期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
原油火灾烟雾中有害气体检测与防范对策
1
作者 李强 《消防界(电子版)》 2021年第10期48-49,共2页
为在抑制原油火扩散行为的同时,降低有害气体对人体呼吸系统造成的影响,针对原油火烟雾中有害气体的检测与防范对策展开研究。通过判定原油火烟雾中气体成分,分析与有害气体相关的检测方法及所使用器材,再以此为基础,确定防范有害气体... 为在抑制原油火扩散行为的同时,降低有害气体对人体呼吸系统造成的影响,针对原油火烟雾中有害气体的检测与防范对策展开研究。通过判定原油火烟雾中气体成分,分析与有害气体相关的检测方法及所使用器材,再以此为基础,确定防范有害气体的实际应用策略。 展开更多
关键词 原油火烟雾 有毒有害气体 检测防范 气体成分 检测器材
下载PDF
网络安全中恶意软件的行为研究与检测
2
作者 冯常青 张岩 《科教导刊(电子版)》 2019年第35期277-278,共2页
随着网络技术的不断发展,信息安全面临着诸多的安全威胁,越来越多的攻击者在程序中插入恶意行为。安全研究人员基于特征码的静态分析,通过特征库高效快速地对恶意行为进行匹配。但随着攻击技术的进步,更多的设计者选择将恶意行为隐藏在... 随着网络技术的不断发展,信息安全面临着诸多的安全威胁,越来越多的攻击者在程序中插入恶意行为。安全研究人员基于特征码的静态分析,通过特征库高效快速地对恶意行为进行匹配。但随着攻击技术的进步,更多的设计者选择将恶意行为隐藏在程序代码中,对其进行加密和变形,以此来抵御静态分析。所以如何进行恶意软件行为的捕获,准确判定出恶意软件,成为信息安全领域亟待解决的问题。 展开更多
关键词 恶意软件 行为研究 检测防范
下载PDF
谈Sql注入式攻击的典型手法和检测防范措施 被引量:13
3
作者 陈运栋 《微型电脑应用》 2004年第9期13-15,1,共3页
本文通过对目前最流行的网站入侵方式 - - -Sql注入式攻击的常用攻击方法做了逐一的分析 ,并针对每种攻击方法提出了检测和防范的措施 ,文章内还包括详尽的网站源代码分析 ,改进算法的源代码 ,以及攻击 ,检测工具的截屏说明。
关键词 SQL注入 检测防范措施 网站安全 数据库安全 代码安全性 脚本攻击
下载PDF
跨界思索,从甲型H1N1流感看木马检测防范
4
作者 吴海民 《电信网技术》 2011年第3期35-39,共5页
自2003年SARS以来,具备广泛传染性的病毒事件屡见不鲜(如禽流感、甲型H1N1)。笔者曾经写过一篇文章,粗谈在面对类似SARS这种突发的网络安全事件中,检测、预警、应急体系的思路。时隔多年,网络安全的总体形势在发生变化,目前的主要威胁... 自2003年SARS以来,具备广泛传染性的病毒事件屡见不鲜(如禽流感、甲型H1N1)。笔者曾经写过一篇文章,粗谈在面对类似SARS这种突发的网络安全事件中,检测、预警、应急体系的思路。时隔多年,网络安全的总体形势在发生变化,目前的主要威胁方式从入侵攻击、网络蠕虫转向主要通过网页挂马等方式传播木马,通过地下挂马产业链,窃取机密文件、隐私信息、各种账号,从而谋取暴利,并组建僵尸网络,发动群体攻击,严重威胁互联网的生存和发展。本文研究和分析了甲型N1N1这一事件对于木马检测防范的启示。 展开更多
关键词 木马 流感病毒 木马检测防范
下载PDF
电力系统移动应用在互联网中的现状分析及监测 被引量:4
5
作者 史力思 《中国新通信》 2016年第20期85-85,共1页
本文从电力系统近年来发展的现状分析,探讨了目前互联网中电力系统移动外网应用存在的具体问题。结合本人多年在信息安全岗位的实际工作经验,综合分析了移动应用安全问题存在的潜在威胁与危害。通过本人搜集的相关大数据的分析,对电力... 本文从电力系统近年来发展的现状分析,探讨了目前互联网中电力系统移动外网应用存在的具体问题。结合本人多年在信息安全岗位的实际工作经验,综合分析了移动应用安全问题存在的潜在威胁与危害。通过本人搜集的相关大数据的分析,对电力系统移动应用存在的隐患制订相应的对策及检测防范措施。 展开更多
关键词 移动应用 安全隐患 检测防范
下载PDF
信息系统未知威胁检测与防范
6
作者 郭凯 《电子技术与软件工程》 2018年第11期218-218,共1页
随着近年来各行各业都在不断开展信息化与智能化建设,社会信息化水平的不断提升,也对信息系统的安全防范提出了新的要求,而未知威胁对于信息系统安全会产生极大的影响。本文谨就信息系统未知威胁的检测与防范进行研究与分析,分别从未知... 随着近年来各行各业都在不断开展信息化与智能化建设,社会信息化水平的不断提升,也对信息系统的安全防范提出了新的要求,而未知威胁对于信息系统安全会产生极大的影响。本文谨就信息系统未知威胁的检测与防范进行研究与分析,分别从未知威胁的情报收集技术、信息分析技术与威胁防范技术三个层面进行探讨。 展开更多
关键词 信息系统 未知威胁 检测防范
下载PDF
移动自组网安全技术研究 被引量:9
7
作者 张鹏 孙磊 +1 位作者 崔勇 韩秀峰 《计算机科学》 CSCD 北大核心 2009年第7期1-7,14,共8页
移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁。将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术。其中,入侵检测与防范主要基于移动Ad Hoc网络的特... 移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁。将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术。其中,入侵检测与防范主要基于移动Ad Hoc网络的特点,在一定数学模型的基础上对于网络节点的行为进行分析和监测,以保证整个移动网络的网络安全。安全路由协议技术包括全新的安全路由协议技术和现有路由协议的安全化改进技术。密钥技术主要是基于移动Ad Hoc网络的特点对现有密钥技术进行改造。对上述移动Ad Hoc网络的网络安全技术分别进行了介绍和分析。 展开更多
关键词 移动自组织网络 动态性 入侵检测防范 安全路由协议 密钥
下载PDF
食品安全检测风险防范策略研究 被引量:1
8
作者 吴丽娟 郭田田 《食品安全导刊》 2024年第9期138-141,共4页
食品安全检测对保障公众健康和食品质量至关重要,但在应用过程中存在技术局限性、法规标准滞后、人为操作失误等诸多问题,威胁到检测结果的准确性与可靠性,进而影响食品安全。本文提出加强检测技术的研发与更新、更新和完善食品安全标... 食品安全检测对保障公众健康和食品质量至关重要,但在应用过程中存在技术局限性、法规标准滞后、人为操作失误等诸多问题,威胁到检测结果的准确性与可靠性,进而影响食品安全。本文提出加强检测技术的研发与更新、更新和完善食品安全标准与法规,以及加强人员培训和操作规范等防范策略,通过持续的技术革新和体系改进,期待能够为人们的食品安全保驾护航。 展开更多
关键词 食品检测 检测风险防范 策略
下载PDF
手机病毒的检测与防范
9
作者 吴素全 《电脑知识与技术》 2024年第23期111-113,共3页
智能手机开放的操作系统给用户提供了丰富的应用市场和强大的互联场景,但也给各种手机病毒的运行提供了条件,给社会和用户造成了损失。文章围绕手机病毒的类型及危害,分析了手机病毒的传播载体和传播途径,提出了在网络侧进行手机病毒检... 智能手机开放的操作系统给用户提供了丰富的应用市场和强大的互联场景,但也给各种手机病毒的运行提供了条件,给社会和用户造成了损失。文章围绕手机病毒的类型及危害,分析了手机病毒的传播载体和传播途径,提出了在网络侧进行手机病毒检测和防范的体系结构和可行性防护方案,以增强多层次、多维度的安全防护措施,提升移动通信的全面防护能力。 展开更多
关键词 手机病毒 检测防范
下载PDF
针对校园网ARP病毒攻击的分析及防范 被引量:3
10
作者 孙博 《长春教育学院学报》 2012年第2期133-134,共2页
ARP病毒是一种伪造IP地址和MAC地址实现ARP欺骗,从而使网络瘫痪的一种病毒。通过对ARP病毒的攻击原理进行分析,可以总结出一套检测它的方法,并整理出一些平时在校园网维护中对其有效的防范方法,从而提高校园网的安全性。
关键词 校园网 ARP病毒 攻击原理 检测防范
下载PDF
基于人工智能的恶意代码检测与防范机制研究
11
作者 李向东 《电脑知识与技术》 2023年第32期69-71,77,共4页
恶意代码的快速增长和不断演进给传统检测方法带来了巨大挑战。为了提升恶意代码的检测和防范能力,引入人工智能技术成为提升恶意代码检测与防范关键方法。通过机器学习和深度学习等技术,能够更好地挖掘数据中的特征,提高恶意代码的检... 恶意代码的快速增长和不断演进给传统检测方法带来了巨大挑战。为了提升恶意代码的检测和防范能力,引入人工智能技术成为提升恶意代码检测与防范关键方法。通过机器学习和深度学习等技术,能够更好地挖掘数据中的特征,提高恶意代码的检测准确率和检测效率。此外,优化人工智能模型的算法、加强特征提取方法,并改进系统的安全性,有助于应对日益复杂的恶意代码威胁,确保网络安全环境的稳定和可靠性。 展开更多
关键词 恶意代码 人工智能 检测防范 网络环境
下载PDF
网络的安全隐患及其对策 被引量:1
12
作者 肖勇 《通信与信息技术》 2010年第6期72-76,共5页
随着计算机技术和互联网技术的飞速发展,网络技术普遍运用于经济、军事、教育等领域,计算机安全成为涉及到企事业单位甚至国家信息安全的重大问题。本文对网络安全隐患进行深入剖析,介绍了目前常见的网络安全技术,并结合技术发展,提出... 随着计算机技术和互联网技术的飞速发展,网络技术普遍运用于经济、军事、教育等领域,计算机安全成为涉及到企事业单位甚至国家信息安全的重大问题。本文对网络安全隐患进行深入剖析,介绍了目前常见的网络安全技术,并结合技术发展,提出了网络安全隐患的解决对策。 展开更多
关键词 网络隐患 网络安全技术 入侵检测防范 远程评估扫描系统
下载PDF
基于改进的模式匹配算法的SQL注入攻击防范技术
13
作者 张生财 周淑惠 《科技创新与应用》 2017年第35期68-69,共2页
SQL注入是一种Web应用程序安全漏洞,攻击者能够提交由Web应用程序执行的数据库SQL命令,从而暴露后端数据库。在网络安全中模式匹配被用于检测恶意数据包,大多数模式匹配采用静态分析技术,而在现有系统中使用的算法内存占用率较高。文章... SQL注入是一种Web应用程序安全漏洞,攻击者能够提交由Web应用程序执行的数据库SQL命令,从而暴露后端数据库。在网络安全中模式匹配被用于检测恶意数据包,大多数模式匹配采用静态分析技术,而在现有系统中使用的算法内存占用率较高。文章提出了使用改进的Aho-Corasick模式匹配算法的SQL注入攻击的检测和防范技术,使用SQLMAP工具和AIIDA-SQL技术检查用户生成的SQL查询是否存在SQL注入。然后通过采用静态模式匹配算法检查用户生成的SQL查询,如果出现任何形式的新异常,则会将新的异常模式更新为现有的静态模式列表,重复的关键字只存储一次,整体内存消耗降低。 展开更多
关键词 SQL注入攻击 模式匹配算法 检测防范
下载PDF
基于NAT异常自动检测和防范SYN攻击的边界路由器设计及实现
14
作者 吴勇 郑金秀 《电讯技术》 2006年第3期173-176,共4页
在黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。针对常见的SYN攻击在边界路由器NAT转换中的表现出的异常特征,提出了一种实用价值很高的SYN攻击自动检测和防范策略,并在一款边界路由器中实现。当路由器上检测到SYN攻... 在黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。针对常见的SYN攻击在边界路由器NAT转换中的表现出的异常特征,提出了一种实用价值很高的SYN攻击自动检测和防范策略,并在一款边界路由器中实现。当路由器上检测到SYN攻击时,传递告警信号给网管主机,向网管员及时报警。 展开更多
关键词 自动检测防范SYN攻击 NAT异常 边界路由器
下载PDF
ARP防火墙的设计与开发
15
作者 柴王爱 黄文康 《电脑知识与技术(过刊)》 2012年第1X期269-271,277,共4页
ARP(Address Resolution Protocol)基本功能是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。然而,一些非法的入侵者和网络监听者,利用各种技术和手段,篡改IP地址与MAC地址之间的对应关系,从而"冒名顶替"... ARP(Address Resolution Protocol)基本功能是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。然而,一些非法的入侵者和网络监听者,利用各种技术和手段,篡改IP地址与MAC地址之间的对应关系,从而"冒名顶替"他人的MAC地址,以达到非法监听和获取他人在网络上传输的信息的目的,这种网络入侵方式为ARP欺骗入侵。它是近年来网络入侵攻击的主要形式之一,严重威胁着网络信息的安全。针对以上问题,该文开发了一套ARP防火墙系统,通过对局域网内ARP数据包的分析,实现对局域网内所有的主机进行检测和监控,及时发现局域网内的ARP攻击行为,将其广播给网关和局域网内所有主机,并对该攻击进行防御和处理,从而解决局域网内由于ARP攻击所造成的网络瘫痪问题。 展开更多
关键词 MAC ARP攻击 数据包捕获 ARP攻击的检测防范
下载PDF
浅析计算机病毒的产生、特点及其检测防范措施
16
作者 李建刚 朱刚亮 《科技信息》 2011年第17期I0088-I0088,共1页
本文从计算机病毒的基本性质入手,介绍了计算机病毒的发展史,分析了计算机病毒的产生,类型,特点,计算机病毒所造成的危害,列出了近年来比较流行的几种病毒。对计算机病毒进行技术分析,从而来初步探讨对付计算机病毒的方法和防范措施。
关键词 病毒 特点 检测防范
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部