首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法.本文首先对当前主流恶意软件行为分析技术进行了探讨,然后在此基础之提出了一种基于硬件辅助虚拟化技术的恶意软件行为分析系统--THVA,并设计了性能测试实验来证明THVA的有效性.  相似文献   

2.
《科技风》2017,(2)
文章对现有的Android程序的行为特征提取技术和恶意软件检测算法进行研究。由于现有Android恶意软件静态检测模型主要是对Android程序的行为特征即敏感api和敏感权限的调用进行数据挖掘,从而产生能够对Android程序进行检测分类的分类器。通过对Android行为特征提取和数据挖掘算法的改进和创新是未来Android恶意软件静态检测的方向。  相似文献   

3.
提出一种云计算环境下自主防护恶意软件攻击算法,首先对恶意软件攻击进行特征提取与分析,了解当前网络状态;然后利用子空间法对恶意软件攻击进行检测;最后依据检测结果实现网络自主防护。通过模拟实验测试结果分析可知,本文算法能够提高恶意软件攻击检测效率,降低误报率,减小数据包丢包率,具有良好的自主防护性能。  相似文献   

4.
董坤祥  谢宗晓  甄杰 《科研管理》2019,40(11):164-174
网络空间安全是国家安全和经济安全的基础。本文基于恶意软件的两种攻击方式和三种用户防治策略,构建网络空间安全视阈下恶意软件攻防的系统动力学模型,对攻防组合策略进行了交叉分析,并用调研数据验证了模型的有效性。研究发现:在恶意软件的预防、应对阶段,安全教育和安全工具投资可抑制恶意软件传播,减少系统安全脆弱性;恢复阶段的成本投入可减少用户损失;针对不同的防治目标,用户应采取不同的组合防治策略。最后提出的对策建议为用户实施有效的恶意软件防治提供理论与实践指导。  相似文献   

5.
董坤祥  谢宗晓  甄杰 《科研管理》2006,40(11):164-174
网络空间安全是国家安全和经济安全的基础。本文基于恶意软件的两种攻击方式和三种用户防治策略,构建网络空间安全视阈下恶意软件攻防的系统动力学模型,对攻防组合策略进行了交叉分析,并用调研数据验证了模型的有效性。研究发现:在恶意软件的预防、应对阶段,安全教育和安全工具投资可抑制恶意软件传播,减少系统安全脆弱性;恢复阶段的成本投入可减少用户损失;针对不同的防治目标,用户应采取不同的组合防治策略。最后提出的对策建议为用户实施有效的恶意软件防治提供理论与实践指导。  相似文献   

6.
计算机网络技术的飞速发展和广泛普及,网络的应用已经深入到社会生活的各个方面。越来越多地受到安全性问题的困扰,如计算机网络易受黑客、恶意软件和其它不轨行为的攻击等,严重地暴露出安全性隐患。为克服网络安带来的不同层次的安全隐患,从入侵检测、访问控制、加密传输三方面进行防范。  相似文献   

7.
钓鱼网站技术门槛低,制作与发布泛滥,呈现出多发的态势。从钓鱼网站的技术原理切入,论述了钓鱼网站的几个典型的危害特征。然后从终端防护和中间防护两个层面分别阐述了对于钓鱼网站的防范方法,并分析了两种方法各自的优缺点和各自的应用领域,最后给出了钓鱼网站的防范思路。  相似文献   

8.
受国际毒潮泛滥的影响,我国新型毒品违法犯罪活动愈演愈烈,我国滥用冰毒、摇头丸和氯胺酮等新型毒品人数特别是青少年人数持续上升,消费市场不断升级。我们必须高度重视防范工作,切实提高工作的前瞻性和预见性,采取有针对性的对策和措施,有效防范和遏制新型毒品向青少年人群的蔓延。  相似文献   

9.
垃圾邮件的泛滥,导致大量的网络资源被占用,影响了电子邮件通信的正常秩序,已经成为全球互联网治理工作的一大难题.由于该问题日益严重有必要将其作为网络安全关键技术之一加以研究,本文从基于IP层、SMTP协议和内容过滤三类方法对反垃圾邮件做技术剖析,并对防范垃圾邮件提出了具体技术措施.  相似文献   

10.
袁帅 《科技风》2011,(16):31-32
本文提出一种基于硬件辅助虚拟化技术的恶意软件行为分析系统———THVA。THVA是一个只有6000余行代码,利用了安全虚拟机(SVM)、二级页表(NPT)、外部设备访问保护(EAP)和虚拟机自省等多种虚拟化技术完成的、专门针对恶意软件行为分析的微型VMM。并对系统的虚拟自省性进行了测试,证明了系统的有效性。  相似文献   

11.
随着计算机网络技术与应用的发展,计算机网络的安全问题越来越引起了人们的关注。分布式拒绝服务攻击是一种破坏力较强的黑客攻击手段,所甩工具泛滥。针对分布式拒绝服务攻击的各种防范策略的提出迫在眉睫。  相似文献   

12.
网络环境下恶意软件问题研究   总被引:1,自引:0,他引:1  
陶书志 《情报探索》2008,(5):115-117
分析了治理恶意软件过程中存在的问题,并提出了建设性对策。  相似文献   

13.
《科技风》2017,(2)
互联网信息技术为现代人的工作和生活带来了巨大的便利,与此同时,层出不穷的木马、病毒和各种恶意软件使计算机的安全受到了巨大的挑战,也严重影响了人们的生活。为了进一步遏制木马、蠕虫、病毒等恶意软件,国内外很多专家都设计了诸如病毒程序机器码和虚拟机技术、静态扫描等方式去进行病毒的检测,但是实际上计算机病毒的更新换代比人们想象的更加快速,尤其是对于当前新兴的、技术含量最高的WIN 32 PE病毒,检测技术仍然比较落后。本文对于WIN 32 PE病毒进行了详细分析,并提出了基于病毒行为的检测方法,构建了一个病毒检测的模型,能够适应当今病毒种类多、产生快的特点,实现对新型病毒的检测。  相似文献   

14.
吴岚 《科学与管理》2007,27(4):101-102
本文以“流氓软件”的有关争论为切入点,通过对恶意软件产业链各主体的分析,只有利益的驱动才是导致恶意软件出现的根本原因。由此提出除了健全法制外,各行为主体在网络环境下还应该遵守的道德原则,即不伤害原则、自主原则、公平原则、平等原则和互利原则。  相似文献   

15.
系统被恶意软件及病毒入侵,导致上网频繁弹出广告窗口,系统运行缓慢。采用安全软件清除恶意软件,杀毒软件清除病毒,但由于注册表中Winsock项被损坏,网络访问不正常,修复Winsock项后系统恢复正常。  相似文献   

16.
李光丽 《今日科苑》2009,(18):152-152
自本世纪初,随着互联网的快速普及和各种网络应用的不断出现,网络安全已成为国家安全的重要内容,各种网络安全事件不断发生,网络安全威胁从单一的病毒威胁逐渐发展为恶意软件,勒索软件,间谍软件等新的趋势,自然灾害、人员的误操作等危害不断加大,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响计算机网络安全的因素和相应的防范方法两个方面做了论述。  相似文献   

17.
恶意软件在最近的几年间增长非常迅猛,占到了整体互联网危害的三分之一,对于笔者所在单位的计算机使用和网络安全也造成了很大的影响。  相似文献   

18.
《科技风》2016,(21)
Android系统以开放开源为特色赢得了众多的客户的青睐。用户数量突飞猛进。但Android系统的开放性也带来了众多的麻烦。Android系统恶意软件呈现线性般的增长。本文对Android系统恶意软件检测提出了基于类别的svm的检测研究。将Android系统应用程序(app)的类别关联在一起,根据特定类别中特定特征表现与大部分良性app特征是否异常来预测该app为恶意app,恶意app在特定类别中的特征表现异常、罕见或者特征较多等特点进步断定为该app为恶意app。本文对250个app样本首先关联分类,然后对权限特征进行训练分类器,采用SVM机械学习算法建立分类模型。最后对训练数据进行实验,对实验结果进行信息检索学评估,得出基于类别的svm的检测方案比普通的svm检测方案高的结论。  相似文献   

19.
《黑龙江科技信息》2014,(14):I0012-I0013
[导读]这一报告显示,Windows7和Windows Vista相对于Windows XP更频繁地受到恶意软件和病毒的感染。因此,这份报告不利于微软推动用户从WindowsXP转向更新版本的Windows系统。新浪科技讯北京时间5月13日早间消息,微软本周发布了两年一度的《安全情报报告》。这一报告显示,Windows7和Windows Vista相对于Windows XP更频繁地受到恶意软件和病毒的感染。因此,这份报告不利于微软推动用户从Windows XP转向更新版本的WindoWs系统。  相似文献   

20.
从网络化信息泛滥的时代背景出发,诠释了知识服务概念及主要特点,并对图书馆开展知识服务所具备的优势及服务模式进行了分析和阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号