期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
高速实时的一种邮件蠕虫异常检测模型 被引量:3
1
作者 罗浩 方滨兴 +2 位作者 云晓春 王欣 辛毅 《通信学报》 EI CSCD 北大核心 2006年第2期35-41,共7页
提出了一种基于带泄漏的积分触发测量方法的电子邮件蠕虫异常检测方法,用来检测邮件蠕虫在传播过程中的流量异常。根据邮件流量所表现出的明显的日周期特性和周周期特性,首先计算出当前邮件流量和历史邮件流量的最小Hellinger距离,通过... 提出了一种基于带泄漏的积分触发测量方法的电子邮件蠕虫异常检测方法,用来检测邮件蠕虫在传播过程中的流量异常。根据邮件流量所表现出的明显的日周期特性和周周期特性,首先计算出当前邮件流量和历史邮件流量的最小Hellinger距离,通过带泄漏的积分触发方法把邮件流量的Hellinger积累起来,从而把邮件蠕虫在传播过程中没有明显流量特征的慢速酝酿阶段的异常特征进行积累,达到在其进入快速传播期之前检测出异常的目的。检测过程只需要检查邮件的流量信息,因而适合大规模高速网络的异常检测。 展开更多
关键词 邮件蠕虫 异常检测 带泄漏积分触发模型
下载PDF
邮件蠕虫防御系统设计 被引量:1
2
作者 李涛 关治洪 《微计算机信息》 北大核心 2008年第21期43-44,共2页
本文针对邮件蠕虫提出了一种全方位的防御系统。该系统具有高度灵活性和可扩展性的特点,能够融合现有的、成熟的检测和防御技术,有效地防御已知和未知的邮件蠕虫。
关键词 邮件蠕虫 流量检测 蜜罐系统 蠕虫检测
下载PDF
基于无尺度网络的邮件蠕虫传播与控制研究
3
作者 胡永杰 王铮 卜红霞 《河北师范大学学报(自然科学版)》 CAS 北大核心 2009年第5期593-596,共4页
介绍了邮件蠕虫的概念及传播方式,详细阐述了邮件网络的无尺度特性.在此基础上分析了影响邮件蠕虫传播的因素,并根据用户检查频率对邮件蠕虫传播的影响和邮件网络的无尺度特性提出了相应的控制邮件蠕虫传播的方法.在邮件服务器端采用行... 介绍了邮件蠕虫的概念及传播方式,详细阐述了邮件网络的无尺度特性.在此基础上分析了影响邮件蠕虫传播的因素,并根据用户检查频率对邮件蠕虫传播的影响和邮件网络的无尺度特性提出了相应的控制邮件蠕虫传播的方法.在邮件服务器端采用行为模式识别技术来检测和控制邮件蠕虫的蔓延;客户端尽量使用Web邮件,减少邮件蠕虫的传播. 展开更多
关键词 邮件蠕虫 无尺度网络 行为模式识别
下载PDF
邮件蠕虫传播与防御的分析研究
4
作者 罗卫敏 张凤荔 《计算机应用研究》 CSCD 北大核心 2009年第4期1532-1534,1537,共4页
邮件蠕虫利用e-mail在具有power-law结构特点的网络中进行传播,使得传统的蠕虫防御策略失效。结合power-law网络拓扑结构的特点,引入节点免疫和邮件服务器参与两种防御策略,分别对重复感染与非重复感染两种类型的邮件蠕虫传播进行了实... 邮件蠕虫利用e-mail在具有power-law结构特点的网络中进行传播,使得传统的蠕虫防御策略失效。结合power-law网络拓扑结构的特点,引入节点免疫和邮件服务器参与两种防御策略,分别对重复感染与非重复感染两种类型的邮件蠕虫传播进行了实验仿真。结果表明,节点的优先免疫类型、免疫起始时间、邮件服务器参与防御时间及蠕虫邮件识别正确率都与邮件蠕虫的传播有着紧密联系。 展开更多
关键词 网络安全 邮件蠕虫 幂律法则 免疫
下载PDF
JavaScript打造邮件蠕虫的简单思路
5
作者 kungfu panda 《黑客防线》 2009年第6期119-120,共2页
国内提供的免费电子邮件服务中,有些邮件服务器对邮件的恶意代码过滤不严,导致产生邮件攻击,浪费服务器资源,影响服务质量。比如常见的邮箱CrOSS—Site Script跨站,有的只是Alert弹出一个框框,没什么危害有的则是iframe挂上一个... 国内提供的免费电子邮件服务中,有些邮件服务器对邮件的恶意代码过滤不严,导致产生邮件攻击,浪费服务器资源,影响服务质量。比如常见的邮箱CrOSS—Site Script跨站,有的只是Alert弹出一个框框,没什么危害有的则是iframe挂上一个隐藏页面,还有一种就是邮件蠕虫了,它具有自我复制和传播功能,导致网上垃圾邮件一大堆,极大浪费了网络资源, 展开更多
关键词 编程 邮件蠕虫 跨站
原文传递
基于异质网络的邮件蠕虫病毒传播模型 被引量:7
6
作者 项春霞 蒋国平 +1 位作者 夏玲玲 宋波 《计算机技术与发展》 2016年第1期90-96,共7页
文中根据现实生活中邮件蠕虫病毒发生后个体不同的行为机制,以及安装杀毒软件的概率和杀毒软件的查杀能力随时间变化的事实,结合邮件网络的结构特性,提出了一种改进的基于异质网络的邮件蠕虫病毒SEIR(Susceptible-Exposed-Infected-Remo... 文中根据现实生活中邮件蠕虫病毒发生后个体不同的行为机制,以及安装杀毒软件的概率和杀毒软件的查杀能力随时间变化的事实,结合邮件网络的结构特性,提出了一种改进的基于异质网络的邮件蠕虫病毒SEIR(Susceptible-Exposed-Infected-Removed)传播模型。结合邮件蠕虫病毒的传播特点,利用相互作用的马尔可夫链方法推导出相应的SEIR模型的动力学方程组,表征邮件蠕虫病毒的传播过程。通过蒙特卡罗方法对SEIR模型传播动力学过程进行实验仿真,探索影响邮件蠕虫病毒传播的基本因素。仿真结果表明,改进的邮件蠕虫病毒SEIR传播模型更加符合真实邮件网络上的蠕虫病毒传播过程,且快速地提高杀毒软件的安装概率以及杀毒软件的查杀能力能够有效地抑制邮件蠕虫病毒的传播。 展开更多
关键词 邮件蠕虫病毒 个体差异性 交互马尔可夫链方法 杀毒软件
下载PDF
邮件蠕虫病毒机理研究 被引量:3
7
作者 吴祺 《计算机科学》 CSCD 北大核心 2002年第4期116-118,共3页
随着计算机网络的迅猛发展,计算机病毒的传播范围越来越广,扩散速度越来越快,其破坏性也越来越强.网络病毒以Internet为依托,危害巨大.电子邮件又以其快捷和方便成为了网络病毒传播的主要媒介.据不完全统计,其比例占所有计算机病毒传播... 随着计算机网络的迅猛发展,计算机病毒的传播范围越来越广,扩散速度越来越快,其破坏性也越来越强.网络病毒以Internet为依托,危害巨大.电子邮件又以其快捷和方便成为了网络病毒传播的主要媒介.据不完全统计,其比例占所有计算机病毒传播媒介50%以上. 展开更多
关键词 计算机病毒 蠕虫病毒 邮件蠕虫病毒 计算机网络 网络安全 电子邮件 网络病毒
下载PDF
一种无尺度网络上垃圾邮件蠕虫的传播模型 被引量:3
8
作者 王长广 王方伟 +1 位作者 张运凯 马建峰 《计算机科学》 CSCD 北大核心 2007年第2期68-70,共3页
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,... 用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。 展开更多
关键词 无尺度网络 幂律 随机网络 垃圾邮件蠕虫 传播模型
下载PDF
无标度网络上电子邮件蠕虫的传播与仿真 被引量:2
9
作者 王长广 王方伟 +1 位作者 张运凯 马建峰 《计算机工程》 CAS CSCD 北大核心 2007年第13期155-157,共3页
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中... 电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。 展开更多
关键词 无标度网络 电子邮件蠕虫 幂律拓扑 传播模型
下载PDF
邮件蠕虫传播与防御行为模型与分析
10
作者 喻民 王元卓 +2 位作者 刘丽 仇新梁 程学旗 《系统仿真学报》 CAS CSCD 北大核心 2012年第12期2424-2430,共7页
邮件蠕虫的传播问题是当前网络安全研究的一个重要方面,也是探索邮件蠕虫防御策略的必要环节。引进随机博弈网对邮件蠕虫的传播行为进行支持量化计算的可扩展图形化方法建模,并基于该模型提出了求解模型均衡策略的算法。依据该算法进一... 邮件蠕虫的传播问题是当前网络安全研究的一个重要方面,也是探索邮件蠕虫防御策略的必要环节。引进随机博弈网对邮件蠕虫的传播行为进行支持量化计算的可扩展图形化方法建模,并基于该模型提出了求解模型均衡策略的算法。依据该算法进一步提出了蠕虫扩散性行为分析指标的量化计算方法,并进行了对比分析,讨论了在不同传播策略下感染率和平均感染时间的变化。最后探讨了各种防御策略对邮件蠕虫传播产生的影响。 展开更多
关键词 随机博弈网 邮件蠕虫传播与防御 安全分析 纳什均衡
下载PDF
病毒发作旺季将到 Bagle变种复出
11
《电脑编程技巧与维护》 2005年第3期3-3,共1页
透过大量邮件传染的Bagle PC病毒又有新变种,并传出大量灾情。这只最新变种也是病毒专家所谓的“电子邮件蠕虫”(E—mail worm)正在全球肆虐。包括中国、日本、美国,以及欧洲等地都陆续传出灾情。
关键词 Bagle PC病毒 “电子邮件蠕虫 贝革热病毒 传播途径
下载PDF
邮件蠕虫防御系统的设计
12
作者 王力洪 王祖俪 《数字技术与应用》 2010年第5期70-70,共1页
邮件蠕虫是蠕虫传播的一种常用方式,本文在分析了邮件蠕虫传播特点的基础上提出了一种邮件蠕虫的防御系统设计方案。并对系统的结构以及关键技术进行了阐述,并对ui未来进一步研究的工作提出了建议和设想。
关键词 邮件蠕虫传播模型 多层检测 流量分析
下载PDF
赛门铁克;病毒回顾
13
《计算机安全》 2003年第25期73-73,共1页
一种名为W32.Lirva的新病毒再次证明,人们修补操作系统或电子邮件程序的速度总是不够快。这种蠕虫利用的就是一种Microsoft已在2001年修补过的风险。如果采用了这个修补程序(链接见下文),像W32.Lirva这样的蠕虫就无法自动执行,而且这还... 一种名为W32.Lirva的新病毒再次证明,人们修补操作系统或电子邮件程序的速度总是不够快。这种蠕虫利用的就是一种Microsoft已在2001年修补过的风险。如果采用了这个修补程序(链接见下文),像W32.Lirva这样的蠕虫就无法自动执行,而且这还有助于防止它们进行扩散。 从我们目前列出的后门特洛伊木马来看,“社会操纵”(骗人们去做想让他们做的事情。 展开更多
关键词 计算机病毒 信息安全 蠕虫病毒 病毒防范 群发邮件蠕虫
下载PDF
病毒信息
14
《通信世界》 2004年第27期52-52,共1页
关键词 赛门铁克公司 计算机病毒 W32.Beagle.AB@mm 群发邮件蠕虫
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部