排序方式: 共有90条查询结果,搜索用时 15 毫秒
1.
贾花萍 《计算机与数字工程》2012,40(7):67-68,101
将生物体免疫系统的原理、规则和机制运用到计算机木马检测系统中。利用人工免疫系统的分布性、自适应性、记忆性和高效性,降低检测系统的误报率和提高自适应性问题。 相似文献
2.
木马恶意软件的电子数据勘查与取证分析初探 总被引:1,自引:0,他引:1
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。 相似文献
3.
针对木马检测技术的研究现状和难题,提出了基于模糊不确定性推理的木马检测技术。通过对木马行为特征的抽象描述,获取模糊攻击知识,建立一个模糊攻击知识库,并通过模糊推理来响应系统攻击,从而分析判断被检测的程序是否是木马程序,并作出相应处理。实验表明,与传统的木马检测技术相比,该检测技术准确率高,检测范围广,占用系统资源少。 相似文献
4.
分析了摆渡木马的工作原理和特点,提出了控制数据从计算机流向移动存储介质的解决方法。根据BLP模型的基本思想,提出了基于BLP模型的摆渡木马防御方案。在该方案中,根据内网或计算机中文件的重要程度,将文件分成不同等级;将用户对文件的访问权限也分成相应的不同等级;当用户对文件进行访问时,通过比较权限等级和文件等级来决定是否能读或写,读或写采用"下读上写"的策略。由于把移动存储介质的级别设为最低,所以该方案能有效的防止摆渡木马。 相似文献
5.
为了躲避杀毒软件的查杀,网页木马使用了各种变形免杀技术,经过免杀处理的网页木马,杀毒软件难以查杀,必须依靠手动查杀。深入研究了网页木马的多种变形技术,指出了其变形原理及还原技术,有助于快速定位及清除网页木马,保障W eb服务器的安全运营,保障客户的上网安全。 相似文献
6.
章亮亮 《数字社区&智能家居》2009,(35)
该文介绍了一些与网络安全相关的计算机端口,并就如何通过这些端口的设置来提高计算机的网络安全性能进行了探讨,使网络运行环境更安全,更可靠。 相似文献
7.
钱鑫 《数字社区&智能家居》2009,5(7):5119-5120,5132
当人们评判一个系统是否安全时,不应该只看它应用了多么先进的设施,更应该了解它最大的弱点是什么,因为网络的安全性取决于它最薄弱环节的安全性。隐藏在世界各地的攻击者通常可以越过算法本身,不需要去尝试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。 相似文献
8.
2011年6月,中国境内僵尸网络受控主机数量和木马受控主机数量较5月稍有下降,网页篡改数量下降。恶意代码活动情况方面,中国大陆地区约有38万个IP地址对应的主机被木马或僵尸程序控制,较5月下降6%;网站安全方面,6月中国大陆地区被篡改网站数量为3164个,较5月下降6%,其中被篡改政府网站数量为333个,较5月增长57%。 相似文献
9.
针对防火墙、入侵检测等网络防御技术的不足,通过近几年的分析研究,本文提出一种访问路径检测的网络防御新技术,可以较好地预防网络钓鱼和木马盗出数据。 相似文献
10.
计算机病毒一直是计算机安全的主要威胁,国际空间的病毒总数已达几万甚至更多。在Internet上传播的新型网络型病毒,更增加了这种威胁的程度,这样势必要对整个网络进行全面的病毒防护,从目前网络安全事件来看,防网络型病毒显得尤为重要。 相似文献