首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
根据卡巴斯基实验室相关数据,2011年针对移动设备的恶意程序数量增长了6.4倍。其中,新变种的数量达到5,255种,新发现的恶意软件家族有178个。仅在2011年12月期间,卡巴斯基实验室发现的针对移动设备的恶意程序数量就超过2004年至2010年间所发现的所有数量之和。2011年期间,移动威胁除了数量有大幅增长外,其质量也发生了明显  相似文献   

2.
《微电脑世界》2012,(1):117
下面是Blue Coat安全实验室近期在印度发现的一起典型恶意软件事件。像世界上的很多免费新闻网站一样,印度的一家主要娱乐新闻网站-screenindia.com-通过广告生存。其中一个第三方广告链接至doubleclick.net,一个知名、受尊重的广告域。在这个情况下,此广告是受感染的可信广告。从doubleclick.net,一些  相似文献   

3.
《计算机安全》2011,(12):20-20
迈克菲公司日前发布《2011年第三季度迈克菲威胁报告》,报告显示Android移动操作系统在进一步巩固了自己的领先地位的同时,也成为新移动恶意软件的主要攻击目标。针对Android设备的恶意软件数量相比上季度攀升了近37个百分点,  相似文献   

4.
我们在2013年须警惕勒索软件以及从应用程序商店购买恶意软件的移动蠕虫。去年,科技行业出现了众多重大的攻击和数据泄露事件。安全专家们声称,在未来一年,安全威胁会不断演变和升级。自带设备(BYOD)、云计算和高级持续性威胁(APT)仍是许多人的心头大患。专家们一致认为,2013年这些威胁在安全威胁领域会继续扮演重要角色。但2013年会是移动恶意软件留下深远影响的一年吗?另外还有哪些新的威胁将浮出水面?针对移动设备的威胁多年来,安全专家们预测移动恶意  相似文献   

5.
《微电脑世界》2011,(12):136
据近日发布的,由Websense发起,并由独立调研机构Ponemon Institute实施完成的《全球社交网络风险调研报告》中披露,社交网络的广泛使用的确正在导致恶意软件攻击加剧。  相似文献   

6.
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式.在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树.改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法.该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用.  相似文献   

7.
移动Ad hoc网络中的特殊攻击   总被引:7,自引:4,他引:3  
目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移动Adhoc网络的弱点,介绍了4种特殊攻击及相应的处理方法。  相似文献   

8.
《微电脑世界》2013,(7):121
尽管越来越多的企业已经意识到,在进行网络安全规划的时候,针对DDoS攻击威胁的防范措施应该优先考虑,但是依然有很多人错误地认为防火墙和入侵防御系统(IPS)等传统安全工具可以完全应对DDoS攻击。安全专家告诫这部分企业万万不能掉以轻心,完全依靠防火墙和IPS来防范愈演愈烈的DDoS攻击。在过去的2012年,发生了很多起DoS和DDoS攻击事件,Radware紧急响应团队(ERT)于2013年年初发布的一份年度安全报告详细描述了这些攻击事件,并且在报告中指出,在33%的DoS和DDoS攻击事件中:防火墙和IPS设备变成了主要的瓶颈设备。  相似文献   

9.
《微电脑世界》2012,(3):120
2月22日,迈克菲发布了《迈克菲2011年第四季度威胁报告》。据该报告调研结果显示,恶意软件样本数量超过公司去年预估的7,500万个。尽管在第四季度新恶意软件增速有所放缓,但移动恶意软件持续增长,使2011年成为迄今为止最繁忙的一年。  相似文献   

10.
现在似乎每个星期都会传出安卓设备面临一种新威胁的消息。但是安卓恶意软件领域的情况果真有那么糟吗?普通用户又该如何确保安全呢?虽然谷歌的安卓操作系统在平板电脑市场(也许我们可以称之为iPad市场)还没有取得巨大的进展,但它作为一款畅销的智能手机平台已有一段时  相似文献   

11.
《电脑时空》2014,(7):7-7
移动设备占据了人们生活的方方面面,同时也为黑客们提供了新的犯罪目标,他们的方法与攻击个人电脑如出一辙:利用勒索软件等工具。  相似文献   

12.
深度学习方法已被广泛应用于恶意软件检测中并取得了较好的预测精度,但同时深度神经网络容易受到对输入数据添加细微扰动的对抗攻击,导致模型输出错误的预测结果,从而使得恶意软件检测失效。针对基于深度学习的恶意软件检测方法的安全性,提出了一种面向恶意软件检测模型的黑盒对抗攻击方法。首先在恶意软件检测模型内部结构参数完全未知的前提下,通过生成对抗网络模型来生成恶意软件样本;然后使生成的对抗样本被识别成预先设定的目标类型以实现目标攻击,从而躲避恶意软件检测;最后,在Kaggle竞赛的恶意软件数据集上展开实验,验证了所提黑盒攻击方法的有效性。进一步得到,生成的对抗样本也可对其他恶意软件检测方法攻击成功,这验证了其具有较强的攻击迁移性。  相似文献   

13.
《微电脑世界》2011,(12):134
在近日公布的《2011年9月赛门铁克智能安全分析报告》中显示,近期通过电子邮件传播的恶意软件泛滥成灾,成为明显的安全威胁。在9月,约72%的此类恶意软件都是变种恶意软件中具有侵略性的种类,《2011年7月赛门铁克智能安全分析报告》首次识别了它们。该比例在7月底时为23.7%,8月稍降至18.5%,而在9月则飙升至72%。  相似文献   

14.
移动AdHoc网络中DoS攻击的建模与仿真   总被引:1,自引:0,他引:1       下载免费PDF全文
研究一种具有随机开关特性的移动AdHoc网络拒绝服务(DOS)攻击模型。为在仿真场景中反映实际移动AdHoc网络的流量特性,讨论自相似流量的Qualnet生成方法。对3种不同网络流量模型下的数据注入DoS攻击进行仿真与攻击分析,仿真结果表明,具有开关特性的DoS攻击能破坏网络节点、降低网络性能,并可有效地节省能量、避免检测。  相似文献   

15.
在无线移动网络中,恶意节点可以通过发送虚假信息和假路由信息、广播假链接等中断路由操作对网络进行攻击。本文在分析了几种常见路由攻击的基础上,提出了一种基于遗传算法的路由优化策略。实验数据表明,这种优化策略可以较好地预防路由攻击,提高网络的整体性能。  相似文献   

16.
《计算机与网络》2012,(6):54-54
根据卡巴斯基实验室相关数据,2011年针对移动设备的恶意程序数量增长了6.4倍。其中,新变种的数量达到5,255种,新发现的恶意软件家族有178个。仅在2011年12月期间,卡巴斯基实验室发现的针对移动设备的恶意程序数量就超过2004年至2010年间所发现的所有数量之和。2011年期间,移动威胁除了数量有大幅增长外,其质量也发生了明显变化。虽然并不复杂的短信木马仍然占所检测到的手机恶意程序大多数,但其比例已经从  相似文献   

17.
渗透测试技术是近几年兴起的一种安全性测试技术,渗透测试通过在实际网络环境中利用各种测度软件和脚本对目标网络发起模拟攻击,以验证是否可以危害目标网络的安全性。  相似文献   

18.
《微电脑世界》2012,(7):120
按照最新公布的《迈克菲2012年第一季度威胁报告》显示,针对各类平台的恶意软件均显著增加。其中,第一季度PC恶意软件数量创四年新高,而针对安卓平台的恶意软件则增势迅猛,Mac恶意软件也依然保持上升态势。这一切表明,今年恶意软件总量可能会达到1亿大关。迈克菲实验室高级副总裁VincentWeafer指出:"2012年第一季度,我们检测到800万个新恶意软件样本,这表明,恶意软件编写者正在坚持不懈地开发新恶意软件。在PC平台上屡试不爽的  相似文献   

19.
移动自组网(Mobile Ad Hoc Networks,MANETs)所面临的Flooding攻击是一种严重DOS攻击行为。然而,现有的针对Flooding攻击的防范技术因不能较好地适应MANETs特性(如有限资源、动态拓扑等)而难以在MANETs网络性能和网络安全之间保持平衡。通过分析移动自组网的时空动态性、网络性能评估与Flooding安全威胁之间的内在关系,提出了一种基于性能评估的Flooding攻击防御技术。通过构建可量化的MANETs安全威胁、防御收益与代价的评估指标体系,实现了基于网络安全和性能平衡的防御及其性能优化方法。仿真实验结果表明,所提出的防御技术可有效地弥补现有移动自组网安全技术存在的一些缺陷,因而能够 满足移动自组网特性且适合于实际应用。  相似文献   

20.
针对移动自组网IEEE802.11 MAC协议存在的安全问题,提出一种基于攻击集的DDoS攻击方法,该方法可以准确地攻击目标节点,与传统攻击方式相比不表现出冗余的攻击行为,同时降低攻击行为的检测率。利用NS2仿真平台搭建具有动态拓扑的移动自组织网络仿真场景,在此环境下进行DDoS攻击仿真;模拟结果表明,新的DDoS攻击方法可以有效降低移动自组网的通信能力,且攻击节点分布密度加大将增强攻击效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号