期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
云计算环境下自主防护恶意软件攻击算法研究 被引量:2
1
作者 张哲 邓承会 +2 位作者 左新斌 杨利 刘宗杰 《科技通报》 2018年第1期141-144,共4页
提出一种云计算环境下自主防护恶意软件攻击算法,首先对恶意软件攻击进行特征提取与分析,了解当前网络状态;然后利用子空间法对恶意软件攻击进行检测;最后依据检测结果实现网络自主防护。通过模拟实验测试结果分析可知,本文算法能够提... 提出一种云计算环境下自主防护恶意软件攻击算法,首先对恶意软件攻击进行特征提取与分析,了解当前网络状态;然后利用子空间法对恶意软件攻击进行检测;最后依据检测结果实现网络自主防护。通过模拟实验测试结果分析可知,本文算法能够提高恶意软件攻击检测效率,降低误报率,减小数据包丢包率,具有良好的自主防护性能。 展开更多
关键词 云计算环境下 自主防护算法 恶意软件攻击
下载PDF
基于协议分析技术的抗恶意软件攻击测试系统设计 被引量:1
2
作者 丁群 《现代电子技术》 北大核心 2020年第23期54-57,共4页
传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此... 传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此为基础对系统硬件与软件进行详细设计。系统硬件由流量采集器、协议分析器与数据存储器组成;系统软件由流量捕获模块、协议分析模块、恶意软件攻击效果检测模块与抗恶意软件攻击能力评估模块组成。通过系统硬件与软件的设计实现了抗恶意软件攻击测试系统的运行。由测试结果得到,与传统的抗恶意软件攻击测试系统相比,设计的抗恶意软件攻击测试系统极大地提升了攻击效果检测效率与抗攻击能力评估准确性,充分说明设计的抗恶意软件攻击测试系统具有更好的测试效果。 展开更多
关键词 协议分析技术 恶意软件攻击 测试系统 网络流量 评估准确性 攻击能力
下载PDF
恶意软件攻击行为的时序逻辑建模分析
3
作者 熊英乔 邱芬 《计算机仿真》 北大核心 2022年第6期430-433,438,共5页
恶意软件会对虚拟环境产生威胁,破坏网络正常运行,为了健全网络安全防护机制,提出恶意软件攻击行为的时序逻辑建模分析。分析了多种软件攻击,包括探测攻击、解码攻击、协议漏洞等手段,结合隐匿身份、信息采集、攻击操作、消除痕迹等攻... 恶意软件会对虚拟环境产生威胁,破坏网络正常运行,为了健全网络安全防护机制,提出恶意软件攻击行为的时序逻辑建模分析。分析了多种软件攻击,包括探测攻击、解码攻击、协议漏洞等手段,结合隐匿身份、信息采集、攻击操作、消除痕迹等攻击流程,构建基于Petri网的攻击行为模型;通过状态和状态变迁建立时序逻辑标准形式,引入变量、状态与异常等假设改进时序逻辑,获得时序逻辑标准公式;定义约束、区间与时间,确定语法形式,建立时序逻辑需满足的关系,完成恶意软件攻击行为的时序逻辑模型构建。仿真结果证明,上述模型可以有效分析出恶意攻击行为发生的时间,提高攻击检测的决策率与检出率。 展开更多
关键词 恶意软件攻击 时序逻辑 状态变迁 语法形式
下载PDF
基于半监督学习的Android恶意软件检测方法
4
作者 陈志刚 王青国 《电脑知识与技术》 2017年第12期265-268,共4页
Android操作系统作为当前最为流行的智能手机应用平台,但受到各种恶意软件的攻击。目前已有研究基于抽取的恶意软件特征来构建机器学习分类器完成恶意软件检测,但实际应用中我们通常仅能获取少量的标记数据和大量的无标记数据,因此如何... Android操作系统作为当前最为流行的智能手机应用平台,但受到各种恶意软件的攻击。目前已有研究基于抽取的恶意软件特征来构建机器学习分类器完成恶意软件检测,但实际应用中我们通常仅能获取少量的标记数据和大量的无标记数据,因此如何有效地利用少量的标记数据集和大量的无标记数据成为当前研究一个挑战。为此,该文提出了一种基于半监督学习的恶意软件检测方法。首先,我们选取了一些特征表征隐藏在Android恶意软件中的恶意代码;然后,我们基于少量的标记数据和大量的无标记数据构建半监督分类模型,通过类EM迭代算法优化朴素贝叶斯分类器;最后,通过公开数据集Virus Share验证算法的有效性。 展开更多
关键词 混合类型恶意软件攻击 半监督检测器 EM迭代 恶意软件检测 VIRUS SHARE
下载PDF
串空间理论的扩展及其应用 被引量:1
5
作者 张岚 何良生 《计算机工程与应用》 CSCD 北大核心 2006年第18期136-138,共3页
基于恶意攻击软件的工作原理对串空间理论进行了扩展;分析了TLS协议的安全性,发现了一个在其它文献中未曾言明的攻击,并给出了相应的修正措施;最后,提出了设计密码协议时应注意的两点策略。
关键词 串空间理论 恶意攻击软件 TLS协议
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部