首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
于忠  于会 《科技通报》2006,22(4):544-548
针对网络蠕虫的快速传播特性,运用简单流行病学模型和从监控系统获得的非法扫描数据,通过检测非法扫描流量的增长趋势,在蠕虫病毒爆发初期对其进行实时预警,运用数据挖掘技术从扫描数据中自动获取扫描特征,据此特征对蠕虫扫描进行过滤和隔离,阻断蠕虫病毒的传播。  相似文献   

2.
为了提高多态蠕虫病毒特征差异提取的准确性,提出一种基于ISGA的多态蠕虫病毒特征提取方法。对多态蠕虫病毒的传播特性分析,建立差异性传播模型,为多态蠕虫病毒的特征提取提供了依据;利用ISGA算法对多态蠕虫病毒的特征进行准确提取,在特征提取的过程中引入color coding技术提高了特征提取的准确率。仿真实验结果表明,改进算法能够多态蠕虫病毒特征提取的准确率,效果令人满意。  相似文献   

3.
根据蠕虫病毒发展变化,分析蠕虫病毒传播方式,从管理和技术并重方法来进行局域网防控蠕虫病毒攻击的安全防范措施,才能更好地保证供电企业局域网及信息系统的稳定运行。  相似文献   

4.
刚过去的八月,攻击Internet的蠕虫病毒纷纷发作,其中一种的生存伎俩不同寻常。大无极(Sobig.F)蠕虫病毒通过恶意邮件阻塞网络,冲击渡(Blaster)蠕虫病毒强迫寄主计算机每隔几分钟就要重启,但冲击波杀手  相似文献   

5.
作为吉比特以太网数据流量的主要组成部分,TCP/IP内容的蠕虫防治是网络安全技术中的一个重要方向。为了适应网络速度的不断增长和蠕虫种类的不断变化,性能和可扩展性被作为考察吉比特以太网TCP/IP内容蠕虫防治技术的主要指标。文章提出了一种基于并行Bloomfilter的吉比特以太网TCP/IP内容蠕虫检测方法,探讨蠕虫防治和解决深度检测方法的可扩展性问题。  相似文献   

6.
介绍了蠕虫病毒的特性与工作机制之后.重点介绍和分析了目前存在的基于传染病模型而建立的几种蠕虫传播模型,并分别对其存在的优缺点进行了比较和分析.同时,就如何防范蠕虫的传播和破坏给出了一些建议和方案.  相似文献   

7.
作为吉比特以太网数据流量的主要组成部分,TCP/IP内容的蠕虫防治是网络安全技术中的一个重要方向.为了适应网络速度的不断增长和蠕虫种类的不断变化,性能和可扩展性被作为考察吉比特以太网TCP/IP内容蠕虫防治技术的主要指标.文章提出了一种基于并行Bloom filter的吉比特以太网TCP/IP内容蠕虫检测方法,探讨蠕虫防治和解决深度检测方法的可扩展性问题.  相似文献   

8.
毛健 《大众科技》2007,(9):73-74
作为吉比特以太网数据流量的主要组成部分,TCP/IP内容的蠕虫防治是网络安全技术中的一个重要方向。为了适应网络速度的不断增长和蠕虫种类的不断变化,性能和可扩展性被作为考察吉比特以太网TCP/IP内容蠕虫防治技术的主要指标。文章提出了一种基于并行Bloom filter的吉比特以太网TCP/IP内容蠕虫检测方法,探讨蠕虫防治和解决深度检测方法的可扩展性问题。  相似文献   

9.
对P2P蠕虫病毒传播过程进行准确分析有助于对病毒进行防治。本文主要借助P2P网络仿真软件NS2网络仿真器,使用C++和Otcl作为开发语言,通过初始配置界面输入配置参数,利用用户配置子模块,将P2P网络中蠕虫病毒传播过程转化成NS2可识别的格式并进行模拟。通过局域时间段内增长相同数量的病毒个数、局域时间段内新增长不定的病毒个数、局域时间段内新增长的入侵数据为有规律扩散三方面进行模拟仿真,模拟结果表明:选用NS2仿真平台能有效地模拟蠕虫传播,展示病毒入侵的规模,有利于抑制传播。  相似文献   

10.
本文从分析病毒发作的特点和趋势入手,针对大规模网络环境特点,综合考虑常规病毒防范方法的优劣,结合本校实际情况探讨一种整合IDS+DNS+DCS的蠕虫病毒防范响应方法的应用。  相似文献   

11.
据英国《每日电讯报》网站5月29日报道,一种名为Flame的新型蠕虫病毒最近在中东地区被发现,目前至少已有数万台电脑被感染。安全专家称该病毒具有极强的间谍功能,比Stuxnet病毒强20倍,是迄今为止最为复杂的病毒。  相似文献   

12.
天然河流生态系统的主要特点包括纵向成带性、横向连通性、垂向分层现象、物种多样性以及服务功能多样性。流量是河流生态系统一个重要制约因素,因此从河流生态系统特点的几个角度出发,研究流量减少所导致的生态效应。具体从水文连接度,水生态系统完整性,生态服务功能等三个方面做了简要分析。  相似文献   

13.
胡启洪 《科技广场》2007,(11):116-117
网络安全形势日渐严峻,病毒、特洛伊木马、网络蠕虫、恶意软件、间谍软件以及拒绝服务(DOS)攻击等各种安全威胁事件成指数级增长。本文针对校园网中蠕虫的防治提出了一套应用方案。  相似文献   

14.
随着互联网的迅猛发展,P2P技术在很大程度上颠覆了人们对互联网的传统观念,而成为在流量上占据统治地位的新型应用,极大地满足了用户的需求,与此同时P2P蠕虫也成为目前P2P应用面临的最严重的威胁之一。在P2P蠕虫的特点、分类、传播模型、检测及其防御机制等方面做了综述性的分析,并分析了一些典型仿真软件的优缺点,对开发起到了一定的指导作用。  相似文献   

15.
文章分析了乌海能源公司局域网端口安全策略,阐述了对蠕虫/病毒/垃圾邮件,黑客恶意攻击,DDoS拒绝服务攻击,管理人员对网络设备的简单配置和随意部署,内部人员无意或有益尝试闯入敏感区域等问题的防范策略。乌海能源公司针对现今网络上流行的安全问题如:蠕虫/病毒/垃圾邮件,黑客恶意攻击,DDoS拒绝服务攻击,管理人员对网络设备的简单配置和随意部署,内部人员无意或有益尝试闯入敏感区域等等问题,于2009年对现有局域网进行全面的升级改造。笔者作为一名网络技术人员全程参与了技改工程,在此将接人端二层交换机端口安全策略详加阐述,以供同行参考。  相似文献   

16.
《科技风》2017,(2)
互联网信息技术为现代人的工作和生活带来了巨大的便利,与此同时,层出不穷的木马、病毒和各种恶意软件使计算机的安全受到了巨大的挑战,也严重影响了人们的生活。为了进一步遏制木马、蠕虫、病毒等恶意软件,国内外很多专家都设计了诸如病毒程序机器码和虚拟机技术、静态扫描等方式去进行病毒的检测,但是实际上计算机病毒的更新换代比人们想象的更加快速,尤其是对于当前新兴的、技术含量最高的WIN 32 PE病毒,检测技术仍然比较落后。本文对于WIN 32 PE病毒进行了详细分析,并提出了基于病毒行为的检测方法,构建了一个病毒检测的模型,能够适应当今病毒种类多、产生快的特点,实现对新型病毒的检测。  相似文献   

17.
“今天你中毒了吗?” CIH余波未了,“I LoveYou”蠕虫横扫Internet,再一次给大众普及了一下英语,随后登场的是更厉害的“母亲节”、“南方公园”和恐怖的“大主流”(Mstream)病毒。中箭落马的不乏美国中央情报局、英国议会  相似文献   

18.
彬彬 《今日科苑》2011,(15):131-131
<正> 英国利兹大学研究人员根据仿生学原理,发明了一条巨大的机器蠕虫。这条机器蠕虫可以自动在重重障碍中找到自己前进的路径。这条尺寸超大的机器蠕虫是模拟线虫的外形制成的。线虫是一种采用超级简单的神经系统来控制自己行动的微型蠕虫。英国利兹大学工程师乔丹-鲍耶勒希望,这种机器蠕虫将来能够用于科学研究和生命营救。它可以将热源探测设备送到倒塌的建筑物中以发现被困者或将食物等物品送  相似文献   

19.
本文从贸易结合度的角度,探析了贸易宏观结构互补性与贸易流量之间的关系.通过在引力模型中引入贸易结合度指数,本文首先从理论上推导了贸易结合度与双边贸易量之间的正相关关系.然后,利用1994—2011年83个国家的年度数据,对贸易结合度与贸易流量之间的关系进行了实证检验.研究发现,贸易结构互补性越强的国家之间的贸易流量的确越大.这一发现解释了为什么经济水平相似的国家之间的贸易量越大的事实.  相似文献   

20.
随着3G网络的不断发展、3G用户的不断增多,EVDO基站数据流量也随之不断增加;从而出现了部分EVDO数据高流量基站;EVDO数据高流量基站给3G用户及网络带来了一些问题,如:EVDO用户上网慢、连接不成功、频繁掉线、基站底噪不断抬升、投诉不断增多等现象;因此减少和分担数据流量措施的需求越来越迫切。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号