期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于IP信誉的在线交易风险侦测技术研究 被引量:1
1
作者 何朔 黄自力 +1 位作者 杨阳 陈舟 《信息网络安全》 CSCD 2017年第9期77-80,共4页
随着互联网支付的迅速发展,在线交易风险不断升级,各类恶意交易行为屡见不鲜。为了应对业务风险防控的严峻挑战,以IP信誉为切入点,评估交易行为是及时发现在线交易风险的重要手段之一。文章通过对IP信誉与在线交易风险的关联分析,提出基... 随着互联网支付的迅速发展,在线交易风险不断升级,各类恶意交易行为屡见不鲜。为了应对业务风险防控的严峻挑战,以IP信誉为切入点,评估交易行为是及时发现在线交易风险的重要手段之一。文章通过对IP信誉与在线交易风险的关联分析,提出基于IP信誉的在线交易风险侦测框架与模型,根据业务实际场景,实现对在线交易风险的实时识别,为互联网业务的安全运营提供了更多保障。 展开更多
关键词 ip信誉 在线交易 风险侦测
下载PDF
IP安全研究与实践
2
作者 刘渠永 《现代广告》 2018年第6期24-28,共5页
IP是网络中最基本的组成元素,其主要功能用于地址分配,保证网络的路由可达。IP在广告营销领域存在较多应用场景,并且其在安全方面存在较广泛的应用,由于IP在TCP/IP模型的网络层.因此基于IP的安全研究存在较大的落地可行性。本文... IP是网络中最基本的组成元素,其主要功能用于地址分配,保证网络的路由可达。IP在广告营销领域存在较多应用场景,并且其在安全方面存在较广泛的应用,由于IP在TCP/IP模型的网络层.因此基于IP的安全研究存在较大的落地可行性。本文重点就IP属性、IP信誉度、预警通报、攻击溯源、欺诈分析、隐私安全等几大IP安全问题做了简要而明了的分析。 展开更多
关键词 ip属性 ip信誉 预警通报 隐私安全
下载PDF
垃圾邮件过滤系统的探究与实现 被引量:8
3
作者 曾小宁 《计算机工程与设计》 CSCD 北大核心 2009年第15期3522-3525,3530,共5页
电子邮件已成为现代通信中不可缺少的一部分,但垃圾邮件的日益泛滥给计算机系统安全和人们的工作与生活带来了极大的威胁,反垃圾邮件已成为一个非常重要的任务。在传统的黑白名单过滤技术的基础上,引入了IP信誉评分机制,并结合基于规则... 电子邮件已成为现代通信中不可缺少的一部分,但垃圾邮件的日益泛滥给计算机系统安全和人们的工作与生活带来了极大的威胁,反垃圾邮件已成为一个非常重要的任务。在传统的黑白名单过滤技术的基础上,引入了IP信誉评分机制,并结合基于规则的过滤技术和基于内容的贝叶斯过滤技术,从而建立了一个多层次的垃圾邮件过滤系统模型。同时在系统中应用了反馈学习技术,以弥补因误判而造成的损失和提高系统的准确率。经实践验证,本系统适用于用户终端使用,有较高的可行性。 展开更多
关键词 垃圾邮件 黑白名单 ip信誉 规则过滤 内容过滤 反馈学习
下载PDF
一种新的垃圾邮件过滤技术的研究与实现 被引量:2
4
作者 曾小宁 《计算机应用与软件》 CSCD 2009年第7期98-101,共4页
通过对垃圾邮件的现状、特征、以及现有的垃圾邮件过滤技术的分析研究,提出一种基于过滤规则和IP信誉的垃圾邮件过滤技术。方法改进了传统的黑白名单技术,加入了评分机制,对IP进行评分,把IP信誉细分为四个等级,分别为优、良、中、差,并... 通过对垃圾邮件的现状、特征、以及现有的垃圾邮件过滤技术的分析研究,提出一种基于过滤规则和IP信誉的垃圾邮件过滤技术。方法改进了传统的黑白名单技术,加入了评分机制,对IP进行评分,把IP信誉细分为四个等级,分别为优、良、中、差,并结合基于过滤规则的垃圾邮件过滤技术,互补不足,以达到更好的垃圾邮件过滤效果。同时,设计加入了用户反馈,以弥补因误判而造成的损失。实验表明,设计适于用户终端使用,有较高的可行性。 展开更多
关键词 垃圾邮件 黑白名单 ip信誉 过滤规则 反馈学习
下载PDF
内外双修实现对未知威胁监测
5
作者 张辉 刘昀 +5 位作者 任建伟 苏丹 闫磊 崔领先 杨大路 印权 《电子测试》 2015年第2X期122-124,共3页
对未知威胁监测,常规手段都是基于内部技术的,常见的三个监测维度:文件处理、静态检测、动态检测。这些方式在一定范围内有效,却无法避免检测技术自身的局限性,对新攻击手法和未知漏洞的识别能力有限。数据量较小时,对可疑数据还原,通... 对未知威胁监测,常规手段都是基于内部技术的,常见的三个监测维度:文件处理、静态检测、动态检测。这些方式在一定范围内有效,却无法避免检测技术自身的局限性,对新攻击手法和未知漏洞的识别能力有限。数据量较小时,对可疑数据还原,通过内部检测技术对其进行相关分析,可由专家人工识别部分未知攻击行为。而大数据模式下,靠已知技术和人工来识别千变万化的未知破坏意图是完全不现实的。作为补充,利用大数据从外部IP的可信性角度做风险评估,减少噪音事件,把风险定位的圈子缩小,从路径和历史记录中筛选出可疑的行为,从而进一步通过内部行为分析对未知威胁进行准确的研判和定位是可行的。 展开更多
关键词 未知威胁监测 文件处理 静态检测 动态检测 ip信誉 黑客指纹库
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部