的方法是可行的。  相似文献   

4.
介绍了一种基于反编译的标注方法.利用反编译技术分析恶意程序,对反编译不同阶段的分析结果应用对应的恶意行为识别策略,从多个层面发现可疑行为.将SVG用于可疑行为标注中,充分利用SVG图形的兼容性,交互性与操作多样性,以图形化的方式展现多层次的可疑行为分析结果,实现各层标注结果的相互对应,相互依托,使用户能够从各个方面把握软件的行为,为判断和消除恶意行为提供可靠的依据.最后给出了相关的实验过程和结果,实验结果表明该方法是直观、有效的.  相似文献   

5.
本文在比较目前普遍采用的计算机病毒防御技术后,提出基于病毒行为动态识别的防御思想和方法。该方法不仅能识别同在常见 引导型,文件型和混合型病毒,而且还能识别多态性和插入型病毒等新型病毒。  相似文献   

6.
对于传统的恶意程序检测方法存在的缺点,针对将数据挖掘和机器学习算法被应用在未知恶意程序的检测方法进行研究。当前使用单一特征的机器学习算法无法充分发挥其数据处理能力,检测效果不佳。文中将语音识别模型与随机森林算法相结合,首次提出了综和APK文件多类特征统一建立N-gram模型,并应用随机森林算法用于未知恶意程序检测。首先,采用多种方式提取可以反映Android恶意程序行为的3类特征,包括敏感权限、DVM函数调用序列以及OpCodes特征;然后,针对每类特征建立N-gram模型,每个模型可以独立评判恶意程序行为;最后,3类特征模型统一加入随机森林算法进行学习,从而对Android程序进行检测。基于该方法实现了Android恶意程序检测系统,并对811个非恶意程序及826个恶意程序进行检测,准确率较高。综合各个评价指标,与其他相关工作对比,实验结果表明该系统在恶意程序检测准确率和有效性上表现更优。  相似文献   

7.
恶意程序是互联网时代一个非常具有威胁性的安全问题。恶意程序的出现和传播速度的加快,使得对恶意程序的检测变得更加困难。大多数防火墙和防病毒软件都是根据恶意特征、使用一系列特殊字节来识别恶意代码。然而,恶意程序编写者会使用代码混淆技术来躲避这种检测。为此,研究者提出了动态分析方法来检测这种新的恶意程序,但这种方法的时间效率和匹配精度并不令人满意。文中提出了一种有效的恶意行为图构建与匹配算法,包括存储二维关联图的存储方法、行为图的构建方法、行为关联规则的构建方法、行为图解析算法的设计、行为匹配算法等。最后给出了实验分析,证明了该方法具有较高的检测准确率;除Auto类外,其对其他类别恶意程序的识别率都在90%以上。  相似文献   

8.
6月11日,思科系统公司和趋势科技公司在北京宣布双方将联手为联网企业提供防网络蠕虫和病毒爆发防御解决方案的合作计划。趋势科技C E O张明正与思科副总裁杜家滨庆祝了双方在安全领域内的合作。该计划是美国时间6月7日发布的。根据协议,双方将针对此前思科网络准入控制(N A C)计划建立合作关系,并将实现思科网络基础设施及安全系统与趋势科技的防蠕虫和病毒技术、漏洞评估和实时病毒爆发防御能力的整合。N A C计划和这一联合解决方案强化了思科自防御网络安全策略,使用户能够对安全威胁进行识别、防御并做出相应的策略调整。此解决方案…  相似文献   

9.
基于数据挖掘的用户安全行为分析   总被引:3,自引:1,他引:2  
通过对用户网络流量进行协议投影,获得其行为的具体信息,然后采用关联规则等方法,将上面得到的信息进行统计学习,从而得到该用户所特有的行为模式。利用这种模式,可以进行网络用户的身份识别。实验结果表明,该方法为进行用户网络行为特征提取和身份识别提供了一种新思路,另外也有助于发现蠕虫或其他大规模入侵行为。  相似文献   

10.
为应对恶意程序给移动互联网安全带来的严峻挑战,本文提出了一种基于余弦算法的手机病毒检测方法。为了解决在病毒多态和变形技术处理后,病毒难于进行有效检测的问题,该方法对二进制程序行为进行跟踪,监视手机内存和寄存器的变化,在中间语言层对程序行为进行形式化分析,通过余弦相似度比较达到对手机病毒检测的目的。使用该方法对10种远程控制手机病毒和13种本地文件手机病毒进行了两组分析实验,评估该方法的检测性能。实验结果表明基于余弦相似度算法的手机病毒检测算法可以有效地对手机病毒进行分析和检测,并且具有较小的时间复杂度和空间复杂度。  相似文献   

11.
软件设计模式库的构建和模式复用是当前软件复用研究的热点,对提高软件开发效率和质量具有重要意义.通过将软件设计模式分类、描述和存储,建立模式库,为软件设计和开发提供支持.本文提出了模式库系统的管理流程和系统框架.分析了Wiki的特点,并结合其特点给出了基于Wiki的软件设计模式库的实现.  相似文献   

12.
结合条码采集系统的设计与开发,探讨了设计模式中的Observer模式与Command模式,结果表明:使用Observer模式进行数据管理,使用Command模式进行功能管理,可以增强系统代码的重用性、灵活性和模块化,提高了系统开发效率。  相似文献   

13.
设计模式是经过验证可复用的成功设计和体系结构,文中详细地分析了设计模式中的Builder模式、Bridge模式和Command模式在光传输网管系统中的应用,证明了在光传输网管系统中运用设计模式能够有效地提高系统质量、优化系统结构。同时也可以为其他的网管系统所借鉴。  相似文献   

14.
Junit设计模式分析和应用   总被引:3,自引:0,他引:3  
顾颖  徐良贤  贾银军 《计算机工程》2004,30(Z1):178-179
Junit是一个面向Java语言的单元测试框架,是一个源码开放项目。该文在实际项目中,分析了Junit的实现源码和其中所涉及的设计 模式,并总结它的应用场景。  相似文献   

15.
王景龙  万建成  黄国栋 《计算机应用》2007,27(11):2736-2739
为了提高用户界面开发的效率,通过对界面区域的构成分析,提出了基于原语的界面设计模式,并从数据、交互和展示三个角度定义了界面设计模式原语,对界面设计模式进行规范化描述。以此为基础,进一步提出了一种基于原语的界面设计模式建模方法。本方法通过对模式原语的定制对界面展示单元的静态信息、交互信息和展示信息进行采集,从而完成对界面设计模式的建模,并有效指导代码的自动生成。  相似文献   

16.
以新疆民族织物图案为对象,通过分析图案特点,发现具有某些元素有规 律地重复排列组合的特征,分解这些元素找出基本构型,归纳为六边形结构堆砌、砖形结构 堆砌、田字结构堆砌、三角结构堆砌、菱形结构堆砌等。用户在创作时首先选择某一种基本 构型,然后设计或嵌入适当的纹样基元到初始构型中,最后通过折叠或旋转延展生成一幅精 美的对称图案,文中原型系统可以广泛应用于新疆民族织物图案设计、广告以及服装设计等 领域。  相似文献   

17.
设计模式在HTML解析器中的应用   总被引:3,自引:0,他引:3  
伍星  王茜 《计算机工程》2005,31(2):89-90,151
作为一种高级软件重用技术,设计模式可以更加简便地重用成功的设计和体系结构。该文分析了HTML语言(vcrsion4)规范的特点,将HTML语言中的每一个标签抽象成为标签类,设计过程中使用了合成模式和简单工厂模式,避免解析器设计过程中复杂关键字栈的使用,清晰了系统的设计,提高了系统的灵活性和可扩展性。  相似文献   

18.
直接对生物序列进行频繁模式挖掘会产生很多冗余模式,闭合模式更能表达出序列的功能和结构。根据生物序列的特点,提出了基于相邻闭合频繁模式段的模式挖掘算法-JCPS。首先产生闭合相邻频繁模式段,然后对这些闭合频繁模式段进行组合,同时进行闭合检测,产生新的闭合频繁模式。通过对真实的蛋白质序列家族库的处理,证明该算法能有效处理生物序列数据。  相似文献   

19.
银行保管箱信息系统中客户关系管理处于核心地位.客户关系呈树形结构,对客户权限动态管理更增加了客户关系的复杂性.综合使用组合模式、装饰模式和职责链模式,不但可以对客户关系进行树形组织及实现对客户授权的动态管理,而且能够设计出一个具有良好的可维护性,可靠性和可复用性的系统.针对具有树形结构并要求树中节点具有不同属性、不同行为的场景提出了一种较理想的解决方案.  相似文献   

20.
计算机病毒的保守模式分析   总被引:1,自引:0,他引:1  
计算机病毒对计算机世界造成的威胁与日俱增。尽管各种防毒措施,如防病毒软件和入侵检测系统为人们提供了某些帮助,但它们对付计算机病毒的能力有限,存在着检测效率低、病毒的特征检测标识库经常发生变化等问题。该文针对这些问题,通过对计算机病毒的结构和运行机制的研究,提出了计算机病毒的保守模式的概念,并对这一概念进行了深入的分析,如病毒的搜索模式和自我复制模式等。这些模式的描述为病毒的检测和识别,尤其是新型病毒的有效检测提供了一条新的途径。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号