排序方式: 共有52条查询结果,搜索用时 31 毫秒
1.
随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。本文就计算机恶意软件的类型及防范对策进行了探讨。 相似文献
2.
针对恶意软件在信息物理融合系统中传播机理难以描述的问题,利用非线性动力学理论构建其传播动力学模型,并基于稳定性理论和Hopf分岔定理对该模型的复杂动力学行为进行分析.为了控制恶意软件传播所引发的Hopf分岔,根据分岔控制理论设计了一类结合参数调节法与状态反馈法的混合分岔控制策略,并深入研究控制参数对Hopf分岔点位置及极限环幅值的影响.数值仿真结果表明所设计的混合分岔控制策略不仅能够提前或推迟Hopf分岔点,而且可以改变极限环幅值大小,使信息物理融合系统产生预期的动力学行为,实现控制目的,从而有效降低恶意软件的危害. 相似文献
3.
<正>随着计算机网络的不断发展,信息化在给人们带来种种物质和文化享受的同时,也正受到日益严重的来自网络的安全威胁。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、 相似文献
4.
移动终端爆发式增长造成了恶意应用的大量出现,给用户的隐私安全和财产安全带来了巨大的危害.为提高Android应用恶意性检测的准确性,本文将卡方检验与基尼不纯度增量相结合获取更有价值的特征属性;并改进朴素贝叶斯算法提高Android应用恶意性判断的准确性.实验结果表明:新的特征处理方法能够有效提高检测性能;同时,改进后的朴素贝叶斯算法相比原始算法而言准确率有较大的提升. 相似文献
5.
为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软件的重要性,然后制定了具体的安全性定量计算方法,通过对六款反病毒软件进行了实际测试和结果分析,论证了本方法的有效性. 相似文献
6.
一种动态监控恶意APK应用的移动操作系统 总被引:1,自引:0,他引:1
在原生Android系统(Google公司发布,没有经过第三方修改的安卓系统)基础上,研究采用数据流追踪技术检测用户敏感信息是否被泄露或滥用,在应用层、系统层以及内核层动态监控和拦截敏感行为。最后设计了SecuDroid移动操作系统,并通过实验验证SecuDroid可以有效检测隐私数据的使用及监控恶意行为。 相似文献
7.
恶意软件特征分析与危害防范 总被引:1,自引:0,他引:1
刘丽丽 《科技情报开发与经济》2011,21(12):105-107
阐述了恶意软件的定义和基本特征,对我国网络法律法规的缺失和恶意软件泛滥的情况进行了调查与分析,从恶意软件的危害性和特征出发,总结了恶意软件泛滥的几个原因,并提出了一些防范恶意软件的基本方法。 相似文献
8.
随着互联网技术的飞速发展,95%的流量使用SSL/TLS协议进行加密,其中隐藏着大量的恶意流量.由于网络流量体量大、加密数据的不可见性,使得如何在不解密的前提下,检测加密恶意流量的研究成为一个重要课题.现有的基于模式匹配的方法,无法处理加密流量.基于统计特征和时序特征的方法,依赖专家经验,需要花费大量的时间,人工提取特... 相似文献
9.
针对手机短信网络的聚集性和蓝牙网络的移动性,在经典的传播模型SEIR的基础上,考虑动态感染率、用户聚集特性、预免疫措施等外界因素的影响,建立一种基于蓝牙和短信/彩信混合模式的智能手机恶意软件传播模型,并在此基础上分析动态感染率、预免疫、用户聚集密度等参数对手机恶意软件传播的影响.实验结果表明,该模型能够反映智能手机恶意软件在实际情况下的传播特征. 相似文献
10.
恶意软件泛滥的原因探析 总被引:2,自引:1,他引:2
刘晓庆 《科技情报开发与经济》2007,17(22):155-156
分析了Internet自身的脆弱性,阐述了网络竞争环境无序化,论述了恶意软件的传播及遏止对策。 相似文献