首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着移动计算的普及,WiFi(wireless fidelity)已经成为人们上网的必备技术之一,WiFi安全也成为移动计算的主要威胁.恶意双胞胎攻击可以通过伪造与实际接入点相同的服务集标识符来窃取大量私有数据,威胁着人们的财产安全.因此,针对这种隐患,提出了一种模型,通过使用多种机器学习算法对恶意双胞胎攻击进行检测....  相似文献   

2.
随着世界各国离婚率的上升,恶意逃避抚养责任的行为日渐显现并由此带来一系列社会问题,有许多学者从社会学、心理学、历史学、人口学、生物学等角度对此类问题进行了广泛的研究,但如何利用经济学理性主义的理论框架来分析这一社会问题还少有人尝试.从微观经济学的理论角度来看,恶意逃避行为与其预期成本的下降有关,因此只有加强对行为人的成本约束,才能解决恶意逃避行为人的个人效用与社会成本之间的矛盾.  相似文献   

3.
PDF文件文本内容提取研究   总被引:2,自引:0,他引:2  
介绍了PDF的文件结构,在此基础上,给出了PDF文件的解析流程,以及从解析后的内容流中提取文本内容的方法。  相似文献   

4.
阐述了注入式攻击及KNN算法的相关概念并探讨了注入式攻击行为检测与文本分类技术的关系.结合KNN算法的优点及注入式攻击行为检测与文本分类的相似性,提出了Web日志中基于KNN算法的注入式攻击检测方法,给出了其计算模型,并进行了检测对此.结果表明,该方法具有良好的检测准确度.  相似文献   

5.
通过书生阅读器可以打开北大方正的排版文件,再利用Arobat的虚拟打印机,就可以直接将北大方正排版文件PS2,S92打印成PDF文件.这种方法方便、简洁.编辑部使用这种方法,将作者投来的论文编排版好后,经编辑部编辑三校后,再通过E-mail传给作者本人校对,最大程度地降低了文章的差错率,提高了编校质量.  相似文献   

6.
传统相似PDF合并方法不仅费时、费力,而且准确性易受限于主观判断,且在线合并方式存在用户PDF文件明文内容泄露风险,易导致数据安全和用户个人隐私问题.为了解决以上问题,提出一种面向隐私保护的相似PDF文件外包自动合并方法.该方法根据PDF文件的结构特点并利用相似哈希函数提取文件特征信息,然后通过计算汉明距离来快速判断PDF文件间的相似度,继而引入秘密分享技术实现相似PDF文件的安全外包自动合并.实验结果表明,所提出的方法能够实现相似PDF文件合并,并确保外包待合并数据的安全性.  相似文献   

7.
针对恶意逃避样本的逃避行为进行分析,归纳并总结了恶意逃避样本常用的逃避API函数集,提出了一种基于动态API调用序列和机器学习的恶意逃避样本检测方法。在特征工程处理阶段,提出了逃避API函数权重衡量算法,并通过优化词频处理来增强逃避API函数的特征向量值,最终本文方法检测恶意逃避样本的准确率可达95.09%。  相似文献   

8.
近来我在这样一个小区域贴吧上看到了一些不和谐的东西,贴子都是评说身边的人和事,很多贴子都用极其“垃圾”的语言,就像泼妇骂街一样。捕风捉影地、恶意地、肆无忌惮地侮辱某个人或某个单位。越是这种贴子点击率越高,跟贴的人越多,挨骂者有各级领导,有不小心得罪了别人的平头百姓。挨骂者往往不知道得罪了那路尊神,虽然尊严受到侵害,人格受到侮辱,胸中满是愤怒,但是毫无办法。一时间贴吧火爆,骂声不绝。  相似文献   

9.
使用pdfFactoryPro虚拟打印机软件,将由原稿排版生成的书版PS文件转换为PDF文件,利用PDF文件不依赖于操作系统、具有高压缩性、可添加批注等特性,将其作为中转文件,通过电子邮件的方式发送给审稿专家和作者进行审稿和校对.这样做,彻底改变了期刊编校工作的传统运作模式,大大缩短了异地审稿、校对的时间,提高了期刊编校工作的效率.  相似文献   

10.
本文研究并总结出木马攻击行为的规律,通过静态分析PE文件提取出程序运行时调用的API,用木马攻击中常见的危险系统调用序列来建模一个动态攻击树,将分析PE文件得到的API调用集合与建立的攻击树进行匹配,有效的区分木马文件和正常文件,并能根据检测结果对攻击树进行动态的调整,以不断提高攻击树对未知病毒的检测能力。  相似文献   

11.
为了能够快速发现DDoS攻击,尽量减小或避免其危害,基于CUSUM算法,以发送和接收数据包数量比例为特征量,提出一种快速的DDoS攻击检测算法.并通过动态调整期望值和警告阀值,使算法具有更好的适应性,能够运用于不同的网络环境.最后通过实验对算法进行验证.  相似文献   

12.
数字水印技术是数字产品版权保护的关键技术,文章先对数字水印的系统模型、特性、算法等方面进行了探讨,然后分析了两种典型的数字水印攻击方式及相应对策,最后指出目前数字水印存在的缺陷并对其发展进行了展望。  相似文献   

13.
在认知无线电网络中,针对模拟主用户攻击(primary user emulation attack,PUEA),采用Anderson-Darling(AD)检验来代替传统的假设检验算法来提高系统性能.假设PUEA具有一定的可能性,通过计算接收到的信道数据样本分布函数与经验分布函数之间的Anderson-Darling距离,调整相关参数来确定阈值,并与距离比较,实现频谱检测,有效防止恶意主用户攻击.仿真结果表明,与能量检测相比,系统性能优化了能量检测器的改进.  相似文献   

14.
随着互联网用户从传统PC端到移动端的转换,移动安全受到越来越多的关注。为了提高对未知恶意移动应用的检测效率,针对传统检测对引入多态和变形技术的恶意应用检测能力较差的问题,提出了一种基于HTM算法的恶意Android移动应用检测方法。该应用检测包含针对Android应用Dalvik指令特点的特征提取、采用信息增益的方式进行特征选择与融合,并利用HTM算法进行序列模式训练和推导,然后将测试样本特征提取与融合后的结果输入到完成训练的HTM网络中,达到检测恶意应用的目的。实验仿真表明,所设计的恶意应用检测方法的检测率接近100%,检测效率高,误报率0.08%。相较于其他算法,提出的恶意检测方法的检测率、误报率、分类准确率均更优,并能应用于不同类型的恶意应用,但训练和测试时间较长。  相似文献   

15.
当今的大型复杂网络因为对几个甚至仅一个节点的恶意攻击而崩溃的可能性受到了极大的关注。在这篇文章中,我们首先研究了通信网络对恶意攻击的鲁棒性并得出结论:由于对一些大型通信网络整体拓扑结构难以掌握,使得对它们的恶意攻击难以精确,而对于一些基于本地信息的攻击却可以十分的高效。然后我们发现,对付分布式攻击最有效的防护方式是将所有公开方式都放置在分离的子网络中去。最后,我们对无尺度网络和随机网络做了对比,突出了网络拓扑结构的重要性。以上结论将在制定更佳的攻击/防御措施上起到关键作用。  相似文献   

16.
针对数码印前文件输出的实际应用问题,基于PDF/X数字化文件处理与交流格式的特点,对比分析了PDF/X作为一种数码印前设计文件交流与输出方式时的应用优势;并在教学与应用实践基础上,提出了相关工作建议;解决了数码印前设计教学和实践中的PDF/X主要技术应用问题.  相似文献   

17.
PDF417二维条码的编码技术及其在Visual Basic下的实现   总被引:5,自引:0,他引:5  
应用VisualBasic对PDF4 17条码进行了编码 .针对编码模块的不同算法 ,提出了关于编码溢出、汉字编码等问题的讨论及解决方法 .从而实现了PDF4 17编码程序在信息录入中的应用 ,并取得了良好的效果  相似文献   

18.
网络钓鱼攻击的在线检测及防治   总被引:1,自引:0,他引:1  
为了防止攻击者通过网络钓鱼(phishing)这种新型的网络攻击手段窃取用户的个人信息,通过对APWG提供的phishing档案数据的分析,得出了phishing攻击中超链的一般特性,并据此提出了一种新的基于终端系统的反phishing算法--LinkGuard.LinkGuard基于phishing攻击的一般特性,因而不但对已知的phishing攻击有效,而且可以检测出未知的phishing攻击.在Windows XP上实现了LinkGuard算法.实验表明,LinkGuard成功地检测出了203份phishing攻击中的195份,检测率达到了96%.实验还表明,LinkGuard是个轻量级程序,可以实时预防phishing攻击的发生.  相似文献   

19.
侧信道攻击技术利用密码设备运行过程中泄露的时间、功耗、电磁等侧信息,实现了对密码算法实现方式上的攻击,对各类密码设备的安全性构成了严重的威胁。该文首先从技术原理、发展进程、常用方法等方面阐述了侧信道攻击技术的发展概况,其次分析了现有攻击技术存在的典型问题,并在此基础上研判了当前攻击技术的发展趋势,最后总结了全文。  相似文献   

20.
针对嵌入式设备在执行ZUC加密运算过程中的侧信道信息泄露问题,提出了一种基于傅里叶变换的侧信道频域攻击。以嵌入式平台上的ZUC加密运算设计实现为分析目标,进行侧信道时域攻击和频域攻击的对比实验。实验结果表明,侧信道频域攻击远比时域攻击更高效,且适用于其他加密算法及多种设计平台。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号