期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于云计算的恶意程序检测平台设计与实现 被引量:10
1
作者 韩奕 姜建国 +2 位作者 仇新梁 马新建 赵双 《计算机工程》 CAS CSCD 2014年第4期26-31,共6页
针对当前恶意程序种类繁多、分析工作量大的问题,利用VMware vSphere虚拟化技术,设计并实现云环境下的恶意程序自动检测平台。该平台通过轮询机制获得服务器虚拟机资源的负载情况,将收集的可疑样本分类预处理,调用相应的服务器资源进行... 针对当前恶意程序种类繁多、分析工作量大的问题,利用VMware vSphere虚拟化技术,设计并实现云环境下的恶意程序自动检测平台。该平台通过轮询机制获得服务器虚拟机资源的负载情况,将收集的可疑样本分类预处理,调用相应的服务器资源进行检测,可为用户终端节点提供多样化的虚拟环境,实现恶意程序文件、注册表、进程以及网络4类主机行为的自动分析,并自动生成分析报告。在真实样本上的实验结果表明,与金山火眼、Threat Expert平台相比,该平台能够更准确地反映恶意程序的特点及危害性。 展开更多
关键词 VMWARE vSphere技术 恶意代码 自动分析 行为特征 虚拟机 检测
下载PDF
邮件蠕虫传播与防御行为模型与分析
2
作者 喻民 王元卓 +2 位作者 刘丽 仇新梁 程学旗 《系统仿真学报》 CAS CSCD 北大核心 2012年第12期2424-2430,共7页
邮件蠕虫的传播问题是当前网络安全研究的一个重要方面,也是探索邮件蠕虫防御策略的必要环节。引进随机博弈网对邮件蠕虫的传播行为进行支持量化计算的可扩展图形化方法建模,并基于该模型提出了求解模型均衡策略的算法。依据该算法进一... 邮件蠕虫的传播问题是当前网络安全研究的一个重要方面,也是探索邮件蠕虫防御策略的必要环节。引进随机博弈网对邮件蠕虫的传播行为进行支持量化计算的可扩展图形化方法建模,并基于该模型提出了求解模型均衡策略的算法。依据该算法进一步提出了蠕虫扩散性行为分析指标的量化计算方法,并进行了对比分析,讨论了在不同传播策略下感染率和平均感染时间的变化。最后探讨了各种防御策略对邮件蠕虫传播产生的影响。 展开更多
关键词 随机博弈网 邮件蠕虫传播与防御 安全分析 纳什均衡
下载PDF
Web漏洞扫描系统设计 被引量:1
3
作者 仇新梁 康迪 周涛 《保密科学技术》 2011年第2期18-20,共3页
信息安全国际权威机构CWE/SANS 2010年发布的全球20大安全风险排行榜上,Web应用安全漏洞名列前茅。黑客攻击由网络层转向应用层的主要表现有:一是随着应用程序的增多,应用程序所带来的安全漏洞越来越多;二是随着互联网技术的发展,被用... 信息安全国际权威机构CWE/SANS 2010年发布的全球20大安全风险排行榜上,Web应用安全漏洞名列前茅。黑客攻击由网络层转向应用层的主要表现有:一是随着应用程序的增多,应用程序所带来的安全漏洞越来越多;二是随着互联网技术的发展,被用来进行攻击的黑客工具越来越多、黑客活动越来越猖獗,组织性和经济利益驱动现象非常明显。 展开更多
关键词 漏洞扫描 漏洞检测 安全漏洞 应用程序 系统框架 检测模块 攻击 网络爬虫 缓冲区溢出 应用层
原文传递
谈网络攻防及其演变 被引量:2
4
作者 仇新梁 《保密科学技术》 2012年第1期48-51,共4页
随着世界形势和网络技术的发展,网络安全日益成为关系国家安全的重要问题。文章对何为网络攻防、网络攻防典型案例、网络战争及其相关事件进行了分析,对如何确保我国的网络安全提出了建议。
关键词 安全 网络攻防
原文传递
基于行为数据处理的恶意代码族群分类研究 被引量:2
5
作者 王博 姜建国 +1 位作者 齐标 仇新梁 《保密科学技术》 2015年第1期20-23,共4页
提出一种基于行为数据处理的恶意代码族群分类研完方法,对恶意代码行为分析数据进行分类。首先,建立行为数据词袋,方便行为数据的快速统计;其次,将数据映射到向量空间,采用机器学习方法对恶意代码进行族群分类。
关键词 行为数据处理 恶意代码 机器学习 分类
原文传递
跨站脚本的过滤逃逸技术综述
6
作者 韩宇 仇新梁 魏更宇 《保密科学技术》 2010年第3期51-55,共5页
随着Web服务的应用日益广泛,Web应用程序的安全受到越来越多的重视,跨站脚本是其中最常见的一种安全隐患。本文首先简要阐述了跨站脚本漏洞的成因及特点,然后结合不可信数据在Web应用程序中的处理流程,总结出Web应用程序在处理不可信数... 随着Web服务的应用日益广泛,Web应用程序的安全受到越来越多的重视,跨站脚本是其中最常见的一种安全隐患。本文首先简要阐述了跨站脚本漏洞的成因及特点,然后结合不可信数据在Web应用程序中的处理流程,总结出Web应用程序在处理不可信数据的不同阶段采取的常见过滤机制,最后以现有的攻击向量实例为基础,从编码方式、JavaScript伪协议、事件处理函数、混淆字符、特定JavaScript函数和层叠样式表等方面归纳并分析了跨站脚本的过滤逃逸技术及其应用。 展开更多
关键词 跨站脚本 WEB应用程序 不可信数据 过滤机制 逃逸技术 攻击向量
原文传递
“震网”病毒攻击事件跟踪分析和思考 被引量:6
7
作者 仇新梁 董守吉 《保密科学技术》 2011年第5期35-37,共3页
2010年,"震网"成为安全圈里一个耳熟能详的名词,至今人们依然在认真地对其进行分析,我们也不例外。通过结合各方面的资料并作进一步技术分析,我们得到以下结论:"震网"病毒攻击事件具有国家行为和规模网络战的性质;... 2010年,"震网"成为安全圈里一个耳熟能详的名词,至今人们依然在认真地对其进行分析,我们也不例外。通过结合各方面的资料并作进一步技术分析,我们得到以下结论:"震网"病毒攻击事件具有国家行为和规模网络战的性质;物理隔离的信息系统若不注重安全,也存在被攻击的隐患。 展开更多
关键词 病毒攻击 物理隔离 核电站建设 攻击目标 漏洞 事件 国家行为 网络战 数据采集 互联网
原文传递
国家电子物证检验标准分析 被引量:7
8
作者 仇新梁 李敏 《保密科学技术》 2010年第3期49-50,共2页
电子物证的鉴定是我国当前司法实践中一项极为重要的取证方式。本文从公安部发布的电子物证行业标准提炼和归纳关键流程、技术信息。
关键词 电子物证 泄密取证 司法鉴定 数据恢复
原文传递
数据驱动安全 被引量:1
9
作者 仇新梁 《软件和集成电路》 2016年第8期58-59,共2页
未来大数据应用能否迅速地推广,取决于安全。如果不安全,数据的开放程度会大打折扣,我们换了一种思路研究安全,现在把它拆分开,形成以数据为中心的解决方案。第一,基于大数据的防御系统的研发;第二,针对二进制恶意代码的检测;第三,机器... 未来大数据应用能否迅速地推广,取决于安全。如果不安全,数据的开放程度会大打折扣,我们换了一种思路研究安全,现在把它拆分开,形成以数据为中心的解决方案。第一,基于大数据的防御系统的研发;第二,针对二进制恶意代码的检测;第三,机器学习的方法检测入侵;第四,高级持续性威胁取证。目前,这是困扰我国的核心问题。数据驱动逻辑就是这样的,我们把安全分为两部分:一个是传感器,传感器采集安全的基础数据,通过数据处理和分析,通过建模获取了我们所认为的危险信息;另一个是安全分析的平台。 展开更多
关键词 数据驱动安全 传感器 跨网攻击
原文传递
僵尸网络简介
10
作者 仇新梁 《保密科学技术》 2011年第3期70-72,共3页
僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个... 僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。 展开更多
关键词 网络 传播手段 攻击者 主机 程序员 分布式拒绝服务攻击 感染 计算机 垃圾邮件 中心服务器
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部