排序方式: 共有37条查询结果,搜索用时 0 毫秒
1.
DoS攻击原理与对策的进一步研究 总被引:15,自引:2,他引:13
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。 相似文献
2.
3.
安全编码能力应当是信息安全专业学生的必要技能之一,作者进行了多年实践,将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。介绍了在教学中加强安全编码能力训练的3个主要途径:与相关课程体系如何有机结合;选择哪些合适的教材;安全编程教学实例的介绍。并指出,通过教学实践可以对学生能力的培养做到3个提升:防御性编程到安全性编程的提升;增加安全功能到增加安全的功能的提升;注重软件安全到注重软件质量的提升。实际效果表明,学生的安全编程能力得到了提高,在求职面试及实际工作中有较好的表现。 相似文献
4.
基于人工免疫的网络入侵检测 总被引:7,自引:0,他引:7
文章根据生物免疫系统的原理、体系结构,进行了基于人工免疫的网络入侵检测的研究,以改进现有网络入侵检测系统的性能。 相似文献
5.
摘 要:研究了如何增强可信终端对移动存储介质的访问控制能力,以有效避免通过移动存储介质的敏感信息泄露。首先在隐含密文策略的属性加密方法的基础上,提出了基于格结构的属性策略描述方法。将每个属性构成线性格或子集格,属性集构造成一个乘积格,并利用基于格的多级信息流控制模型制定访问策略。证明了新方法的正确性和安全性。新方法在保持已有隐藏访问策略属性加密算法优点的同时,还能有效简化访问策略的表达,更符合多级安全中敏感信息的共享,能够实现细粒度的访问控制。进一步地,通过将移动存储设备和用户的使用情境作为属性构建访问策略,实现了动态的、细粒度的情境访问控制。最终设计了对移动存储介质进行接入认证、情境访问控制的分层安全管理方案。分析了方案的安全性和灵活性,并通过比较实验说明了应用情境访问控制的方案仍具有较好的处理效率。该方案同样适用于泛在环境下敏感信息的安全管理。 相似文献
6.
计算机病毒与反病毒技术的发展 总被引:3,自引:0,他引:3
本文对目前计算机病毒的特征、种类、特点、危害进行了新的认识,并论述了病毒防治的新技术。 相似文献
7.
本文介绍了影响多处理机体系的结构发展的几个因素以及由此带来的几种典型多处理机结构的发展,并分析了其发展前景。 相似文献
8.
在分析已有病毒特征码的精确和模糊模式匹配算法的基础上,采用面向对象的程序设计方法,设计实现了一个基于病毒特征串树的匹配算法,实验证明该方法可以方便地进行病毒特征库的更新以及含通配符特征串的模糊匹配. 相似文献
9.
人工智能技术在飞速发展的同时引发众多安全隐患,现阶段人工智能安全数据来源广泛、种类复杂并且缺乏规范描述,为此提出了一种人工智能安全知识图谱构建方法,利用知识图谱对当前多源异构数据进行分析与整合,将复杂关联的数据进行科学表示,挖掘潜在价值并形成领域知识库。针对人工智能安全领域概念的多样性和关联性,提出一种分层结构人工智能安全本体,使本体结构更加多元化和扩展化,为知识图谱构建过程提供规则约束,并基于此形成人工智能安全知识库;为了有效利用特征信息及减少噪声干扰,采取基于双向长短时记忆网络-条件随机场(BiLSTM-CRF)的命名实体识别算法和基于卷积神经网络-注意力机制(CNN-ATT)的关系抽取算法进行信息抽取,利用构建的人工智能安全数据集证明算法性能;以提出的安全本体为知识体系,以3D效果展现人工智能安全知识图谱多层次可视化结果,有效关联多源安全数据信息。实验结果表明,信息抽取算法性能良好,取得了比传统方法更好的效果;构建的人工智能安全知识图谱直观展示了层次结构及相互关系,符合准确性、一致性、完整性、时效性维度的知识图谱多维度评估标准,能够为人工智能安全研究提供支持。 相似文献
10.
SA算法在基于模型推理入侵检测中的应用 总被引:1,自引:0,他引:1
鉴于模型推理的入侵检测方法,需要在庞大的审计记录空间中搜索巨量的攻击脚本子集中的最优值,对于这一NP类完全问题,提出了应用模拟退火算法。并建立了攻击检测的优化问题模型,给出了攻击检测实验中的解空间、目标函数、新解的产生和接受准则,得到了一个合理的冷却进度表,并对实验中的模拟退火算法进行了并行化研究。实验证明,与传统的贪心算法相比,应用模拟退火算法提高了进化速度和全局寻优能力,较好地解决了搜索效率问题。 相似文献