共查询到20条相似文献,搜索用时 31 毫秒
1.
随着人工智能、5G、物联网等技术的快速发展,我国在网络安全领域遭受境外攻击的现象也愈发严重,勒索软件攻击事件已显著增加,给国家、企业和个人造成巨大的数据损失和经济损失。为了有效地对勒索软件家族进行分类,本文提出一种基于熵图像静态分析技术的勒索软件分类方法,直接利用从勒索软件二进制文件中提取的熵特征进行分类,同时提出一种名为Ran-GAN的数据增强方法以解决勒索软件家族间数据不平衡问题。本文提出的方法将注意力机制引入VGG16神经网络架构中,用于提升网络的特征提取能力。实验结果表明,本文提出的方法在14种勒索软件家族上可达97.16%的准确率以及97.12%的加权平均F1-score。与传统可视化方法相比,本文提出的方法在4种评价指标下均明显优于传统的可视化方法,同时,与其他神经网络方法相比,勒索软件的检测性能都有显著提升。 相似文献
2.
《四川大学学报(自然科学版)》2021,(2)
针对勒索软件(Ransomware)造成的安全威胁问题,本文在分析多种勒索软件家族攻击特点和传统恶意代码检测技术的基础上,提出一种基于文件行为的勒索软件主动防御技术(Anti-Ransomware System,ARS).该技术采用基于文件行为统计异常的方法进行勒索软件检测,通过文件过滤驱动收集正常软件与勒索软件动态文件行为信息用作训练集,使用多种分类算法训练并生成勒索软件检测分类器,用于运行时检测勒索软件.利用写时复制技术动态备份程序运行时修改的文件,根据检测结果决定是否恢复文件.最后,设计实现原型系统并进行了测试.实验结果表明,在确保数据文件安全性的前提下,ARS能够有效地防御勒索软件,减小勒索软件攻击的危害. 相似文献
3.
社会对网络的高度依赖,也加大了网络黑客的攻击力度,网络黑客所造成的严重后果和影响,已经显现出加强网络安全的重要性。本文在对网络黑客的攻击方式、攻击原理、攻击过程进行分析的同时,就网络黑客的常用攻击方法及防范方法进行了论述。 相似文献
4.
5.
近年来,计算机系统网络安全问题,正在日益引起人们的注意,在国内,仅据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。公安部官员估计,目前已发现的黑客攻击案约占总数的匕%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。网络犯罪的递增、大量黑客网站的诞生,… 相似文献
6.
据某都市报报道,福州一名自称“黑色网络”的少年黑客,利用黑客软件攻击网吧,致使网吧无法正常营业,并以此达到敲诈电话卡和上网卡的目的。但再狡猾的黑客最终逃不过警方的神眼。 攻击骚扰 这是一个酷夏的夜晚,福州市马尾区某网吧跟往常一样,人头攒动,热 相似文献
7.
论黑客的攻击技术及防御策略 总被引:2,自引:0,他引:2
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。 相似文献
8.
在辩证地分析黑客及黑客技术的基础上,本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,指出黑客除了有其恶意攻击进行破坏的邪恶或罪恶的一面外,还有促进网络安全发展的积极意义。 相似文献
9.
彭敏 《科技情报开发与经济》2006,16(8):14-16
网络的安全隐患主要由网络通信协议的不安全性、计算机病毒的入侵、黑客(Hacker)的攻击、操作系统和应用软件的安全漏洞、防火墙自身带来的安全漏洞等造成,网络环境下的图书馆在应用计算机软件和硬件技术时应采取必要的安全保护策略。 相似文献
10.
针对隐遁勒索病毒攻击威胁性极大以及传统方法对其防御不力的问题,该文提出了一种基于数字疫苗的隐遁勒索病毒攻击动态防御模型。借鉴生物免疫机理,给出了数字疫苗、抗原、抗体及抗体浓度等免疫概念的形式化定义。首先,通过接种数字疫苗(创建诱饵文件和文件夹),使系统生成抵御隐遁勒索病毒攻击的未成熟抗体;其次,通过免疫抗体动态演化机制,生成能抵御隐遁勒索病毒抗原的成熟抗体与记忆抗体;最后,通过在内核层和应用层实施双重动态监控抗体浓度变化,并借助交叉视图法来实时感知隐遁勒索病毒攻击。理论分析与实验结果表明:该模型有效解决了隐遁勒索病毒攻击难以实时检测的问题,且较传统方法性能更高。 相似文献
11.
郑众 《大众科学.科学研究与实践》2007,(12)
概括地介绍新网络环境下的黑客欺骗的主要手段,如:商业邮件在传送的过程中被人截获;文件在发送中被人截取并植入木马;实时的网络会议被窃听;在使用网上银行时帐号密码被人盗取;当用户接入网络的时候,黑客可以进行攻击。在分析这些黑客欺骗行为的基础上介绍了应对策略。 相似文献
12.
王少杰 《辽宁大学学报(自然科学版)》2004,31(1):72-74
针对当前网络主页不断受到黑客攻击,提出一种有效保护模型——基于散列算法的文件系统扫描检测与恢复系统,预防网络黑客的攻击,并在一旦网络被黑客攻破后能及时报警与恢复,达到有效保护网页的目的. 相似文献
13.
李丽施 《科技情报开发与经济》2005,15(5):67-68
分析了由于信息资源的共享与开放范围广泛,操作系统和数据库管理系统安全级别低,新技术、新软件和新设备的引进,计算机病毒的感染和黑客的恶意攻击等问题带来的网络安全隐患;提出了建立和完善网络信息安全控制系统、加强网络信息资源安全管理、完善网络信息资源安全的政策法规等措施。 相似文献
14.
本文就网络环境下个人计算机因受病毒入侵、攻击等因素影响而存在安全隐患,提出先对个人计算机的硬件、软件和数据进行安全检测,然后根据存在的安全隐患采取硬件安全、软件安全,以及防止病毒、木马和黑客入侵等防护措施,以保障个人计算机的安全。 相似文献
15.
16.
《汕头大学学报(自然科学版)》2020,(3)
由于Python语言的优点,大部分黑客都以Python为攻击语言,通过Internet对各种网络服务器和客户端进行攻击与密码破解.由于网络中运行着多种协议,基于Python网络黑客攻击技术也在不断进化.为了防止黑客的这种不道德行为对企业和个人造成不必要的损失,本研究通过对各种网络黑客攻击技术分析与研究,尤其是对基于Python的网络黑客攻击技术进行研究.最终得出了基于Python的网络黑客攻击技术方面相应的解决防范策略. 相似文献
17.
对应网络DDoS攻击的安全防范策略研究 总被引:1,自引:0,他引:1
张晓阳 《合肥学院学报(自然科学版)》2009,19(2):38-40
从网络TCP/IP协议“三次握手”的原理入手,分析了网络黑客利用TCP/IP协议存在的缺陷,对网络进行分布式的拒绝服务攻击的基本原理;提出了对应DDoS攻击,进行网络安全防范的策略. 相似文献
18.
19.
据报载,现在美国国防部平均每天要受到计算机黑客的7次攻击,且不说军事机密一旦被窃后果有多么严重,就是每天应付这些袭击,也足够使计算机专家们头疼的了。为此,美国国防部决定,今后不再使用普通的计算机密码,而开始使用人体特征作密码,以阻挡黑客的攻击。 相似文献
20.
赖晓风 《西南民族学院学报(自然科学版)》2002,28(3):373-377
随着计算机网络的飞速发展和Internet不断扩张,通过网络进行的攻击也层出不穷,文章主要介绍黑客的攻击原理及防御黑客攻击的方法和技术,对网络系统存在的漏洞给出了一些解决方法。 相似文献