期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
云计算环境下自主防护恶意软件攻击算法研究 被引量:2
1
作者 张哲 邓承会 +2 位作者 左新斌 杨利 刘宗杰 《科技通报》 2018年第1期141-144,共4页
提出一种云计算环境下自主防护恶意软件攻击算法,首先对恶意软件攻击进行特征提取与分析,了解当前网络状态;然后利用子空间法对恶意软件攻击进行检测;最后依据检测结果实现网络自主防护。通过模拟实验测试结果分析可知,本文算法能够提... 提出一种云计算环境下自主防护恶意软件攻击算法,首先对恶意软件攻击进行特征提取与分析,了解当前网络状态;然后利用子空间法对恶意软件攻击进行检测;最后依据检测结果实现网络自主防护。通过模拟实验测试结果分析可知,本文算法能够提高恶意软件攻击检测效率,降低误报率,减小数据包丢包率,具有良好的自主防护性能。 展开更多
关键词 云计算环境下 自主防护算法 恶意软件攻击
下载PDF
基于协议分析技术的抗恶意软件攻击测试系统设计
2
作者 丁群 《现代电子技术》 北大核心 2020年第23期54-57,共4页
传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此... 传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此为基础对系统硬件与软件进行详细设计。系统硬件由流量采集器、协议分析器与数据存储器组成;系统软件由流量捕获模块、协议分析模块、恶意软件攻击效果检测模块与抗恶意软件攻击能力评估模块组成。通过系统硬件与软件的设计实现了抗恶意软件攻击测试系统的运行。由测试结果得到,与传统的抗恶意软件攻击测试系统相比,设计的抗恶意软件攻击测试系统极大地提升了攻击效果检测效率与抗攻击能力评估准确性,充分说明设计的抗恶意软件攻击测试系统具有更好的测试效果。 展开更多
关键词 协议分析技术 恶意软件攻击 测试系统 网络流量 评估准确性 攻击能力
下载PDF
基于攻击目的的软件攻击分类方法研究 被引量:5
3
作者 薛芳芳 房鼎益 +2 位作者 王怀军 王瑾榕 龚晓庆 《计算机应用与软件》 CSCD 2015年第2期283-287,共5页
针对目前软件攻击方法复杂多变、层出不穷,软件攻击分类散乱、不成体系的问题,通过研究和分析软件攻击方法,提出基于攻击目的的软件攻击分类框架,并对其进行评价,力图为解决软件攻击分类这一科学问题提供思路,为建立攻击知识模型奠定基... 针对目前软件攻击方法复杂多变、层出不穷,软件攻击分类散乱、不成体系的问题,通过研究和分析软件攻击方法,提出基于攻击目的的软件攻击分类框架,并对其进行评价,力图为解决软件攻击分类这一科学问题提供思路,为建立攻击知识模型奠定基础,并为以安全检测或安全性评测为目的的研究人员提供清晰的攻击思路,为构建用于安全保护的软件攻击体系打下理论基础。 展开更多
关键词 软件攻击 攻击描述 攻击分类 分类评价 攻击技术
下载PDF
面向软件攻击面的Web应用安全评估模型研究 被引量:7
4
作者 张玉凤 楼芳 张历 《计算机工程与科学》 CSCD 北大核心 2016年第1期73-77,共5页
Web应用已成为互联网和企事业单位信息管理的主要模式。随着Web应用的普及,攻击者越来越多地利用它的漏洞实现恶意攻击,Web应用的安全评估已成为信息安全研究的热点。结合Web应用的业务逻辑,提出了其相关资源软件攻击面的形式化描述方法... Web应用已成为互联网和企事业单位信息管理的主要模式。随着Web应用的普及,攻击者越来越多地利用它的漏洞实现恶意攻击,Web应用的安全评估已成为信息安全研究的热点。结合Web应用的业务逻辑,提出了其相关资源软件攻击面的形式化描述方法,构造了基于软件攻击面的攻击图模型,在此基础上,实现对Web应用的安全评估。本文构造的安全评估模型,在现有的通用漏洞检测模型基础上,引入业务逻辑安全性关联分析,解决了现有检测模型业务逻辑安全检测不足的缺陷,实现了Web应用快速、全面的安全评估。 展开更多
关键词 WEB应用 软件攻击 攻击 安全评估
下载PDF
基于人工智能的物联网软件攻击自动防御仿真
5
作者 程滨 曹祖红 《计算机仿真》 北大核心 2022年第12期454-458,512,共6页
提出基于人工智能的物联网攻击自动防御仿真方法,防御物联网软件恶意攻击行为,保障物联网安全稳定运行。建立人工智能物联网软件攻击自动防御方案,将网络数据流量同时传输给物联网与人工智能学习模块,通过物联网网络协议模块常规处理网... 提出基于人工智能的物联网攻击自动防御仿真方法,防御物联网软件恶意攻击行为,保障物联网安全稳定运行。建立人工智能物联网软件攻击自动防御方案,将网络数据流量同时传输给物联网与人工智能学习模块,通过物联网网络协议模块常规处理网络数据流量,经人工智能学习模块的SMNA-CUSUM算法检测异常数据流量后,将检测出的网络异常数据流量由Openflow网络协议流表下发模块转化成网络协议流表并发送给Openflow网络协议交换机,防御软件恶意攻击,输出安全数据。实验结果表明:上述方法可实现对物联网软件攻击行为的检测,过滤异常数据流量,有效防御物联网软件恶意攻击行为,防御后短时间内网络就可恢复平稳运行状态,可更好满足实际工作需要。 展开更多
关键词 人工智能 物联网 软件攻击 自动防御 网络协议流表 数据流量
下载PDF
恶意软件攻击行为的时序逻辑建模分析
6
作者 熊英乔 邱芬 《计算机仿真》 北大核心 2022年第6期430-433,438,共5页
恶意软件会对虚拟环境产生威胁,破坏网络正常运行,为了健全网络安全防护机制,提出恶意软件攻击行为的时序逻辑建模分析。分析了多种软件攻击,包括探测攻击、解码攻击、协议漏洞等手段,结合隐匿身份、信息采集、攻击操作、消除痕迹等攻... 恶意软件会对虚拟环境产生威胁,破坏网络正常运行,为了健全网络安全防护机制,提出恶意软件攻击行为的时序逻辑建模分析。分析了多种软件攻击,包括探测攻击、解码攻击、协议漏洞等手段,结合隐匿身份、信息采集、攻击操作、消除痕迹等攻击流程,构建基于Petri网的攻击行为模型;通过状态和状态变迁建立时序逻辑标准形式,引入变量、状态与异常等假设改进时序逻辑,获得时序逻辑标准公式;定义约束、区间与时间,确定语法形式,建立时序逻辑需满足的关系,完成恶意软件攻击行为的时序逻辑模型构建。仿真结果证明,上述模型可以有效分析出恶意攻击行为发生的时间,提高攻击检测的决策率与检出率。 展开更多
关键词 恶意软件攻击 时序逻辑 状态变迁 语法形式
下载PDF
基于信息熵的软件攻击面威胁评估方法研究
7
作者 陈岁岁 李娟 《电脑知识与技术》 2020年第12期27-28,共2页
随着网络科技的不断进步,传统的软件攻击面威胁评估方法,在面对层出不穷的软件攻击方式时对攻击面威胁的评估与处理分离,因此威胁评估效率低,无法实现对软件攻击面威胁的精准评估.针对这一问题,进行基于信息熵的软件攻击面威胁评估方法... 随着网络科技的不断进步,传统的软件攻击面威胁评估方法,在面对层出不穷的软件攻击方式时对攻击面威胁的评估与处理分离,因此威胁评估效率低,无法实现对软件攻击面威胁的精准评估.针对这一问题,进行基于信息熵的软件攻击面威胁评估方法研究.通过确定软件攻击面的威胁评估指标,建立软件攻击面二级威胁指标赋值矩阵,基于信息熵计算软件攻击面威胁权值,评估软件攻击面威胁.通过对比实验证明基于信息熵的软件攻击面威胁评估方法可以提高软件攻击面威胁评估的威胁评估效率. 展开更多
关键词 信息熵 软件攻击 威胁评估方法
下载PDF
可信执行环境软件侧信道攻击研究综述 被引量:2
8
作者 杨帆 张倩颖 +1 位作者 施智平 关永 《软件学报》 EI CSCD 北大核心 2023年第1期381-403,共23页
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状... 为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势. 展开更多
关键词 可信执行环境(TEE) 隔离架构 ARM TrustZone Intel SGX AMD SEV 软件侧信道攻击
下载PDF
软件供应链攻击风险分析及应对措施 被引量:3
9
作者 黄文波 《技术与市场》 2020年第6期44-47,共4页
随着软件供应链攻击逐渐增多,认识、分析进而防御供应链攻击,提高供应链攻击风险防范意识,对于世界各地个人、企业甚至国家都是十分必要和迫切的。介绍了软件供应链不同环节的攻击,分析了具体的软件供应链攻击事件,总结了软件供应链攻... 随着软件供应链攻击逐渐增多,认识、分析进而防御供应链攻击,提高供应链攻击风险防范意识,对于世界各地个人、企业甚至国家都是十分必要和迫切的。介绍了软件供应链不同环节的攻击,分析了具体的软件供应链攻击事件,总结了软件供应链攻击的特点,提出了我国应对软件供应链攻击的措施与建议。 展开更多
关键词 软件供应链攻击 软件供应链环节 网络安全风险
下载PDF
基于大数据分析技术的远程网络攻击防御软件开发与设计 被引量:4
10
作者 荣智坤 《数字通信世界》 2022年第9期62-64,共3页
近些年,远程网络攻击威胁问题日益突出,网络安全问题严重影响了网络技术的发展,鉴于此,文章借助大数据分析技术,开发了一种新型的远程网络攻击防御软件系统,有效增强了网络防御能力。该系统加入了全局的、系统化的攻击响应与处理,确保... 近些年,远程网络攻击威胁问题日益突出,网络安全问题严重影响了网络技术的发展,鉴于此,文章借助大数据分析技术,开发了一种新型的远程网络攻击防御软件系统,有效增强了网络防御能力。该系统加入了全局的、系统化的攻击响应与处理,确保系统可以感知各种网络威胁并及时进行拦截处理,防止对系统的进一步破坏,同时还对系统功能进行了测试。测试结果表明,该系统具有较高的拦截率和响应速度,实现了对网络攻击进行及时响应和处理。 展开更多
关键词 大数据分析技术 网络安全 攻击防御软件 开发与设计
下载PDF
基于大数据分析技术的远程网络攻击防御软件开发与设计 被引量:3
11
作者 罗鑫 《信息与电脑》 2021年第19期136-138,共3页
针对攻击防御软件存在攻击拦截率较小的问题,笔者设计并开发一个基于大数据分析技术的远程网络攻击防御软件。首先,按照远程网络的运行模式建立抵御攻击干扰框架,构建一个漏洞攻击验证,利用大数据分析技术选择攻击特征;其次,使用NAPI(Ne... 针对攻击防御软件存在攻击拦截率较小的问题,笔者设计并开发一个基于大数据分析技术的远程网络攻击防御软件。首先,按照远程网络的运行模式建立抵御攻击干扰框架,构建一个漏洞攻击验证,利用大数据分析技术选择攻击特征;其次,使用NAPI(New Application Program Interface)技术与DPDK轮询驱动模式结合的形式,传输攻击属性的数据至大页内存内,输出映射关系的防御激活码,完成对防御软件的开发;最后,搭建远程网络攻击拓扑结构后,准备基于带内遥测技术的防御软件、基于OpenFlow协议的防御软件以及设计的防御软件参与测试。测试结果表明:设计的防御软件产生的攻击拦截率最大,防御效果最佳。 展开更多
关键词 大数据分析技术 远程网络 攻击防御软件 开发与设计 漏洞攻击验证 攻击拦截率
下载PDF
嵌入式系统软件安全的分析与研究 被引量:3
12
作者 裴华艳 裘雪红 《电子科技》 2009年第8期28-32,共5页
嵌入式系统有限的资源(如处理能力、存储能力等)及其特殊的运行环境,使得其安全性设计和实现方式不同于其它通用计算机系统。文中首先分析对比了几种针对嵌入式系统软件攻击的防御技术,然后详细研究了针对嵌入式系统的软件攻击——内存... 嵌入式系统有限的资源(如处理能力、存储能力等)及其特殊的运行环境,使得其安全性设计和实现方式不同于其它通用计算机系统。文中首先分析对比了几种针对嵌入式系统软件攻击的防御技术,然后详细研究了针对嵌入式系统的软件攻击——内存溢出攻击及其防御方法。最后分析了用于防御利用"可靠"软件进行攻击的运行时代码和数据监控技术,并探讨了嵌入式系统的安全性。 展开更多
关键词 嵌入式系统 软件攻击和防御 安全监控
下载PDF
软件安全问题及防护策略研究 被引量:2
13
作者 陈柏政 窦立君 《软件导刊》 2021年第6期219-224,共6页
互联网在当今社会有着极为重要的地位,互联网的不断进步推动着社会发展,然而其安全问题也不容忽视。就目前来看,网络攻击大多是由软件安全缺陷引起的。围绕软件安全问题进行分析,首先对软件安全问题出现的原因及其难以从根本上解决的难... 互联网在当今社会有着极为重要的地位,互联网的不断进步推动着社会发展,然而其安全问题也不容忽视。就目前来看,网络攻击大多是由软件安全缺陷引起的。围绕软件安全问题进行分析,首先对软件安全问题出现的原因及其难以从根本上解决的难题进行探讨,然后主要从软件漏洞、软件安全设计缺陷及软件安全评估系统漏洞3方面进行详细分析,最后探讨了未来可能会出现的软件安全问题及相应解决措施。 展开更多
关键词 软件安全 软件攻击 软件安全设计 软件安全评估 软件漏洞防护
下载PDF
基于半监督学习的Android恶意软件检测方法
14
作者 陈志刚 王青国 《电脑知识与技术》 2017年第12期265-268,共4页
Android操作系统作为当前最为流行的智能手机应用平台,但受到各种恶意软件的攻击。目前已有研究基于抽取的恶意软件特征来构建机器学习分类器完成恶意软件检测,但实际应用中我们通常仅能获取少量的标记数据和大量的无标记数据,因此如何... Android操作系统作为当前最为流行的智能手机应用平台,但受到各种恶意软件的攻击。目前已有研究基于抽取的恶意软件特征来构建机器学习分类器完成恶意软件检测,但实际应用中我们通常仅能获取少量的标记数据和大量的无标记数据,因此如何有效地利用少量的标记数据集和大量的无标记数据成为当前研究一个挑战。为此,该文提出了一种基于半监督学习的恶意软件检测方法。首先,我们选取了一些特征表征隐藏在Android恶意软件中的恶意代码;然后,我们基于少量的标记数据和大量的无标记数据构建半监督分类模型,通过类EM迭代算法优化朴素贝叶斯分类器;最后,通过公开数据集Virus Share验证算法的有效性。 展开更多
关键词 混合类型恶意软件攻击 半监督检测器 EM迭代 恶意软件检测 VIRUS SHARE
下载PDF
恶意代码的机理与模型研究 被引量:5
15
作者 刘毅 陈泽茂 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2008年第22期5709-5712,共4页
恶意代码是信息系统安全的主要威胁之一。从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全、程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因。基于F.Cohen的计算机病毒... 恶意代码是信息系统安全的主要威胁之一。从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全、程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因。基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述。研究了蠕虫程序的模块结构。建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因。 展开更多
关键词 恶意代码 计算机病毒模型 蠕虫程序模型 数据驱动攻击 软件攻击 操作系统安全
下载PDF
基于层次平台的安全SoC设计技术 被引量:1
16
作者 童元满 陆洪毅 +1 位作者 王志英 戴葵 《计算机工程与应用》 CSCD 北大核心 2008年第17期10-14,共5页
在基于层次平台的SoC设计方法学基础上,文中提出了安全SoC设计关键技术,主要包括基于可信计算体系结构的安全SoC层次化设计平台、在安全SoC设计中引入独立的安全约束及安全约束映射技术以及安全验证技术。从软件攻击、旁路攻击和物理攻... 在基于层次平台的SoC设计方法学基础上,文中提出了安全SoC设计关键技术,主要包括基于可信计算体系结构的安全SoC层次化设计平台、在安全SoC设计中引入独立的安全约束及安全约束映射技术以及安全验证技术。从软件攻击、旁路攻击和物理攻击等角度,定义安全约束并验证防护技术的有效性。文中给出的安全SoC设计技术不仅可以充分重用已有的设计资源,也可充分利用现有的层次平台设计技术及相关辅助设计工具。 展开更多
关键词 安全SoC 层次平台 设计方法学 安全约束 安全验证 软件攻击 旁路攻击 物理攻击
下载PDF
一种基于PowerPC的安全SoC设计
17
作者 赵福发 郭炜 魏继增 《计算机工程与科学》 CSCD 北大核心 2014年第12期2394-2399,共6页
提出一种基于PowerPC的安全SoC架构,通过硬件隔离的方法防御软件攻击。将软硬件资源隔离成安全和非安全两种,由硬件控制资源访问请求,可以为上层软件提供更好的安全保障。基于这种思想,对基于PowerPC的SoC架构进行了安全扩展,为上层软... 提出一种基于PowerPC的安全SoC架构,通过硬件隔离的方法防御软件攻击。将软硬件资源隔离成安全和非安全两种,由硬件控制资源访问请求,可以为上层软件提供更好的安全保障。基于这种思想,对基于PowerPC的SoC架构进行了安全扩展,为上层软件提供安全和非安全两种运行环境。任何数据访问请求都会根据运行环境以及所访问的资源的安全状态判定访问是否被允许。另外,针对这种安全架构,采用基于Qemu和SystemC的高层建模方法进行建模,验证了该架构能够有效保护数据安全。 展开更多
关键词 安全SoC POWERPC 软件攻击 硬件隔离架构 安全执行环境
下载PDF
串空间理论的扩展及其应用 被引量:1
18
作者 张岚 何良生 《计算机工程与应用》 CSCD 北大核心 2006年第18期136-138,共3页
基于恶意攻击软件的工作原理对串空间理论进行了扩展;分析了TLS协议的安全性,发现了一个在其它文献中未曾言明的攻击,并给出了相应的修正措施;最后,提出了设计密码协议时应注意的两点策略。
关键词 串空间理论 恶意攻击软件 TLS协议
下载PDF
BO过街人人喊杀
19
作者 秋水 《新潮电子》 1999年第2期43-44,共2页
关键词 BackOrifice BO 黑客攻击软件 软件工具
下载PDF
做个“黑客”——我黑色的幽默经历
20
作者 少宇 《大众软件》 2000年第20期61-62,共2页
网络对于我来说是老朋友了,早在95年我就开始在网上“冲浪”,但那时是校园网,大学期间上网就是从这个学校的“竹叶”到那个学校的“竹叶”,无聊而且很慢。记得那时经常去的网页是“水木清华”,也是在那上面头一次听说了一个可怕的... 网络对于我来说是老朋友了,早在95年我就开始在网上“冲浪”,但那时是校园网,大学期间上网就是从这个学校的“竹叶”到那个学校的“竹叶”,无聊而且很慢。记得那时经常去的网页是“水木清华”,也是在那上面头一次听说了一个可怕的名词一一“黑客”,这是个叫全世界“电脑人”都头疼的名字,当时这个名词还没有具体解释, 展开更多
关键词 “黑客” 网络 软件攻击 IP地址 NETSPY软件 “冰河 2.0”
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部