首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
《信息通信技术》2016,(6):23-30
文章首先对域名恶意行为进行简述;然后从域名恶意行为生成机制、相似性、跳变性和互通性四个维度介绍现有的基于域名的恶意行为安全检测技术;之后从DNS流量检测系统和基于DNS数据挖据技术两个维度介绍现有的检测系统;最后展望了恶意域名检测的发展方向。  相似文献   

2.
《现代电子技术》2019,(9):60-64
针对恶意网址检测系统的特征选择和降维问题,基于特征选择方法的优化结果提出多种特征子集。利用基于分类器的准确率和召回率等性能评价指标,采用随机森林、贝叶斯网络、J48、随机树机器学习方法,对信息增益、卡方校验、信息增益率、基于Relief值、基于OneR分类器、基于关联性规则、基于相关性等多种特征选择算法所确定的特征子集进行检测。结果表明,除基于相关性特征选择算法确定的特征子集外,其他方法确定的特征子集均具有良好的分类性能,其中基于关联性规则选择的特征子集的维度仅为5,但各分类器基于此特征子集的分类准确率均高达99%以上。  相似文献   

3.
在您点击某些连接进行访问的瞬间,恶意伤害就可能发生了。要避免恶意网站的伤害,还得从识别恶意网址做起。  相似文献   

4.
悄然兴起的短信网址技术   总被引:1,自引:0,他引:1  
短信网址为企业与客户间的联络提供了一种全新的方式,手机用户可以利用商品名称、服务名称、企业名称等自然语言词汇联系到相关企业,不必记忆企业的电话号码.这项新兴技术已经吸引了越来越多的企业注册使用,具有广阔发展前景.本文介绍了短信网址业务系统的构成、业务流程和应用方式,分析了目前存在的问题和解决的方法.  相似文献   

5.
介绍了Windows应用程序设计接口钩子(APIHOOK)技术,创造性提出将此技术与SOCKS5协议结合,以设计和实现一种拦截和转发Windows系统网络数据包方案。重点介绍了Windows系统中动态链接库(DLL)知识和内存管理机制,并阐述APIHOOK原理和实现方法;简要介绍了SOCKS5协议及实现该协议应注意的事情;基于所述理论和游戏超市(GameMall)收费系统的需求,阐述了拦截和转发数据包理论在实际软件项目中的实现;最后比较了该方案相对于其他拦截和转发网络数据包方案所具有的优点。  相似文献   

6.
随着社会的发展以及互联网技术的进步,越来越重视网络安全问题。文章主要分析了网络中日渐明显的恶意流量安全检测问题,着重研究了一些恶意流量安全检测技术,如自适应动态沙箱智能研判技术、僵木蠕流量高速识别技术等,最后依据集中管理全网监测,协同发展控制策略的理念,建立了云端一体化安全检测恶意流量技术体系。  相似文献   

7.
基于Windows的网络数据包拦截技术   总被引:1,自引:0,他引:1  
张宏怡  普杰信 《信息技术》2004,28(2):12-13,33
所有基于Windows操作系统的个人防火墙核心技术点在于Windows操作系统下网络数据包拦截技术。主要研究在Windows操作系统下常见的网络数据包拦截技术及实现方法。  相似文献   

8.
论文对比了诸多安全系统采用的被动反应式"签名"检测技术,介绍了一种可有效构建异常行为检测模型的安全策略和技术方法,并在实际项目研发和权威性测试中得到验证:它提供了一条开发主动、实时,基于行为防御恶意攻击技术的有效途径,安全效能显著,尤其是针对新型网络恶意代码的攻击。  相似文献   

9.
介绍了iOS的安全架构和应用程序的分发模式,分析了iOS平台上恶意应用程序对用户数据安全和隐私构成的威胁,讨论了iOS上恶意应用少于Android系统恶意应用的原因,总结了已出现的iOS恶意应用的攻击方法,并对未来的缓解和对抗策略进行了展望.  相似文献   

10.
本文将从垃圾短信与骚扰电话现状入手,结合垃圾短信与骚扰电话带来的危害,重点研究如何做好垃圾短信与骚扰电话的拦截技术开发.  相似文献   

11.
基于DNS的ENUM技术及其应用研究   总被引:6,自引:0,他引:6  
文章阐述了计算机网络资源寻址定位技术,提出ENUM技术是计算机网络资源寻址定位技术的一种,ENUM技术的研究和使用推广对于下一步网络应用的发展,尤其是对于电话网和数据通信网之间的基于VoIP通讯应用的融合具有十分重要的意义,此外,文章还简单分析了ENUM的技术要 点和解析流程,重点设计了一套实验系统用来探讨ENUM技术和运行框架,并比较ENUM和现有典型目录服务系统之间的关系,分析并指出了此项技术在应用中面临的问题,结合当前的研究状况给出了发展建议和前景展望。  相似文献   

12.
    
Aiming at the problem that some information causing harm to the network environment was transmitted through the mirror website so as to bypass the detection,an identification method of malicious mirror website for high-speed network traffic was proposed.At first,fragmented data from the traffic was extracted,and the source code of the webpage was restored.Next,a standardized processing module was utilized to improve the accuracy.Additionally,the source code of the webpage was divided into blocks,and the hash value of each block was calculated by the simhash algorithm.Therefore,the simhash value of the webpage source codes was obtained,and the similarity between the webpage source codes was calculated by the Hamming distance.The page snapshot was then taken and SIFT feature points were extracted.The perceptual hash value was obtained by clustering analysis and mapping processing.Finally,the similarity of webpages was calculated by the perceptual hash values.Experiments under real traffic show that the accuracy of the method is 93.42%,the recall rate is 90.20%,the F value is 0.92,and the processing delay is 20 μs.Through the proposed method,malicious mirror website can be effectively detected in the high-speed network traffic environment.  相似文献   

13.
基于目录服务的地址解析技术   总被引:1,自引:0,他引:1  
地址解析是软交换网络组网的重要技术,在分析各种软交换网络地址特点的基础上,给出了基于目录服务的地址解析的一般方法,然后详细阐述了轻量级目录访问协议(LDAP)地址解析系统的结构和技术,最后简要讨论了已成为国际上研究热点的电话号码映射(ENUM)解析技术。  相似文献   

14.
CDN网络在IPTV系统中的应用   总被引:1,自引:0,他引:1  
本文介绍并分析了内容分发网络(Content Distribution Network,CDN)技术及其网络架构,对其优势和局限性进行了描述,并进一步提出一种基于DNS的内容路由的实现方案。  相似文献   

15.
论述了在构建电子商务网站时应采取的安全措施:防火墙技术、入侵检测系统、网络漏洞扫描器、防病毒系统和安全认证系统,以及它们之间的相互配合。  相似文献   

16.
分析Android恶意程序行为特征,研究基于静态行为特征的Android程序恶意性检测方法及其实现方案,根据程序的静态行为特征来判断程序是否具有恶意性。针对Kirin方案做了2个方面的改进,一方面增加了对API的检测,细化了检测粒度,另一方面量化了不同静态行为特征的恶意性指数,通过计算程序的恶意性指数来分析程序的安全等级。实验结果表明,该方法能够有效地检测Android程序的恶意性程度。  相似文献   

17.
深入分析了防火墙技术和DNS协议数据包,提出了全新的、基于DNS的防火墙渗透技术。  相似文献   

18.
LPI雷达技术及其在战场侦察雷达上的应用   总被引:1,自引:0,他引:1  
简要阐述LPI雷达原理及常见的技术途径;介绍国内外LPI雷达技术在战场侦察雷达上的典型应用;并通过典型数据计算,评价了国内某型战场侦察雷达的LPI性能;最后,提出一种未来战场侦察雷达的发展设想.  相似文献   

19.
随着电子侦察技术和反辐射导弹(ARM)在现代战争中的应用,常规脉冲体制雷达受到了严重的威胁。本文针对目前雷达存在的弊端,论述了低截获概率雷达(LPI)在现代战争中的重要性和实现低截获概率的几种技术途径。  相似文献   

20.
文章介绍了互联网及域名系统的发展现状,并对IPv6环境下域名系统实现技术及向IPv6演进过程中域名系统各类过渡技术进行了分析与研究,并对DNSSEC在IPv6环境下实现的设想进行了介绍。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号