首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着人工智能、5G、物联网等技术的快速发展,我国在网络安全领域遭受境外攻击的现象也愈发严重,勒索软件攻击事件已显著增加,给国家、企业和个人造成巨大的数据损失和经济损失。为了有效地对勒索软件家族进行分类,本文提出一种基于熵图像静态分析技术的勒索软件分类方法,直接利用从勒索软件二进制文件中提取的熵特征进行分类,同时提出一种名为Ran-GAN的数据增强方法以解决勒索软件家族间数据不平衡问题。本文提出的方法将注意力机制引入VGG16神经网络架构中,用于提升网络的特征提取能力。实验结果表明,本文提出的方法在14种勒索软件家族上可达97.16%的准确率以及97.12%的加权平均F1-score。与传统可视化方法相比,本文提出的方法在4种评价指标下均明显优于传统的可视化方法,同时,与其他神经网络方法相比,勒索软件的检测性能都有显著提升。  相似文献   

2.
针对勒索软件(Ransomware)造成的安全威胁问题,本文在分析多种勒索软件家族攻击特点和传统恶意代码检测技术的基础上,提出一种基于文件行为的勒索软件主动防御技术(Anti-Ransomware System,ARS).该技术采用基于文件行为统计异常的方法进行勒索软件检测,通过文件过滤驱动收集正常软件与勒索软件动态文件行为信息用作训练集,使用多种分类算法训练并生成勒索软件检测分类器,用于运行时检测勒索软件.利用写时复制技术动态备份程序运行时修改的文件,根据检测结果决定是否恢复文件.最后,设计实现原型系统并进行了测试.实验结果表明,在确保数据文件安全性的前提下,ARS能够有效地防御勒索软件,减小勒索软件攻击的危害.  相似文献   

3.
尹承东 《科技资讯》2006,(17):142-143
社会对网络的高度依赖,也加大了网络黑客的攻击力度,网络黑客所造成的严重后果和影响,已经显现出加强网络安全的重要性。本文在对网络黑客的攻击方式、攻击原理、攻击过程进行分析的同时,就网络黑客的常用攻击方法及防范方法进行了论述。  相似文献   

4.
勒索软件是近年发展最快的电脑网络威胁之一,黑客通常为隐藏踪迹而要求用户以电子货币方式支付赎金,以换取解密电脑数据所需电子"秘钥"。2010年之后,勒索软件开始大量出现并呈现不断增长的态势。值得关注的是,和其他恶意软件犯罪活动的趋势一样,勒索软件也已经形成完整的地下黑色产业链。在勒索软件快速蔓延的背景下,国内外广大信息安全组织和企业也广泛而积极地开展了相关防治工作,并取得了一定成效。指出加强重要信息系统和广大用户的安全防范建议具有重要的现实意义。  相似文献   

5.
郑之 《杭州科技》2000,(1):24-25
近年来,计算机系统网络安全问题,正在日益引起人们的注意,在国内,仅据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。公安部官员估计,目前已发现的黑客攻击案约占总数的匕%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。网络犯罪的递增、大量黑客网站的诞生,…  相似文献   

6.
据某都市报报道,福州一名自称“黑色网络”的少年黑客,利用黑客软件攻击网吧,致使网吧无法正常营业,并以此达到敲诈电话卡和上网卡的目的。但再狡猾的黑客最终逃不过警方的神眼。 攻击骚扰 这是一个酷夏的夜晚,福州市马尾区某网吧跟往常一样,人头攒动,热  相似文献   

7.
论黑客的攻击技术及防御策略   总被引:2,自引:0,他引:2  
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。  相似文献   

8.
周宝平 《科技信息》2009,(28):236-236
在辩证地分析黑客及黑客技术的基础上,本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,指出黑客除了有其恶意攻击进行破坏的邪恶或罪恶的一面外,还有促进网络安全发展的积极意义。  相似文献   

9.
网络的安全隐患主要由网络通信协议的不安全性、计算机病毒的入侵、黑客(Hacker)的攻击、操作系统和应用软件的安全漏洞、防火墙自身带来的安全漏洞等造成,网络环境下的图书馆在应用计算机软件和硬件技术时应采取必要的安全保护策略。  相似文献   

10.
针对隐遁勒索病毒攻击威胁性极大以及传统方法对其防御不力的问题,该文提出了一种基于数字疫苗的隐遁勒索病毒攻击动态防御模型。借鉴生物免疫机理,给出了数字疫苗、抗原、抗体及抗体浓度等免疫概念的形式化定义。首先,通过接种数字疫苗(创建诱饵文件和文件夹),使系统生成抵御隐遁勒索病毒攻击的未成熟抗体;其次,通过免疫抗体动态演化机制,生成能抵御隐遁勒索病毒抗原的成熟抗体与记忆抗体;最后,通过在内核层和应用层实施双重动态监控抗体浓度变化,并借助交叉视图法来实时感知隐遁勒索病毒攻击。理论分析与实验结果表明:该模型有效解决了隐遁勒索病毒攻击难以实时检测的问题,且较传统方法性能更高。  相似文献   

11.
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。  相似文献   

12.
针对当前网络主页不断受到黑客攻击,提出一种有效保护模型——基于散列算法的文件系统扫描检测与恢复系统,预防网络黑客的攻击,并在一旦网络被黑客攻破后能及时报警与恢复,达到有效保护网页的目的.  相似文献   

13.
分析了由于信息资源的共享与开放范围广泛,操作系统和数据库管理系统安全级别低,新技术、新软件和新设备的引进,计算机病毒的感染和黑客的恶意攻击等问题带来的网络安全隐患;提出了建立和完善网络信息安全控制系统、加强网络信息资源安全管理、完善网络信息资源安全的政策法规等措施。  相似文献   

14.
本文就网络环境下个人计算机因受病毒入侵、攻击等因素影响而存在安全隐患,提出先对个人计算机的硬件、软件和数据进行安全检测,然后根据存在的安全隐患采取硬件安全、软件安全,以及防止病毒、木马和黑客入侵等防护措施,以保障个人计算机的安全。  相似文献   

15.
这几天,“中美黑客大战”已成网络上最为热门的话题了,说来凑巧,这段时间有几个重要的日子,5·1劳动节,5·4青年节,5月7日是中国南斯拉夫大使馆被炸事件的两周年纪念日…… 美国联邦调查局于当地时间4月17日发布的消息称,他们已经证实美国一些网站在过去十几天里遭到了中国黑客的袭击。 但在中国黑客出手攻击之前,美国一个黑客组织POIZON BOX已经袭击了至少一百家中国网站,其中包含了相当数量的政府网站。据在IRC聊天室发布的贴子称,美国的POIZONBOX黑客组织目前  相似文献   

16.
由于Python语言的优点,大部分黑客都以Python为攻击语言,通过Internet对各种网络服务器和客户端进行攻击与密码破解.由于网络中运行着多种协议,基于Python网络黑客攻击技术也在不断进化.为了防止黑客的这种不道德行为对企业和个人造成不必要的损失,本研究通过对各种网络黑客攻击技术分析与研究,尤其是对基于Python的网络黑客攻击技术进行研究.最终得出了基于Python的网络黑客攻击技术方面相应的解决防范策略.  相似文献   

17.
对应网络DDoS攻击的安全防范策略研究   总被引:1,自引:0,他引:1  
从网络TCP/IP协议“三次握手”的原理入手,分析了网络黑客利用TCP/IP协议存在的缺陷,对网络进行分布式的拒绝服务攻击的基本原理;提出了对应DDoS攻击,进行网络安全防范的策略.  相似文献   

18.
正2017年是勒索软件全球蔓延的一年,特别是5月全球爆发的永恒之蓝勒索蠕虫(Wanna Cry)和随后流行的Petya病毒,几乎在一夜间入侵了全球的电脑设备。网络速度越来越快,网络威胁传播也会随之加快,而传统的靠人力来维护的网络安全已经不切实际。与此同时,当前已经进入万物互联时代,大家在感受互联网融入生活带来的便利和改变的同时,网络安全问题也伴随着网络的渗透来到了你我身边。  相似文献   

19.
李津军 《科技潮》2000,(12):62-64
据报载,现在美国国防部平均每天要受到计算机黑客的7次攻击,且不说军事机密一旦被窃后果有多么严重,就是每天应付这些袭击,也足够使计算机专家们头疼的了。为此,美国国防部决定,今后不再使用普通的计算机密码,而开始使用人体特征作密码,以阻挡黑客的攻击。  相似文献   

20.
随着计算机网络的飞速发展和Internet不断扩张,通过网络进行的攻击也层出不穷,文章主要介绍黑客的攻击原理及防御黑客攻击的方法和技术,对网络系统存在的漏洞给出了一些解决方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号