首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
根据CNCEKT检测指出,僵尸网络控制服务器有了成倍的增长;8月中垃圾邮件事件投诉占较大比例,为1492件;而网页恶意代码事件也有较大增长,由7月的586件上升到719件,网络仿冒和漏洞事件报告数量较7月也有所增长。8月份病毒、木马等恶意代码威胁程度相对较高,其传播和扩散的途径往往是利用了已经公布的系统和应用软件漏洞。  相似文献   

2.
近几年,恶意代码侵袭网络范围不断扩大,对网络健康发展构成了巨大威胁,如何能有效消除恶意代码对网络的影响已成为社会关注焦点。恶意代码具有多变性和快速性,传统的基于特征的检测手段已经被淘汰,目前基于网络的恶意代码检测技术已经普遍运用,并且取得令人满意的成效。在对恶意代码种类分析的前提下,进一步探析了恶意代码检测技术的实施方法以及实施效果,希望能为网络减少恶意代码侵害起到积极的促进作用。  相似文献   

3.
4.
有计算机硬件,就必然有计算机代吗来控制它的正常运行。成千上万行代码构成了庞大的计算机软件系统,这时就难免地会有一些恶意代码通过系统洞洞而侵入你的计算机。有时候,这些恶意代码甚至会给你带来不可估量的损失。如前段时间利用RPC漏洞进行远程恶意代码执行的事件,就闹得沸沸扬扬……  相似文献   

5.
近些年来,伴随着信息技术的飞速发展和越来越大众化的普及,计算机技术和网络技术不仅仅给人们的生活带来方便,提高效率,它也带来了各种安全问题.因此,研究恶意代码的机制,如何更好地检测恶意代码,研究如何更有效地预防和控制恶意代码,提高恶意代码的技术能力就显得越来越重要.本文首先研究了恶意代码的工作机制与原理,然后详细阐述了如何防止木马的入侵与防治方法,最后阐述了其他恶意软件的防治.  相似文献   

6.
1恶意代码危害猛如虎目前,恶意代码目标性攻击越来越强,个人网上银行账号、游戏账号、互联网账号等都已成为新的攻击目标。由此可见,如果内网终端安全得不到全面保障,恶意代码  相似文献   

7.
随着智能手机市场的发展,智能手机已经变得越来越普及,然而其安全问题却成了重大潜在威胁。关于智能手机领域的恶意代码防范模型及其应用研究显得尤为迫切及重要,由此提出了智能手机恶意代码防范模型,以期为智能手机恶意代码防范提供理论依据,并通过开发基于恶意代码检测层的扫描引擎进一步验证了该模型的安全性及可靠性。智能手机恶意代码防范模型能够实现对智能手机各个层面上的立体防范,为智能手机多功能的快速发展而引发的安全问题扫除障碍。  相似文献   

8.
本文总结了国内外主流的恶意代码分析方法,分析了当前恶意代码检测面临的主要困难,并有针对性提出了一种适用于工业互联网的二进制恶意代码功能模块自动化切分方法,该方法基于隐马尔可夫模型的功能模块自动划分算法进行动态分析,实现了恶意代码的同源判定,突破了传统恶意代码费时费力且对代码分析粗粒度的难题。通过研制原型系统,实现了对多类型的跨平台恶意代码的自动化切分和对比验证。  相似文献   

9.
基于智能手机恶意代码防范模型的研究   总被引:1,自引:0,他引:1  
随着智能手机市场的发展,智能手机已经变得越来越普及,然而其安全问题却成了重大潜在威胁。关于智能手机领域的恶意代码防范模型及其应用研究显得尤为迫切及重要,由此提出了智能手机恶意代码防范模型,以期为智能手机恶意代码防范提供理论依据,并通过开发基于恶意代码检测层的扫描引擎进一步验证了该模型的安全性及可靠性。智能手机恶意代码防范模型能够实现对智能手机各个层面上的立体防范,为智能手机多功能的快速发展而引发的安全问题扫除障碍。  相似文献   

10.
11.
针对恶意代码种类繁多、隐蔽性越来越强等问题,对恶意代码进行了定义与分类,并重点分析了目前流行的几类恶意代码的工作机制及其检测技术,指出了现有检测技术的优缺点,提出了基于可信基检测恶意代码的思想,最后对恶意代码的发展趋势以及检测技术的研究方向进行了预测与展望.  相似文献   

12.
恶意软件的爆炸性增长,以及对用户机和网络环境造成的严重威胁,逐渐成为了网络空间安全领域的主要矛盾。当前传统的基于特征码的静态扫描技术和基于软件行为的恶意软件检测技术容易产生误报和漏报,渐渐无法满足信息安全领域的新要求。为了解决这些问题,提出基于卷积神经网络CNN的恶意代码检测技术。利用Cuckoo沙箱系统来模拟运行环境并提取分析报告;通过编写Python脚本对分析报告进行预处理;搭建深度学习CNN训练模型来实现对恶意代码的检测,并将其与机器学习以及常见的杀毒软件进行比较。实验结果表明,该方法在相比之下更具有优势,并且取得了较好的检测效果,具有更高的可行性。  相似文献   

13.
本文在分析恶意代码破坏机理的基础上,提出了基于可信计算技术的恶意代码防御框架,并给出了该防御框架的具体实施方案。  相似文献   

14.
文章以公安部2010年计算机病毒疫情调查活动的数据作为基础,以国家计算机病毒应急处理中心国家级恶意代码样本库作为支撑,结合信息网络安全通报机制成员单位汇总的情况和各反病毒研究机构发布的安全报告,阐述了2010年我国恶意代码发展的总体情况,分析了2010年我国恶意代码出现的新特点,探索了今后恶意代码的发展趋势并提出对策建议。  相似文献   

15.
基于开源结构的思维,挑选了典型的Office宏和网页恶意代码进行了技术层面的分析并给出部分防范和修复建议,读者可结合所述知识,举一反三来开发各类修复程序。  相似文献   

16.
为了防范网页恶意代码,大家想尽了办法,备份注册表件中招后恢复,用工具软件进行免疫,禁用JS和VBS件等等,这些都不是防范恶意代码的最根本的解决办法。其实,只要简单地修改一下注册表。  相似文献   

17.
分析了恶意代码发展的现状和特点,根据恶意代码生命周期和变异特点给出了一个网络恶意代码族群增长模型,最后对模型进行了验证,通过模型预测结果和实际数据的比较,该模型能够比较准确地对恶意代码族群数量的发展进行刻画。  相似文献   

18.
19.
传统恶意代码在网络中通常尽最大能力进行传播,这种不受控制传播使得许多不具有攻击价值的主机被感染,从而影响了网络性能,另一方面,也增大了恶意代码被截获的概率。针对该问题,文中提出了一种恶意代码传播效果的控制方法。该方法从限定恶意代码的生存期、调节传播途径、限制传播范围三方面对恶意代码的传播效果进行综合调控。仿真实验详细分析比较了上述三因素对恶意代码的传播速度、感染主机数量、完成整个传播耗时等传播性能的影响。结果表明,与已有的方法相比,该方法明显提高了恶意代码的传播综合性能。  相似文献   

20.
自动的恶意代码动态分析系统的设计与实现   总被引:2,自引:0,他引:2  
现代的恶意代码采用多态和加壳等方法来隐藏自己,使得恶意代码的分析检测变得越来越困难.传统的手工分析需要耗费大量时间和人力,不能满足恶意代码分析的需要.本文设计实现的自动化恶意代码动态分析系统MwDAS,可以自动地对恶意代码样本进行快速的动态分析,通过Kernel Hooking和Filter Driver技术在内核态提取其行为特征,生成详细的分析报告.实验结果表明MwDAS可以提高恶意代码的分析效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号