共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
4.
我们在2013年须警惕勒索软件以及从应用程序商店购买恶意软件的移动蠕虫。去年,科技行业出现了众多重大的攻击和数据泄露事件。安全专家们声称,在未来一年,安全威胁会不断演变和升级。自带设备(BYOD)、云计算和高级持续性威胁(APT)仍是许多人的心头大患。专家们一致认为,2013年这些威胁在安全威胁领域会继续扮演重要角色。但2013年会是移动恶意软件留下深远影响的一年吗?另外还有哪些新的威胁将浮出水面?针对移动设备的威胁多年来,安全专家们预测移动恶意 相似文献
5.
6.
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式.在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树.改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法.该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用. 相似文献
7.
移动Ad hoc网络中的特殊攻击 总被引:7,自引:4,他引:3
目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移动Adhoc网络的弱点,介绍了4种特殊攻击及相应的处理方法。 相似文献
8.
9.
10.
现在似乎每个星期都会传出安卓设备面临一种新威胁的消息。但是安卓恶意软件领域的情况果真有那么糟吗?普通用户又该如何确保安全呢?虽然谷歌的安卓操作系统在平板电脑市场(也许我们可以称之为iPad市场)还没有取得巨大的进展,但它作为一款畅销的智能手机平台已有一段时 相似文献
11.
12.
深度学习方法已被广泛应用于恶意软件检测中并取得了较好的预测精度,但同时深度神经网络容易受到对输入数据添加细微扰动的对抗攻击,导致模型输出错误的预测结果,从而使得恶意软件检测失效。针对基于深度学习的恶意软件检测方法的安全性,提出了一种面向恶意软件检测模型的黑盒对抗攻击方法。首先在恶意软件检测模型内部结构参数完全未知的前提下,通过生成对抗网络模型来生成恶意软件样本;然后使生成的对抗样本被识别成预先设定的目标类型以实现目标攻击,从而躲避恶意软件检测;最后,在Kaggle竞赛的恶意软件数据集上展开实验,验证了所提黑盒攻击方法的有效性。进一步得到,生成的对抗样本也可对其他恶意软件检测方法攻击成功,这验证了其具有较强的攻击迁移性。 相似文献
13.
14.
15.
在无线移动网络中,恶意节点可以通过发送虚假信息和假路由信息、广播假链接等中断路由操作对网络进行攻击。本文在分析了几种常见路由攻击的基础上,提出了一种基于遗传算法的路由优化策略。实验数据表明,这种优化策略可以较好地预防路由攻击,提高网络的整体性能。 相似文献
16.
17.
渗透测试技术是近几年兴起的一种安全性测试技术,渗透测试通过在实际网络环境中利用各种测度软件和脚本对目标网络发起模拟攻击,以验证是否可以危害目标网络的安全性。 相似文献
18.
19.
移动自组网(Mobile Ad Hoc Networks,MANETs)所面临的Flooding攻击是一种严重DOS攻击行为。然而,现有的针对Flooding攻击的防范技术因不能较好地适应MANETs特性(如有限资源、动态拓扑等)而难以在MANETs网络性能和网络安全之间保持平衡。通过分析移动自组网的时空动态性、网络性能评估与Flooding安全威胁之间的内在关系,提出了一种基于性能评估的Flooding攻击防御技术。通过构建可量化的MANETs安全威胁、防御收益与代价的评估指标体系,实现了基于网络安全和性能平衡的防御及其性能优化方法。仿真实验结果表明,所提出的防御技术可有效地弥补现有移动自组网安全技术存在的一些缺陷,因而能够 满足移动自组网特性且适合于实际应用。 相似文献