期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
手机病毒的检测与防范
1
作者 吴素全 《电脑知识与技术》 2024年第23期111-113,共3页
智能手机开放的操作系统给用户提供了丰富的应用市场和强大的互联场景,但也给各种手机病毒的运行提供了条件,给社会和用户造成了损失。文章围绕手机病毒的类型及危害,分析了手机病毒的传播载体和传播途径,提出了在网络侧进行手机病毒检... 智能手机开放的操作系统给用户提供了丰富的应用市场和强大的互联场景,但也给各种手机病毒的运行提供了条件,给社会和用户造成了损失。文章围绕手机病毒的类型及危害,分析了手机病毒的传播载体和传播途径,提出了在网络侧进行手机病毒检测和防范的体系结构和可行性防护方案,以增强多层次、多维度的安全防护措施,提升移动通信的全面防护能力。 展开更多
关键词 手机病毒 检测与防范
下载PDF
基于人工智能的恶意代码检测与防范机制研究
2
作者 李向东 《电脑知识与技术》 2023年第32期69-71,77,共4页
恶意代码的快速增长和不断演进给传统检测方法带来了巨大挑战。为了提升恶意代码的检测和防范能力,引入人工智能技术成为提升恶意代码检测与防范关键方法。通过机器学习和深度学习等技术,能够更好地挖掘数据中的特征,提高恶意代码的检... 恶意代码的快速增长和不断演进给传统检测方法带来了巨大挑战。为了提升恶意代码的检测和防范能力,引入人工智能技术成为提升恶意代码检测与防范关键方法。通过机器学习和深度学习等技术,能够更好地挖掘数据中的特征,提高恶意代码的检测准确率和检测效率。此外,优化人工智能模型的算法、加强特征提取方法,并改进系统的安全性,有助于应对日益复杂的恶意代码威胁,确保网络安全环境的稳定和可靠性。 展开更多
关键词 恶意代码 人工智能 检测与防范 网络环境
下载PDF
浅析计算机病毒的产生、特点及其检测防范措施
3
作者 李建刚 朱刚亮 《科技信息》 2011年第17期I0088-I0088,共1页
本文从计算机病毒的基本性质入手,介绍了计算机病毒的发展史,分析了计算机病毒的产生,类型,特点,计算机病毒所造成的危害,列出了近年来比较流行的几种病毒。对计算机病毒进行技术分析,从而来初步探讨对付计算机病毒的方法和防范措施。
关键词 病毒 特点 检测与防范
下载PDF
基于改进的模式匹配算法的SQL注入攻击防范技术
4
作者 张生财 周淑惠 《科技创新与应用》 2017年第35期68-69,共2页
SQL注入是一种Web应用程序安全漏洞,攻击者能够提交由Web应用程序执行的数据库SQL命令,从而暴露后端数据库。在网络安全中模式匹配被用于检测恶意数据包,大多数模式匹配采用静态分析技术,而在现有系统中使用的算法内存占用率较高。文章... SQL注入是一种Web应用程序安全漏洞,攻击者能够提交由Web应用程序执行的数据库SQL命令,从而暴露后端数据库。在网络安全中模式匹配被用于检测恶意数据包,大多数模式匹配采用静态分析技术,而在现有系统中使用的算法内存占用率较高。文章提出了使用改进的Aho-Corasick模式匹配算法的SQL注入攻击的检测和防范技术,使用SQLMAP工具和AIIDA-SQL技术检查用户生成的SQL查询是否存在SQL注入。然后通过采用静态模式匹配算法检查用户生成的SQL查询,如果出现任何形式的新异常,则会将新的异常模式更新为现有的静态模式列表,重复的关键字只存储一次,整体内存消耗降低。 展开更多
关键词 SQL注入攻击 模式匹配算法 检测与防范
下载PDF
移动自组网安全技术研究 被引量:9
5
作者 张鹏 孙磊 +1 位作者 崔勇 韩秀峰 《计算机科学》 CSCD 北大核心 2009年第7期1-7,14,共8页
移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁。将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术。其中,入侵检测与防范主要基于移动Ad Hoc网络的特... 移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁。将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术。其中,入侵检测与防范主要基于移动Ad Hoc网络的特点,在一定数学模型的基础上对于网络节点的行为进行分析和监测,以保证整个移动网络的网络安全。安全路由协议技术包括全新的安全路由协议技术和现有路由协议的安全化改进技术。密钥技术主要是基于移动Ad Hoc网络的特点对现有密钥技术进行改造。对上述移动Ad Hoc网络的网络安全技术分别进行了介绍和分析。 展开更多
关键词 移动自组织网络 动态性 入侵检测与防范 安全路由协议 密钥
下载PDF
ARP防火墙的设计与开发
6
作者 柴王爱 黄文康 《电脑知识与技术(过刊)》 2012年第1X期269-271,277,共4页
ARP(Address Resolution Protocol)基本功能是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。然而,一些非法的入侵者和网络监听者,利用各种技术和手段,篡改IP地址与MAC地址之间的对应关系,从而"冒名顶替"... ARP(Address Resolution Protocol)基本功能是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。然而,一些非法的入侵者和网络监听者,利用各种技术和手段,篡改IP地址与MAC地址之间的对应关系,从而"冒名顶替"他人的MAC地址,以达到非法监听和获取他人在网络上传输的信息的目的,这种网络入侵方式为ARP欺骗入侵。它是近年来网络入侵攻击的主要形式之一,严重威胁着网络信息的安全。针对以上问题,该文开发了一套ARP防火墙系统,通过对局域网内ARP数据包的分析,实现对局域网内所有的主机进行检测和监控,及时发现局域网内的ARP攻击行为,将其广播给网关和局域网内所有主机,并对该攻击进行防御和处理,从而解决局域网内由于ARP攻击所造成的网络瘫痪问题。 展开更多
关键词 MAC ARP攻击 数据包捕获 ARP攻击的检测与防范
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部