期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于贪婪算法的网络通信未知蠕虫检测仿真
1
作者 杨鹏 贺钧 +1 位作者 李卫军 李娟 《计算机仿真》 2024年第4期373-377,共5页
网络蠕虫具有智能化和综合网络攻击性,无须计算机使用者干预即可运行的攻击程序或代码,且攻击传播速度较快。计算机防御模型多采用杀毒软件处理蠕虫的检测,但是无法提前防御蠕虫的攻击。因此,提出基于贪婪算法的网络通信未知蠕虫检测方... 网络蠕虫具有智能化和综合网络攻击性,无须计算机使用者干预即可运行的攻击程序或代码,且攻击传播速度较快。计算机防御模型多采用杀毒软件处理蠕虫的检测,但是无法提前防御蠕虫的攻击。因此,提出基于贪婪算法的网络通信未知蠕虫检测方法。通过云安全环境建立蠕虫传播模型,提取未知蠕虫数据特征,采用贪婪算法构建自编码器,降维蠕虫数据特征。利用改进蚁群算法和SVM建立网络攻击检测模型,将降维后蠕虫数据特征输入模型中,完成未知蠕虫的检测。实验结果表明,研究方法的蠕虫检测率更高,且丢包率低于0.5%,主机感染率降低,说明所提方法的应用性能更优。 展开更多
关键词 蠕虫攻击 网络入侵检测 贪婪算法 自编码器 支持向量机
下载PDF
基于信息熵的工业网络涉密信息安全防护策略研究
2
作者 杨耀忠 段鸿杰 +2 位作者 胥林 王文蔚 史进 《自动化仪表》 CAS 2023年第10期70-74,共5页
工业网络包含多种类的海量涉密信息。当工业网络受到入侵攻击时,不同区间的涉密信息入侵特征繁杂,导致入侵检测误报情况较多、涉密信息安全防护性能较差。提出基于信息熵的工业网络涉密信息安全防护策略。构建涉密信息安全防护机制,从... 工业网络包含多种类的海量涉密信息。当工业网络受到入侵攻击时,不同区间的涉密信息入侵特征繁杂,导致入侵检测误报情况较多、涉密信息安全防护性能较差。提出基于信息熵的工业网络涉密信息安全防护策略。构建涉密信息安全防护机制,从多个角度监控访问用户。读取涉密信息后,设计入侵检测方法,利用相关信息熵选择不同区间的入侵特征,统一入侵衡量标准,以保证工业网络信息安全。将选择后的特征输入至K均值算法中,完成入侵数据检测,以实现工业网络涉密信息安全防护。试验结果表明,该策略能够有效降低多种入侵攻击的误报次数,并能够在攻击发生时保障通信带宽稳定,从而有效保证工业网络涉密信息的安全性。所提方法能够为工业网络涉密信息的安全存储提供理论支持。 展开更多
关键词 工业网络 信息熵 涉密信息 安全防护 提取入侵特征 入侵检测 蠕虫攻击
下载PDF
网络异常情况下BGP行为分析 被引量:2
3
作者 杨松华 李俊 唐海娜 《微电子学与计算机》 CSCD 北大核心 2005年第12期127-130,共4页
BGP是域间路由协议事实上的标准,分析BGP的行为,尤其是在网络异常情况下的行为,非常重要。文章分析了发生在2001年9月的CodeRed/Nimda蠕虫攻击情况下的BGP行为。结果显示,攻击期间,监测点的BGP更新消息数是正常情况下的30倍。其中的40%... BGP是域间路由协议事实上的标准,分析BGP的行为,尤其是在网络异常情况下的行为,非常重要。文章分析了发生在2001年9月的CodeRed/Nimda蠕虫攻击情况下的BGP行为。结果显示,攻击期间,监测点的BGP更新消息数是正常情况下的30倍。其中的40%是由于监测点自身的环境造成的。通过对消息进行分类的方法,我们更好地分析出了真正导致路由变化的更新消息。 展开更多
关键词 边界网关协议 对等体 蠕虫攻击 BGP行为
下载PDF
网络蠕虫病毒防御方法研究 被引量:2
4
作者 王晓磊 汪强 《数字技术与应用》 2010年第10期93-93,95,共2页
网络蠕虫通过自我复制,破坏目标系统,拥塞网络,对互联网络安全构成巨大威胁。本文通过对蠕虫病毒程序的传播流程及行为特征的分析,提出一种基于实时监测检测机制的防御网络蠕虫攻击的新方法。这种方法在操作系统底层函数被调用的时候就... 网络蠕虫通过自我复制,破坏目标系统,拥塞网络,对互联网络安全构成巨大威胁。本文通过对蠕虫病毒程序的传播流程及行为特征的分析,提出一种基于实时监测检测机制的防御网络蠕虫攻击的新方法。这种方法在操作系统底层函数被调用的时候就能及时地发现网络蠕虫攻击并阻止网络蠕虫的进一步扩散。 展开更多
关键词 蠕虫攻击 行为特征 实时监控
下载PDF
蠕虫攻击的分析与即时检测方法研究 被引量:2
5
作者 高君毅 《现代计算机》 2010年第5期103-105,共3页
对蠕虫的基本程序结构进行分析并对蠕虫的传播步骤进行阐述,根据蠕虫攻击的特点,提出一个即时检测蠕虫攻击的方案,该方案将实际主机间的通信情况映射为通信图,通过对通信图的处理达到准确、快速检测蠕虫攻击的目的。
关键词 蠕虫攻击 即时检测 通信图
下载PDF
魔波(MOCBOT)蠕虫事件的处理情况及经验介绍
6
作者 陈明奇 《信息网络安全》 2006年第11期58-59,共2页
今年8月份的魔波蠕虫攻击,全球共有105万个主机IP被感染,但却是2003年以来感染主机数量相对最少的一次。大规模的蠕虫传播虽趋于消失,但随之而来的网络攻击的针对性和趋利性更为突出。与此同时,国家计算机网络应急技术处理协调中心和各... 今年8月份的魔波蠕虫攻击,全球共有105万个主机IP被感染,但却是2003年以来感染主机数量相对最少的一次。大规模的蠕虫传播虽趋于消失,但随之而来的网络攻击的针对性和趋利性更为突出。与此同时,国家计算机网络应急技术处理协调中心和各地分中心对事件所涉及的主机分别进行了相应处理,包括向APCERT各经济体成员的CERT小组,以及英国等13个国家的CERT组织通报了相应国家感染主机IP列表。这也是我国应急组织首次在大规模蠕虫事件中,协助其他国家进行处理,在国际上树立了中国作为负责任的互联网大国以及CNCERT/CC良好形象,得到了各应急组织的好评。以下这篇文章,对此次事件的处理情况和经验进行了介绍。 展开更多
关键词 蠕虫攻击 事件 经验介绍 CERT 计算机网络 蠕虫传播 网络攻击 应急技术
下载PDF
未来之路:重构网络安全能力
7
作者 杜跃进 《中国教育网络》 2014年第11期24-26,共3页
过去对狭义事件的发现和处置,导致我们即使是发现了"震网"的程序,也没有警觉其实它的真正目标是工业控制系统,直到它完成任务,我们才如梦初醒。过去对狭义事件的发现和处置,还使我们疲于处置成千上万看似不相关的事件,却无法... 过去对狭义事件的发现和处置,导致我们即使是发现了"震网"的程序,也没有警觉其实它的真正目标是工业控制系统,直到它完成任务,我们才如梦初醒。过去对狭义事件的发现和处置,还使我们疲于处置成千上万看似不相关的事件,却无法发现,实际上它们是有关系的、他们可能是来自同一个攻击者、可能是一个威胁中的一部分。 展开更多
关键词 网络安全 工业控制系统 震网 互联网安全 社会工程学 蠕虫攻击 应用软件 用户终端 攻击 攻击路径
下载PDF
寻找蠕虫攻击源
8
作者 李书 叶自力 苏大伟 《网管员世界》 2010年第10期82-85,共4页
蠕虫病毒具有较强的传染性及破坏性,会对我们的计算机网络系统造成严重的冲击,导致正常应用无法访问。因此在爆发蠕虫病毒的网络中,如何快速定位、切断内部的攻击源,恢复正常的网络服务,是必须要解决的问题。
关键词 蠕虫攻击 计算机网络系统 蠕虫病毒 快速定位 网络服务 破坏性 传染性
下载PDF
Modeling active worm propagation on the P2P network
9
作者 吴国政 Feng Chaosheng Zhlguang Qin 《High Technology Letters》 EI CAS 2012年第4期406-411,共6页
This paper analyzes the characteristics of the Peer-to-Peer (P2P) active worm and its attacking mechanism, and then proposes a mathematical model of propagation of the P2P active worm applying Epidemiology. Based on... This paper analyzes the characteristics of the Peer-to-Peer (P2P) active worm and its attacking mechanism, and then proposes a mathematical model of propagation of the P2P active worm applying Epidemiology. Based on the analysis on the protocols of realistic P2P systems, a software which can be used to simulate the P2P network environment and the propagation of P2P active worm is imple- mented in this paper. A large number of simulation experiments are performed using the developed simulation software. The results from these simulation experiments validate the proposed model, which means that the model can be used to analyze the spreading behaviors of the P2P active worm and predict its trend. 展开更多
关键词 active worms Peer-to-Peer (P2P) networks MODELING simulations
下载PDF
蠕虫攻击下光纤无线网络中相邻流量时间窗异常监测 被引量:1
10
作者 韦小铃 《激光杂志》 北大核心 2018年第5期151-155,共5页
针对蠕虫攻击对光纤无线网络稳定运行的严重影响问题,提出光纤无线网络相邻流量时间窗异常监测方法。该方法利用时间序列分析法对相邻流量时间窗进行预处理分析,计算其自相关函数,构建ARIMA模型确定相邻流量预测值动态阈值,通过该... 针对蠕虫攻击对光纤无线网络稳定运行的严重影响问题,提出光纤无线网络相邻流量时间窗异常监测方法。该方法利用时间序列分析法对相邻流量时间窗进行预处理分析,计算其自相关函数,构建ARIMA模型确定相邻流量预测值动态阈值,通过该结果对两个相邻流量判断时间窗是否存在异常,实现光纤无线网络相邻流量时间窗异常监测。实验结果证明,所提方法在保证相邻流量时间窗异常检测率较高的基础上,排除了光纤无线网络相邻流量中的干扰项,降低了漏报率,具有较高实用性。 展开更多
关键词 蠕虫攻击 光纤无线网络 相邻流量 时间窗 自相关函数 异常监测
下载PDF
网络空间下的智慧城市安全新思路 被引量:1
11
作者 张克平 《中国信息安全》 2017年第4期102-103,共2页
随着智慧城市建设的推进,智慧城市将成为网络空间的主要组成部分,而网络空间将成为智慧城市的外围形态,因此智慧城市的安全问题会直接影响整个网络空间的稳定,而网络空间的安全问题也同时会反作用到智慧城市体系上来,因此围绕网络空间... 随着智慧城市建设的推进,智慧城市将成为网络空间的主要组成部分,而网络空间将成为智慧城市的外围形态,因此智慧城市的安全问题会直接影响整个网络空间的稳定,而网络空间的安全问题也同时会反作用到智慧城市体系上来,因此围绕网络空间和智慧城市的安全体系建设将会变得非常重要。 展开更多
关键词 城市安全 威胁分析 城市体系 安全体系建设 城市建设 态势感知 内部威胁 互联网安全 蠕虫攻击 物质流
下载PDF
透视1.25互联网蠕虫攻击事件
12
作者 罗光宣 《网络安全技术与应用》 2003年第3期6-11,共6页
公元2003年元月25日约北京时间13点15分,一个针对运行SQL Server的Windows 2000/NT系漏洞(去年7月微软就提供了补丁)的小小蠕虫王,对主要包括中国大陆、中国香港地区、中国台湾地区、日本、加拿大、澳大利亚、美国、英国、韩国、泰国、... 公元2003年元月25日约北京时间13点15分,一个针对运行SQL Server的Windows 2000/NT系漏洞(去年7月微软就提供了补丁)的小小蠕虫王,对主要包括中国大陆、中国香港地区、中国台湾地区、日本、加拿大、澳大利亚、美国、英国、韩国、泰国、马来西亚、菲律宾、印度等国的全球范围的互联网络发起了不同程度的攻击,制造了一场互联网“网瘫”的灾难事件。从这一事件中总结经验吸取教训将有助于我们以后更好地使用我们的互联网资源,为此本刊记者走访了国家病毒应急响应中心、公安部、电信商等相关部门,以及端星、趋势、中联绿盟、天融信、NAI、交大铬泰、北信源、赛门铁克等企业的相关人员,这里整理成文,供大家参考。 展开更多
关键词 网络安全 黑客攻击 服务器 互联网 蠕虫攻击 计算机网络
原文传递
配置IPS异常检测防御蠕虫攻击
13
作者 许红军 《网络安全和信息化》 2020年第12期133-136,共4页
在防御越来越严重的网络攻击方面,IPS(入侵防御系统)发展已较为成熟。与IDS(入侵检测系统)不同,IPS不仅可以检测网络威胁,还可以对其进行抵御。IPS提供了商业化的攻击解决方案,通过安装部署IPS设备,可以有效抗击各种网络入侵行为。对于... 在防御越来越严重的网络攻击方面,IPS(入侵防御系统)发展已较为成熟。与IDS(入侵检测系统)不同,IPS不仅可以检测网络威胁,还可以对其进行抵御。IPS提供了商业化的攻击解决方案,通过安装部署IPS设备,可以有效抗击各种网络入侵行为。对于IPS来说,最常用的是基于特征代码的入侵检测技术,即通过匹配Signature特征码来匹配攻击行为,通过灵活的自定义特征码,可以大大提高检测和防御的准确性。 展开更多
关键词 检测网络 特征码 入侵检测技术 网络入侵 自定义特征 网络攻击 IPS 蠕虫攻击
下载PDF
应对外部威胁的信息系统安全专用产品概览
14
作者 郝文江 《警察技术》 2010年第4期57-61,共5页
安全扫描产品 网络卫士入侵检测系统TopSentry2000 该入侵检测产品采用多重检测、多层加速等安全技术,降低了IDS产品的误报率、漏报率.有效提高了IDS的分析能力.可以实现线速级数据包捕获率。同时,该产品通过加强对蠕虫攻击以及隐含... 安全扫描产品 网络卫士入侵检测系统TopSentry2000 该入侵检测产品采用多重检测、多层加速等安全技术,降低了IDS产品的误报率、漏报率.有效提高了IDS的分析能力.可以实现线速级数据包捕获率。同时,该产品通过加强对蠕虫攻击以及隐含在加密数据流中攻击的检测能力,突破了目前IDS产品普遍存在的检测能力偏低的问题。 展开更多
关键词 产品概览 信息系统安全 入侵检测系统 IDS产品 入侵检测产品 检测能力 蠕虫攻击 安全扫描
下载PDF
4G+时代的移动互联网安全
15
作者 周晓凌 龙洋 《通信企业管理》 2015年第9期48-49,共2页
当很多用户还沉浸在4G带来的快速上网体验中时,更快速的上网方式现在已经出现,这就是中国电信日前推出的"天翼4G+"业务。"天翼4G+"是个新事物,同时4G+时代又面临着许多安全问题。
关键词 互联网安全 中国电信 移动宽带 聚合技术 上网方式 移动通信 信息安全 网络层 计算机病 蠕虫攻击
原文传递
城域网勒索病毒防范措施
16
作者 崔冬梅 李瑞祥 《网络安全和信息化》 2019年第11期122-125,共4页
尽管“永恒之蓝”蠕虫攻击已过去两年多时间,但其危害依旧不可忽视,笔者单位在进行网络设备安全加固时,特地对该蠕虫威胁进行了一系列防范,本文将讨论城域网勒索病毒防范措施。
关键词 勒索病毒 城域网 永恒之蓝 蠕虫攻击 防范措施 不可忽视 网络设备安全
下载PDF
一个针对蠕虫攻击的分布式入侵检测框架
17
作者 卢桂莲 颜俊松 刘刚 《实验室研究与探索》 CAS 北大核心 2012年第4期50-53,共4页
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,... 蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。 展开更多
关键词 网络安全 入侵检测系统 蠕虫攻击 框架 端口扫描
下载PDF
基于候选组合频繁模式的骨干网蠕虫检测研究 被引量:1
18
作者 许晓东 杨甦 朱士瑞 《计算机应用》 CSCD 北大核心 2009年第1期178-180,192,共4页
现有的网络蠕虫检测方法大多都是基于包的检测,针对骨干网IP流检测的研究较少,同时也不能很好地描述蠕虫的攻击模式。为此研究了一种在骨干网IP流数据环境下的蠕虫检测方法,通过流活跃度增长系数和目的地址增长系数定位可疑源主机,接着... 现有的网络蠕虫检测方法大多都是基于包的检测,针对骨干网IP流检测的研究较少,同时也不能很好地描述蠕虫的攻击模式。为此研究了一种在骨干网IP流数据环境下的蠕虫检测方法,通过流活跃度增长系数和目的地址增长系数定位可疑源主机,接着采用基于候选组合频繁模式的挖掘算法(CCFPM),将候选频繁端口模式在FP树路径中进行匹配来发现蠕虫及其攻击特性,实验证明该方法能快速地发现未知蠕虫及其端口扫描模式。 展开更多
关键词 蠕虫攻击检测 IP流 候选组合频繁模式挖掘 FP-树
下载PDF
基于被动检测流量安全的QoS研究
19
作者 林松 《福建电脑》 2010年第3期119-120,共2页
利用QoS中的区分服务策略,结合流量基线来识别出正常流和非正常流,通过降低非正常流的传输优先级。
关键词 QoS区分服务 管制器 DoS/蠕虫攻击 被动防御
下载PDF
基于广播电视监测网络的安全管理系统 被引量:1
20
作者 于阳 刘冬姝 《信息与电脑(理论版)》 2014年第4期47-47,共1页
我国广播电视事业的高速发展,极大的增加了广播电视监测网络的监测范围。同时,由于广播电视监测网络对计算机网络依赖性,对网络安全提出了更高的要求。本文详细的滔滔了当前我国广播电视监测网络面临的主要安全威胁,在对网络安全需求分... 我国广播电视事业的高速发展,极大的增加了广播电视监测网络的监测范围。同时,由于广播电视监测网络对计算机网络依赖性,对网络安全提出了更高的要求。本文详细的滔滔了当前我国广播电视监测网络面临的主要安全威胁,在对网络安全需求分析的基础上,论述了广播电视监测网络安全管理系统的解决方案和特性。 展开更多
关键词 广播电视监测 安全管理系统 广播电视事业 安全性需求 监测范围 病毒防护 蠕虫攻击 防毒墙 纵深防御
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部