共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
4.
5.
传统的防火墙、入侵检测技术存在对未知的入侵模式的攻击不能有效识别的缺陷,本文引入关联规则的数据挖掘技术,作为主动防御中对未知程序行为的模式判断。该策略的应用能够降低入侵检测系统的误报率。从用户行为模式出发对病毒、木马实施主动防御的方法是可行的。 相似文献
6.
浅析"木马"的入侵流程及其防范 总被引:3,自引:0,他引:3
本文通过对"木马"入侵流程分析,对"木马"的基本原理、类型及其伪装和入侵计算机系统的手段进行了介绍,并提出了针对"木马"入侵的防范措施. 相似文献
7.
当今的病毒,木马和网络黑客的攻击给整个互联网造成了不小的经济损失,然而病毒,木马和网络黑客的攻击都是过去和当今计算机用户不愿看到的现象,但正是由于病毒和木马恶意技术的出现,才有了各种查杀病毒与木马的算法和软件.同样由于存在网络攻击,所以有了各种检测来自网络攻击的各种算法.当今的DDoS攻击是主流攻击,这种给网络资源造成了不可估量破坏性.为了减小网络攻击给互联网带来的损失,安全人员必须开发出新的检测算法.因此提出了一种基于MMTD检测DDoS攻击的智能性算法,该算法具有一定的智能性,能对攻击当今的检测算法起到补充作用. 相似文献
8.
9.
据调查,目前在国内,78.26%的用户怀疑受到过木马病毒攻击,63%以上的电脑用户曾受过“木马”病毒攻击。木马和病毒有什么联系,又有什么区别?木马大致司分为哪些类型,它们又各有哪些特点?为什么木马难以清除?我们应该怎么样预防和手工清除木马? 相似文献
11.
12.
简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。 相似文献
13.
XIE Yu-rong 《数字社区&智能家居》2008,(25)
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
14.
谢玉榕 《数字社区&智能家居》2008,3(9):1407-1408
在网络信息系统中,木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法,并对木马攻击提出了相应的解决方法和防范办法。 相似文献
15.
16.
瑞星2009独有两大防御、三大拦截功能:木马行为防御和出站攻击防御,以及木马入侵拦截(网站拦截+U盘拦截)、恶意网址拦截和网络攻击拦截。这五大功能部是针对目前肆虐的恶性木马病毒设计,可以从多个环节狙击木马的入侵,保护用户安全。 相似文献
17.
18.
网络攻击与防御技术的研究与实践 总被引:4,自引:0,他引:4
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。 相似文献
19.
随着不限时宽带的普及,为了方便BT下载,很多朋友都爱24小时挂机.全天候地在线,这给一些病毒、木马"入侵"系统带来了极大便利,它们可以在半夜入侵我们的电脑,肆意为非作歹.近日笔者在帮助一位朋友杀毒的时候,就遭遇一个"无法删除的病毒",下面将查杀经验与大家共享. 相似文献