排序方式: 共有59条查询结果,搜索用时 0 毫秒
1.
随着智能终端的普及和4G通信的高速发展,移动僵尸网络的生存环境已经成熟,逐渐威胁到移动互联网的基础设施和移动网民的财产安全。现有的防御措施对这类攻击不再适用,移动僵尸网络已成为移动网络面临的重要安全问题之一。移动僵尸网络的构建依赖于移动恶意软件的传播,因此文章首先介绍了手机恶意软件的发展,随后介绍了移动僵尸网络的演化发展历程。控制与命令信道是僵尸网络研究中攻防双方争夺控制权的关键点,也是僵尸网络构建技术中重要的一环,同样也是区别于恶意软件的重要特征,移动僵尸网络不同于传统的僵尸网络,在控制与命令信道的选择上也略有差异,因此文章对移动僵尸网络的命令与控制信道进行了深入的剖析,重点讨论了短信、蓝牙、HTTP、Web2.0和一些特殊的命令与控制信道国内外研究现状。还进一步探讨了移动僵尸网络不同的传播载体、传播方式和的传播模型的发展,从经典传播模型、围绕蓝牙技术和短信技术的传播模型到更能反映移动僵尸网络特性的时空传播模型,都给出了相应的说明,并介绍了用于研究移动僵尸网络的仿真与模拟工具。最后文章结合实际的情况给出了移动僵尸网络的防御政策,为打击移动网络犯罪提供技术支撑与保障。 相似文献
2.
信息安全风险评估不仅是有效保证信息安全的前提,也是制定信息安全管理措施的依据之一。信息安全风险评估标准作为风险评估的基础与依据,在评估过程中更是发挥着越来越重要的作用。通过将信息安全风险评估标准划分为管理类、技术类、评估方法类等三类标准,并以标准制定的目标为依据在各类内进行标准的异同比较与分析,以期能够更好的指导我国信息安全风险评估工作。 相似文献
3.
木马不仅破坏计算机及计算机网络,而且对其进行控制,并窃取或篡改重要信息,不断对网络安全造成严重的破坏。另外,木马还被许多不法分子用作犯罪工具,造成巨大的经济损失,甚至扰乱社会治安。基于上述情况,对木马盗取网络虚拟财产的研究正受到人们的广泛关注。 相似文献
4.
假设在C盘安装Windows 2000,并指定文件系统是NTFS,那么系统的安全设置缺省为(仅举例说明): 相似文献
5.
由于法律咨询的费用和时效性等原因,许多人的法律问题得不到及时的解决.因此开发一款便捷、高效的法律助手显得十分重要.本文采用了Android Studio集成开发工具完成了法律助手的设计,包括首页、律师库、问答中心和个人信息管理等功能模块,为用户提供多种法律咨询服务. 相似文献
6.
反网络钓鱼中UNICODE字符相似度评估算法的研究 总被引:1,自引:0,他引:1
针对网络钓鱼以URI(Uniform Resource Identifier)及IRI(Internationalized Resource Identifier)域名地址欺骗的主要特点,研究组成相似域名的字符相似度评估。在目前一些研究成果的基础上,提出了基于字符点阵重叠新型的快速字符相似度评估算法,并基于理论方法设计算法设计相似字符评估原型软件,得出改进前后算法的实验结果,证明了方法得到优化,从而为今后建立相似域名库工作做好准备。 相似文献
7.
8.
密码学在网络安全中的应用 总被引:1,自引:0,他引:1
本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。 相似文献
9.
针对传统神经网络模型不能很好地提取文本特征的问题,提出基于capsule-BiGRU的文本相似度分析方法,该方法将胶囊网络(capsule)提取的文本的局部特征矩阵和双向门控循环单元网络(BiGRU)提取的文本的全局特征矩阵分别进行相似度分析,得到文本的相似度矩阵,将相似度矩阵融合,得到两个文本的多层次相似度向量,从而进行文本相似度的判定。将传统的胶囊网络进行改进,把与文本语义无关的单词视为噪声胶囊,赋予较小权值,从而减轻对后续任务的影响。针对文本相似度的任务,在文本特征矩阵提取前加入互注意力机制,对于待分析的两个文本,通过计算一个文本中单词与另一文本中所有单词的相似度来对词向量赋予权值,从而能更准确地判断文本的相似度。在Quora Questions Pairs数据集进行实验,实验结果表明所提出的方法准确率为86.16%,F1值为88.77%,结果优于其他方法。 相似文献