期刊文献+
共找到1,333篇文章
< 1 2 67 >
每页显示 20 50 100
考虑时滞影响的无线传感网络蠕虫病毒自适应检测方法
1
作者 杨芳 刘全明 《传感技术学报》 CAS CSCD 北大核心 2024年第6期1073-1077,共5页
无线传感网络中的蠕虫病毒攻击存在着一定的时滞情况,攻击检测难度较大。为了准确检测无线传感网络中的蠕虫病毒,提出一种考虑时滞影响的无线传感网络蠕虫病毒自适应检测方法。采集大量无线传感网络流量数据,对全部数据进行降维处理。... 无线传感网络中的蠕虫病毒攻击存在着一定的时滞情况,攻击检测难度较大。为了准确检测无线传感网络中的蠕虫病毒,提出一种考虑时滞影响的无线传感网络蠕虫病毒自适应检测方法。采集大量无线传感网络流量数据,对全部数据进行降维处理。在网络蠕虫病毒攻击存在时滞的情况下,将PGM-NMF算法和聚类分析方法相结合,实现无线传感网络节点的异常检测及分类,判断蠕虫攻击的类型,实现蠕虫病毒自适应检测。仿真结果表明:蠕虫病毒攻击时滞为12 ms时,所提方法检测蠕虫病毒的漏报率为9.3%,成功率为95.50%,误报率为0.69%,漏检率为2.9%,蠕虫病毒自适应检测耗时平均值为5.0 s。 展开更多
关键词 无线传感网络 蠕虫病毒 时滞影响 聚类分析
下载PDF
基于ReliefF算法的通信网络蠕虫病毒高效检测方法
2
作者 庞姚 《信息与电脑》 2024年第1期46-48,共3页
由于传统方法对通信网络蠕虫病毒的检测效果不佳,提出基于ReliefF算法的通信网络蠕虫病毒高效检测方法。首先采用ReliefF算法采集通信网络蠕虫病毒特征,并根据应用程序接口(Application Programming Interface,API)的调用筛选特征;其次... 由于传统方法对通信网络蠕虫病毒的检测效果不佳,提出基于ReliefF算法的通信网络蠕虫病毒高效检测方法。首先采用ReliefF算法采集通信网络蠕虫病毒特征,并根据应用程序接口(Application Programming Interface,API)的调用筛选特征;其次将筛选出来的蠕虫病毒特征作为训练样本,将经过特征选择后的训练样本输入分类器中进行模型构建;最后通过交叉验证方法优化模型,并使用构建的模型检测文件中是否含有蠕虫病毒。实验结果表明,采用基于ReliefF算法的通信网络蠕虫病毒检测方法准确率较高,且优于其他两种方法。 展开更多
关键词 数据挖掘 通信网络 蠕虫病毒 检测方法
下载PDF
蠕虫病毒的传播机制研究 被引量:13
3
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《计算机应用研究》 CSCD 北大核心 2005年第4期137-139,共3页
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
关键词 蠕虫 网络安全 病毒 扫描
下载PDF
基于sFlow技术的园区网蠕虫病毒侦测系统 被引量:5
4
作者 李彭军 张海 郭文明 《计算机工程与设计》 CSCD 北大核心 2007年第2期346-348,共3页
蠕虫病毒是网络的主要威胁之一。实时流量采集和分析对于快速侦测和定位已感染蠕虫病毒的计算机具有重要意义。常见的蠕虫病毒监测方法如IDS和Sniff等,都存在难以全网监控、无法快速定位伪造IP地址的病毒源的缺点。分析了多种网络流量... 蠕虫病毒是网络的主要威胁之一。实时流量采集和分析对于快速侦测和定位已感染蠕虫病毒的计算机具有重要意义。常见的蠕虫病毒监测方法如IDS和Sniff等,都存在难以全网监控、无法快速定位伪造IP地址的病毒源的缺点。分析了多种网络流量采集技术的优缺点,重点介绍了sFlow技术,并基于sFlow技术设计实现了一套园区网蠕虫病毒快速侦测系统。 展开更多
关键词 SFLOW 采样 蠕虫 病毒 入侵检测 侦听
下载PDF
基于NetFlow的蠕虫病毒监控系统设计与实现 被引量:4
5
作者 汪精明 赵晓峰 王平水 《计算机技术与发展》 2007年第5期117-120,共4页
NetFlow是Cisco公司在其交换、路由体系中采用的一种三层交换技术。NetFlow服务能够提供包括地址、协议、端口和服务类型等详细的数据流统计信息。由于蠕虫病毒传播过程中会发起大量的扫描连接,使用Flow-tools等工具统计分析NetFlow数据... NetFlow是Cisco公司在其交换、路由体系中采用的一种三层交换技术。NetFlow服务能够提供包括地址、协议、端口和服务类型等详细的数据流统计信息。由于蠕虫病毒传播过程中会发起大量的扫描连接,使用Flow-tools等工具统计分析NetFlow数据流,可以很容易地找出染毒计算机IP地址,再利用SNMP准确地定位该IP的位置并关闭其所连交换机端口,就可以将染毒计算机与网络隔离。同时对染毒计算机相关信息的详细记录,为网络管理员对染毒计算机的处理提供了准确的信息。 展开更多
关键词 NETFLOW SNMP Flow—tools 蠕虫病毒
下载PDF
基于元胞自动机的网络蠕虫病毒传播仿真 被引量:6
6
作者 黄光球 刘秀平 《计算机工程》 CAS CSCD 北大核心 2009年第20期167-169,172,共4页
针对模拟网络蠕虫病毒的传播,提出基于元胞自动机模型的网络蠕虫病毒传播的方法。将病毒的传播过程分为2个阶段,并分别对不同的阶段建模。经过仿真,可以获得不同状态的计算机系统的数量、蠕虫病毒的数量和病毒传播趋势等信息。结果表明... 针对模拟网络蠕虫病毒的传播,提出基于元胞自动机模型的网络蠕虫病毒传播的方法。将病毒的传播过程分为2个阶段,并分别对不同的阶段建模。经过仿真,可以获得不同状态的计算机系统的数量、蠕虫病毒的数量和病毒传播趋势等信息。结果表明,用元胞自动机模型仿真蠕虫病毒传播能够更清晰地反映出网络蠕虫病毒传播的趋势,与实际的蠕虫病毒传播符合较好。 展开更多
关键词 元胞自动机 蠕虫病毒 计算机仿真
下载PDF
即时通信系统中蠕虫病毒的防范策略研究 被引量:2
7
作者 徐向阳 韦昌法 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第11期80-83,共4页
对IM面临的来自蠕虫病毒的威胁进行分析,并对现有应用、研究工作中的解决方案进行分析,借鉴其中的成功点,提出一套IM系统中蠕虫病毒的防范策略,引入PKI机制,利用CAPTCHA等技术,通过签名、验证签名、CAPTCHA验证和IM消息流量监控等方法,... 对IM面临的来自蠕虫病毒的威胁进行分析,并对现有应用、研究工作中的解决方案进行分析,借鉴其中的成功点,提出一套IM系统中蠕虫病毒的防范策略,引入PKI机制,利用CAPTCHA等技术,通过签名、验证签名、CAPTCHA验证和IM消息流量监控等方法,确保IM消息的有效性,防范IM蠕虫病毒攻击、减轻其带来的威胁. 展开更多
关键词 即时通信 蠕虫病毒 公钥基础设施 签名 CAPTCHA验证
下载PDF
基于免疫计算的抗蠕虫病毒Web系统 被引量:1
8
作者 龚涛 蔡自兴 罗一丹 《计算机工程与应用》 CSCD 北大核心 2007年第21期118-120,共3页
为了高精度地检测、识别和消除Web系统中的蠕虫病毒,为了实现Web系统的故障自修复,提出了Web系统的正常模型和免疫计算方法。Web系统的正常模型是由各个组件的时空属性表示的,存储在自体数据库中,系统中所有组件的时空属性唯一确定了该... 为了高精度地检测、识别和消除Web系统中的蠕虫病毒,为了实现Web系统的故障自修复,提出了Web系统的正常模型和免疫计算方法。Web系统的正常模型是由各个组件的时空属性表示的,存储在自体数据库中,系统中所有组件的时空属性唯一确定了该软件系统的正常状态。免疫计算方法包括自体/异体的检测算法、已知蠕虫病毒的识别算法、未知蠕虫病毒的识别算法、蠕虫病毒的消除算法和受损系统的修复算法。通过数学逻辑论证,正常模型能在理论上实现对自体和软件故障的100%检测率。“人工智能”网络课程Web原型上的抗蠕虫病毒实验表明,正常模型和免疫计算对实现Web系统的抗蠕虫病毒功能是有效的和必要的,能提高蠕虫病毒检测的精度和系统修复的效率。 展开更多
关键词 蠕虫病毒 WEB系统 正常模型 免疫计算
下载PDF
使用蜜罐分析一种蠕虫病毒的运行机制 被引量:3
9
作者 孙海峰 宋丽丽 《微计算机信息》 北大核心 2008年第3期73-74,114,共3页
本文使用VMWare以弱化系统方式在宿主机配置高交互的蜜罐系统。配置过程包括安装虚拟操作系统、系统补丁和杀毒程序、系统监视、数据包捕获软件等。利用该系统捕获了一种网络病毒,通过对捕获到的蠕虫病毒的攻击过程的记录和分析,了解了... 本文使用VMWare以弱化系统方式在宿主机配置高交互的蜜罐系统。配置过程包括安装虚拟操作系统、系统补丁和杀毒程序、系统监视、数据包捕获软件等。利用该系统捕获了一种网络病毒,通过对捕获到的蠕虫病毒的攻击过程的记录和分析,了解了其特征和网络病毒运行机制,为进一步采取防范措施提供参考。 展开更多
关键词 虚拟机 弱化系统 蜜罐 蠕虫病毒
下载PDF
一类具有分级感染率的时滞SEIR蠕虫病毒传播模型Hopf分岔 被引量:3
10
作者 张子振 邹俊宸 门秀萍 《沈阳大学学报(自然科学版)》 CAS 2020年第5期397-401,共5页
研究了一类不同输入率和输出率的时滞SEIR(susceptible exposed infectious recovered)蠕虫病毒传播模型,模型中的潜伏状态节点和感染状态节点具有不同的感染率.首先,计算得到模型的基本再生数和有病毒平衡点;然后,以蠕虫病毒的潜伏期... 研究了一类不同输入率和输出率的时滞SEIR(susceptible exposed infectious recovered)蠕虫病毒传播模型,模型中的潜伏状态节点和感染状态节点具有不同的感染率.首先,计算得到模型的基本再生数和有病毒平衡点;然后,以蠕虫病毒的潜伏期时滞为分岔参数,通过分析相应特征方程根的分布情况,得到模型局部渐近稳定和产生Hopf分岔的充分条件;最后,利用仿真示例验证所得结果的正确性. 展开更多
关键词 蠕虫病毒时滞 SEIR模型 HOPF分岔 基本再生数 稳定性
下载PDF
一个蠕虫病毒传播SIRS模型的建立与分析 被引量:6
11
作者 刘启明 《西南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第1期168-171,共4页
基于传染病动力学建模方法,在考虑蠕虫病毒的传播机理的基础上,建立了一种新的SIRS蠕虫病毒传播模型.利用微分方程定性理论对该模型进行了分析,研究了蠕虫病毒的传播规律,得到了蠕虫病毒消除的阈值,并进行了仿真.
关键词 蠕虫病毒 传播模型 全局渐近稳定性 阈值
下载PDF
一种识别病毒和蠕虫的算法 被引量:2
12
作者 朱俚治 《计算机测量与控制》 2016年第3期224-227,共4页
对现有的恶意软件检测算法进行研究之后发现,某些检测算法只能检测一种恶意软件,并且部分传统的检测算法在检测恶意程序时漏检率偏高;针对目前现有的检测算法缺乏综合性检测能力的短板,在此文中提出了一种新的检测算法,该检测算法具有... 对现有的恶意软件检测算法进行研究之后发现,某些检测算法只能检测一种恶意软件,并且部分传统的检测算法在检测恶意程序时漏检率偏高;针对目前现有的检测算法缺乏综合性检测能力的短板,在此文中提出了一种新的检测算法,该检测算法具有一定的综合检测能力;新算法的思路如下:第一步区分某种软件是恶意软件还是非恶意软件,如果是恶意软件则提取其特征码,然后使用决策树根据恶意软件的特征码对恶意软件进行识别和分类,如果存在特征码不能识别的恶意软件,那么再根据病毒和蠕虫的特征使用相似性计算算法对未知的恶意软件进行相似性计算,最后使用决策系统对相似性算法计算的结果进行决策,该恶意软件是病毒还是蠕虫;将相似性计算算法,决策树和决策系统在检测恶意软件算法中进行应用是文章的创新之处。 展开更多
关键词 相似性 决策树 病毒 蠕虫 决策系统
下载PDF
医院局域网蠕虫病毒处理与分析 被引量:1
13
作者 韩雪峰 雍维林 《医疗卫生装备》 CAS 2011年第7期129-130,共2页
为保证医院信息系统网络的稳定性和安全性,保证医疗信息工作的正常开展,我院信息系统采用专用网络,与其他网络物理隔离。物理隔离网络具有可管理性、安全性、稳定性、可控性等众多优点。
关键词 医院局域网 病毒处理 系统网络 蠕虫 医院信息 信息工作 信息系统 可管理性
下载PDF
蠕虫病毒深度解析 被引量:2
14
作者 尹传勇 刘寿强 +1 位作者 黄伟 夏娟 《计算机安全》 2003年第31期73-75,共3页
本文重点对蠕虫和病毒的概念作了深入的探讨,在比较论证的基础上,得出其准确定义;并就蠕虫 和病毒的发展,尤其是近几年的演化情况作了综述,对研究现状作了分析比较。在当今蠕虫病毒肆掠的背景下, 无疑是作了有益的探讨,以期起到抛砖引... 本文重点对蠕虫和病毒的概念作了深入的探讨,在比较论证的基础上,得出其准确定义;并就蠕虫 和病毒的发展,尤其是近几年的演化情况作了综述,对研究现状作了分析比较。在当今蠕虫病毒肆掠的背景下, 无疑是作了有益的探讨,以期起到抛砖引玉的作用。 展开更多
关键词 蠕虫病毒 计算机病毒 “冲击波”病毒 信息安全
下载PDF
新型蠕虫病毒—“SQL杀手”的分析和防范 被引量:1
15
作者 谭毓安 《计算机系统应用》 北大核心 2003年第11期53-55,共3页
“SQL Slammer”蠕虫在Windows系统中通过网络进行传播。该蠕虫利用Microsoft SQL Sever 2000的缓 冲区溢出漏洞获得系统控制权。蠕虫产生大量随机IP地址进行攻击,导致蠕虫的迅速传播并且形成整个互 联网范围内的拒绝服务攻击,网络带宽... “SQL Slammer”蠕虫在Windows系统中通过网络进行传播。该蠕虫利用Microsoft SQL Sever 2000的缓 冲区溢出漏洞获得系统控制权。蠕虫产生大量随机IP地址进行攻击,导致蠕虫的迅速传播并且形成整个互 联网范围内的拒绝服务攻击,网络带宽大量被占用。本文讨论了其运行机制以及检测和清除方法。 展开更多
关键词 蠕虫病毒 计算机病毒 “SQL杀手”病毒 防范
下载PDF
谈谈蠕虫病毒的危害与防范 被引量:3
16
作者 苏葆光 魏泽臻 《福建电脑》 2006年第6期84-85,共2页
蠕虫是一种寄生在网络的恶性病毒,随着互联网的高速发展而壮大,威胁着网络的安全.本文首先分析蠕虫病毒的破坏力与目前的发展趋势,然后讨论了企业与个人二者在防范蠕虫病毒时应采取的措施。
关键词 蠕虫病毒 病毒危害 病毒防范
下载PDF
“冲击波”蠕虫病毒解析与防治 被引量:1
17
作者 潘春华 刘寿强 +1 位作者 张健 黄伟 《计算机安全》 2003年第31期68-72,共5页
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后 重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提 出了防范措施。
关键词 “冲击波”病毒 蠕虫病毒 防治 计算机病毒
下载PDF
P2P网络中蠕虫病毒随机扩散的数学建模仿真研究 被引量:2
18
作者 王悦 《科技通报》 北大核心 2016年第6期154-157,185,共5页
对P2P蠕虫病毒传播过程进行准确分析有助于对病毒进行防治。本文主要借助P2P网络仿真软件NS2网络仿真器,使用C++和Otcl作为开发语言,通过初始配置界面输入配置参数,利用用户配置子模块,将P2P网络中蠕虫病毒传播过程转化成NS2可识别的格... 对P2P蠕虫病毒传播过程进行准确分析有助于对病毒进行防治。本文主要借助P2P网络仿真软件NS2网络仿真器,使用C++和Otcl作为开发语言,通过初始配置界面输入配置参数,利用用户配置子模块,将P2P网络中蠕虫病毒传播过程转化成NS2可识别的格式并进行模拟。通过局域时间段内增长相同数量的病毒个数、局域时间段内新增长不定的病毒个数、局域时间段内新增长的入侵数据为有规律扩散三方面进行模拟仿真,模拟结果表明:选用NS2仿真平台能有效地模拟蠕虫传播,展示病毒入侵的规模,有利于抑制传播。 展开更多
关键词 P2P网络 蠕虫病毒 NS2网络仿真器
下载PDF
蠕虫病毒原理与查杀机制分析和设计 被引量:1
19
作者 崔朝霞 刘瑶 +1 位作者 丁雪 张准 《数字技术与应用》 2014年第4期189-189,共1页
本文通过对VBS蠕虫病毒运行原理进行分析,设计了基于C++程序的专杀工具,并提出防范蠕虫病毒的防范方法。
关键词 VBS 蠕虫病毒 专杀工具
下载PDF
高校校园网蠕虫病毒防范对策研究 被引量:2
20
作者 闻帅 梁云 《电脑知识与技术(过刊)》 2010年第30期8508-8509,共2页
高校校园网为广大师生提供教学、科研、管理平台,为保证校园网的安全、稳定、畅通地运行,网络安全成为高校校园网中急需关注的问题。该文从校园网网络安全中计算机蠕虫病毒的特征、危害入手,探讨如何构建校园网蠕虫病毒的防范体系。
关键词 网络安全 蠕虫病毒 防范策略
下载PDF
上一页 1 2 67 下一页 到第
使用帮助 返回顶部