期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
64
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
保障疗养院网络安全的交换机集中管理平台设计研究
1
作者
刘卫
章祖华
时业茂
《信息与电脑》
2024年第2期192-194,共3页
采用分布式三层交换机架构构建一个基于网络安全策略的交换机集中管理平台,通过统一接口、自动化分析、可视化管理,实现区域内网络设备的统一监控、维护、管理,有效提高网络安全性、可靠性及管理效率。该平台可自动识别并预测网络威胁...
采用分布式三层交换机架构构建一个基于网络安全策略的交换机集中管理平台,通过统一接口、自动化分析、可视化管理,实现区域内网络设备的统一监控、维护、管理,有效提高网络安全性、可靠性及管理效率。该平台可自动识别并预测网络威胁和潜在的安全风险,进而自主采取相应的防护措施,有效提高网络安全防御的整体水平。
展开更多
关键词
网络安全
入侵检测
病毒防护
安防监控
应急处置
下载PDF
职称材料
木马病毒分析及其检测方法研究
被引量:
43
2
作者
朱明
徐骞
刘春明
《计算机工程与应用》
CSCD
北大核心
2003年第28期176-179,共4页
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方...
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。
展开更多
关键词
网络安全
木马病毒
病毒检测
下载PDF
职称材料
人工免疫机制在木马检测系统中的应用研究
被引量:
11
3
作者
陈雷霆
张亮
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005年第2期221-224,共4页
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测...
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。
展开更多
关键词
网络安全
人工免疫
特洛伊木马
入侵检测
下载PDF
职称材料
基于P2DR模型的分布式入侵检测系统设计与实现
被引量:
4
4
作者
张云鹏
胡飞
+2 位作者
马春燕
陆伟
李梅
《计算机工程与应用》
CSCD
北大核心
2005年第35期141-144,共4页
文章设计并实现了一个入侵检测系统———SC-IDS,该系统采用滥用和异常相结合的检测方法,分布式的体系结构,符合P2DR模型。克服了传统系统的缺点,如误警率和漏警率高、可扩展性弱、不能适应大规模网络、不能与其它安全产品协同工作等。...
文章设计并实现了一个入侵检测系统———SC-IDS,该系统采用滥用和异常相结合的检测方法,分布式的体系结构,符合P2DR模型。克服了传统系统的缺点,如误警率和漏警率高、可扩展性弱、不能适应大规模网络、不能与其它安全产品协同工作等。在实际应用中取得了良好效果。
展开更多
关键词
网络安全
入侵检测
设计
防火墙
防病毒技术
下载PDF
职称材料
云安全对图书馆网络信息系统安全的影响
被引量:
3
5
作者
张春红
王军
+1 位作者
肖庆
赵庆明
《四川图书馆学报》
CSSCI
2010年第3期6-8,共3页
在介绍云安全的基础上,结合图书馆网络信息系统特点,探讨了将云安全应用于图书馆网络系统安全的必要条件,并分析了应用云安全后给图书馆工作及服务带来的影响和优势。
关键词
云安全
图书馆网络信息系统
计算机病毒
木马程序
下载PDF
职称材料
网络安全技术浅析
被引量:
4
6
作者
李丽新
袁烨
《现代情报》
北大核心
2007年第10期121-122,共2页
随着计算机网络技术的迅猛发展,网络安全所面临的问题也越来越复杂,越来越重要。本文概括介绍了网络安全方面所使用的主要技术,并对每种技术进行了分析、比较。
关键词
网络安全
防火墙技术
加密技术
入侵检测技术
防病毒技术
PKI技术
下载PDF
职称材料
基于人工免疫机制的木马检测子系统
被引量:
1
7
作者
张亮
陈雷霆
《计算机科学》
CSCD
北大核心
2004年第10期57-60,共4页
本文分析了当今流行木马的技术和行为方面的特点,并给出了将木马检测模型从反病毒软件转向入侵发现系统(IDS)方面的建议。最后,提出了一个基于人工免疫机制的新的自适应实时木马检测模型,作为基于免疫机制IDS子系统。
关键词
木马检测
IDS
人工免疫
反病毒软件
实时
入侵
自适应
免疫机制
流行
行为
下载PDF
职称材料
智能手机病毒木马防治策略研究
被引量:
7
8
作者
蒋国松
章卓梁
+1 位作者
吴功才
刘杰
《计算机时代》
2014年第9期27-30,共4页
智能手机病毒木马造成了人们经济损失和隐私泄露,且日趋严重。对此,通过对智能手机病毒木马的研究,指出了其危害方式,揭示了其工作机制和入侵途径,提出了预防智能手机病毒木马的相关建议,这对当前人们安全使用智能手机具有现实意义。
关键词
智能手机
病毒
木马
信息安全
下载PDF
职称材料
虚拟蜜罐技术在网络安全中的应用研究
被引量:
4
9
作者
翟继强
《中国安全科学学报》
CAS
CSCD
2008年第12期106-111,共6页
面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术主动吸引黑客的攻击,来监视和跟踪入侵者的行为并进行记录,进而研究入侵者所使用的攻击工具、攻击策略和方法。笔者论述了虚拟蜜罐技术的基本概念,通过3方面的应用实例,较为系统地...
面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术主动吸引黑客的攻击,来监视和跟踪入侵者的行为并进行记录,进而研究入侵者所使用的攻击工具、攻击策略和方法。笔者论述了虚拟蜜罐技术的基本概念,通过3方面的应用实例,较为系统地研究了虚拟蜜罐技术在网络安全中的应用,证明虚拟蜜罐技术可以有效收集攻击信息,保护实际工作网络,并讨论了虚拟蜜罐的优点和风险。
展开更多
关键词
网络安全
虚拟蜜罐
入侵检测
蠕虫病毒
虚拟网络
下载PDF
职称材料
互联网病毒新趋势与防治策略研究
被引量:
3
10
作者
蒋国松
金徐伟
+2 位作者
陈云志
高永梅
叶青青
《计算机时代》
2011年第3期20-24,共5页
分析了当前互联网病毒传播、攻击、运作的新特点,指出了以安全的互联网化应对病毒的互联网化是反病毒的正确方向;分析了"云安全"防御体系的架构与机制,提出了进一步提高"云安全"和智能主动防御技术反病毒能力的设...
分析了当前互联网病毒传播、攻击、运作的新特点,指出了以安全的互联网化应对病毒的互联网化是反病毒的正确方向;分析了"云安全"防御体系的架构与机制,提出了进一步提高"云安全"和智能主动防御技术反病毒能力的设想及相关措施。
展开更多
关键词
病毒
木马
“云安全”
智能主动防御
下载PDF
职称材料
ASP木马的原理与防范实践
被引量:
6
11
作者
余晓永
《宿州学院学报》
2008年第2期99-101,58,共4页
ASP作为一种开发简单、功能强大的动态Web技术,正得到越来越多的应用。对ASP技术的支持已经是windows系统IIS服务器的一项基本功能。ASP在带来高效与便捷的同时,自身也存在着许多安全隐患。本文就危害性比较大的ASP木马的原理作出详细...
ASP作为一种开发简单、功能强大的动态Web技术,正得到越来越多的应用。对ASP技术的支持已经是windows系统IIS服务器的一项基本功能。ASP在带来高效与便捷的同时,自身也存在着许多安全隐患。本文就危害性比较大的ASP木马的原理作出详细的论述,并结合实践提出了防范措施。
展开更多
关键词
ASP木马
病毒
安全防范
计算机安全web应用
下载PDF
职称材料
入侵检测技术在煤矿网络安全中的应用研究
被引量:
2
12
作者
邓小盾
《煤炭技术》
CAS
北大核心
2013年第2期93-94,共2页
随着网络技术的发展,网络攻击、网络密码安全盗取等安全问题越来越猖獗,行业网络安全也越来越受到企业的高度重视。文章重点讨论了在煤矿网络安全中入侵检测技术的应用、影响煤矿网络信息安全产生的原因及主要形式。
关键词
计算机网络
信息安全
病毒防护
入侵检测
下载PDF
职称材料
可信计算技术对抗非预知病毒的原理与应用
被引量:
3
13
作者
王乐东
李孟君
叶忠
《网络空间安全》
2017年第8期48-50,共3页
论文介绍了可信计算技术的研究进展与发展趋势,结合勒索病毒等非预知病毒木马的行为特征,分析了可信计算主动防御机制在识别非预知病毒木马,阻止其执行破坏,阻断其传播感染等方面的先进性,指出了可信计算技术及其产品是应对网络攻击和...
论文介绍了可信计算技术的研究进展与发展趋势,结合勒索病毒等非预知病毒木马的行为特征,分析了可信计算主动防御机制在识别非预知病毒木马,阻止其执行破坏,阻断其传播感染等方面的先进性,指出了可信计算技术及其产品是应对网络攻击和病毒侵袭的有效手段,是构建网络空间主动防御体系的有力支撑。
展开更多
关键词
可信计算
信息安全
主动防御
病毒木马
网络攻击
下载PDF
职称材料
中国2007年网络安全形势及典型案例
被引量:
1
14
作者
袁春阳
纪玉春
+5 位作者
焦绪录
王明华
徐娜
王营康
孙蔚敏
周勇林
《现代电信科技》
2008年第4期2-7,共6页
在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒,并结合社会工程学,窃取大量用户数据牟取暴利,其他的玩网络犯罪活动也层出不穷,使得我国的信息和网络安全形势不容乐...
在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒,并结合社会工程学,窃取大量用户数据牟取暴利,其他的玩网络犯罪活动也层出不穷,使得我国的信息和网络安全形势不容乐观。目前基本情况是宏观态势平稳,微观暗流涌动。在迎接和举办奥运的2008年,信息和网络安全应引起相关各方和全社会的高度关注。
展开更多
关键词
信息和网络安全
安全形势
黑客
木马
病毒
产业链
应急处理
奥运会
下载PDF
职称材料
打造安全的网络环境之“云安全”
被引量:
16
15
作者
游向峰
《电脑编程技巧与维护》
2009年第16期97-98,共2页
近来,国际和国内的安全专家和厂商纷纷提出了"云安全"的概念和基于"云安全"的计算机安全解决方案,并把"云安全"应用到各自的杀毒软件中。文中用通俗的语言讲解了"云安全"的思路、技术、难点及...
近来,国际和国内的安全专家和厂商纷纷提出了"云安全"的概念和基于"云安全"的计算机安全解决方案,并把"云安全"应用到各自的杀毒软件中。文中用通俗的语言讲解了"云安全"的思路、技术、难点及应用。
展开更多
关键词
云安全
云计算
病毒
木马
网络安全
应用
难点
下载PDF
职称材料
基于启发式分析的木马检测技术研究
被引量:
5
16
作者
杨玲
孟传良
《现代机械》
2006年第4期61-63,共3页
本文提出了基于启发式系统参数扫描和启发式代码分析的木马检测技术,改变了传统的木马检测技术,实验证明其能极大的减少检测的误报率和漏报率。
关键词
网络安全启发式分析
木马检测
误报率
漏报率
下载PDF
职称材料
正态谐振网络病毒连续攻击下的重叠检测算法
被引量:
1
17
作者
王晓燕
《科技通报》
北大核心
2015年第8期168-170,共3页
新型的网络病毒的入侵和传播以正态谐振方式进行连续攻击,检测困难,需要对病毒攻击进行有效检测。传统的检测方法采用干扰攻击定位状态转移特征提取的层次性检测算法实现对病毒连续攻击的检测,算法没能自适应求解连续攻击下的特征选择参...
新型的网络病毒的入侵和传播以正态谐振方式进行连续攻击,检测困难,需要对病毒攻击进行有效检测。传统的检测方法采用干扰攻击定位状态转移特征提取的层次性检测算法实现对病毒连续攻击的检测,算法没能自适应求解连续攻击下的特征选择参数,检测性能不好。提出一种基于窄带信号频谱偏移修正的正态谐振网络病毒连续攻击下的重叠检测算法。采用链重叠检测和向量化运算模拟正态谐振网络病毒的攻击特征和相关性质,实现对病毒的检测,通过Langevin方程描述,正态谐振网络的病毒连续攻击表现为一种双稳态非线性驱动多频共振模型,采用窄带信号频谱偏移修正方法,计算得到病毒节点连接概率以及个体的感染率,提高检测性能。仿真结果表明,该算法对病毒传播有较好的抑制性,提高了对网络病毒连续攻击下的检测性能和重叠检测能力。
展开更多
关键词
正态谐振
网络病毒
重叠检测
网络安全
下载PDF
职称材料
胜利油田物探院网络安全体系的设计与实现
被引量:
1
18
作者
宋建
《西安石油学院学报(自然科学版)》
2003年第4期74-76,共3页
分析了胜利油田物探院网络安全现状和问题,就网络整体防病毒、入侵监测原理及应用、网络运营参数测量、协议分析等方面实施的安全措施进行讨论.
关键词
胜利油田
网络安全体系
设计
计算机病毒
入侵监测
协议分析
防火墙
下载PDF
职称材料
个人计算机系统信息安全问题与对策
被引量:
1
19
作者
王万同
耿文波
《黄河水利职业技术学院学报》
2005年第1期47-49,共3页
个人计算机用户从未接入网络和接入网络两种情况来分析,计算机系统信息均可能面临的安全隐患,应当分别采取安装防火墙;经常升级杀毒软件,做好计算机系统维护及数据备份等具体有效的安全防范措施,为自己提供安全保障。
关键词
个人计算机
信息安全
病毒
木马
对策
下载PDF
职称材料
高等院校校园网蠕虫病毒主动防治
被引量:
1
20
作者
曲庆
马学伟
马春燕
《辽宁税务高等专科学校学报》
2005年第5期51-53,共3页
计算机系统病毒防治工作是网络安全防范体系中的重要环节,中大规模网络的病毒防范工作更是保障网络安全、稳定、高效运行的重中之重。文章从分析近期网络蠕虫病毒发作的特点入手,针对高等院校校园网蠕虫病毒防治工作中遇到的实际问题及...
计算机系统病毒防治工作是网络安全防范体系中的重要环节,中大规模网络的病毒防范工作更是保障网络安全、稳定、高效运行的重中之重。文章从分析近期网络蠕虫病毒发作的特点入手,针对高等院校校园网蠕虫病毒防治工作中遇到的实际问题及传统病毒防治方法的不足,提出了一套整合IDS+DN S+DCS的蠕虫病毒主动防治系统的设计思想,阐述了大规模网络环境下病毒检测与主动修复系统的应用方法。
展开更多
关键词
反病毒
网络安全
病毒防治
下载PDF
职称材料
题名
保障疗养院网络安全的交换机集中管理平台设计研究
1
作者
刘卫
章祖华
时业茂
机构
桂林康复疗养中心
出处
《信息与电脑》
2024年第2期192-194,共3页
文摘
采用分布式三层交换机架构构建一个基于网络安全策略的交换机集中管理平台,通过统一接口、自动化分析、可视化管理,实现区域内网络设备的统一监控、维护、管理,有效提高网络安全性、可靠性及管理效率。该平台可自动识别并预测网络威胁和潜在的安全风险,进而自主采取相应的防护措施,有效提高网络安全防御的整体水平。
关键词
网络安全
入侵检测
病毒防护
安防监控
应急处置
Keywords
network security
intrusion
detection
virus
protection
security
monitoring
emergency response
分类号
TN9 [电子电信—信息与通信工程]
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
木马病毒分析及其检测方法研究
被引量:
43
2
作者
朱明
徐骞
刘春明
机构
中国科学技术大学自动化系
出处
《计算机工程与应用》
CSCD
北大核心
2003年第28期176-179,共4页
文摘
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。
关键词
网络安全
木马病毒
病毒检测
Keywords
network security
,
trojan horse virus
,
virus detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
人工免疫机制在木马检测系统中的应用研究
被引量:
11
3
作者
陈雷霆
张亮
机构
电子科技大学计算机科学与工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005年第2期221-224,共4页
基金
国家863计划项目(2002AA142040)
四川省科技攻关项目(03FG013-008)
文摘
指出了当前反病毒软件在检测未知木马方面的不足,介绍了人工免疫系统在反病毒软件自适应性方面的优点,以及人工免疫机制在木马检测方面的可行性;通过对木马新技术的分析,用一个木马模型证明了现在计算机安全体系的不足,提出将木马检测从反病毒软件中迁移到免疫型入侵检测系统中作为子系统,利用其免疫机制来提高木马检测的自适应能力;并同时提出了依据进程的系统资源使用状况来映射进程的系统调用的行为模式,以此建立了基于人工免疫机制的木马检测模型。
关键词
网络安全
人工免疫
特洛伊木马
入侵检测
Keywords
network security
artificial immune
trojan
horse
intrusion
detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于P2DR模型的分布式入侵检测系统设计与实现
被引量:
4
4
作者
张云鹏
胡飞
马春燕
陆伟
李梅
机构
西北工业大学软件学院
出处
《计算机工程与应用》
CSCD
北大核心
2005年第35期141-144,共4页
文摘
文章设计并实现了一个入侵检测系统———SC-IDS,该系统采用滥用和异常相结合的检测方法,分布式的体系结构,符合P2DR模型。克服了传统系统的缺点,如误警率和漏警率高、可扩展性弱、不能适应大规模网络、不能与其它安全产品协同工作等。在实际应用中取得了良好效果。
关键词
网络安全
入侵检测
设计
防火墙
防病毒技术
Keywords
network security
,intrusion
detection
, design,firewall,anti-
virus
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
云安全对图书馆网络信息系统安全的影响
被引量:
3
5
作者
张春红
王军
肖庆
赵庆明
机构
成都理工大学图书馆
出处
《四川图书馆学报》
CSSCI
2010年第3期6-8,共3页
文摘
在介绍云安全的基础上,结合图书馆网络信息系统特点,探讨了将云安全应用于图书馆网络系统安全的必要条件,并分析了应用云安全后给图书馆工作及服务带来的影响和优势。
关键词
云安全
图书馆网络信息系统
计算机病毒
木马程序
Keywords
Cloud
security
library
network
information
security
system
computer
virus
trojan
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络安全技术浅析
被引量:
4
6
作者
李丽新
袁烨
机构
吉林建筑工程学院计算机科学与工程学院
吉林大学管理学院
出处
《现代情报》
北大核心
2007年第10期121-122,共2页
文摘
随着计算机网络技术的迅猛发展,网络安全所面临的问题也越来越复杂,越来越重要。本文概括介绍了网络安全方面所使用的主要技术,并对每种技术进行了分析、比较。
关键词
网络安全
防火墙技术
加密技术
入侵检测技术
防病毒技术
PKI技术
Keywords
network security
firewall teclmology
encryption technology
intrusion detect technology
anti -
virus
teelmology
PKI teetmology
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于人工免疫机制的木马检测子系统
被引量:
1
7
作者
张亮
陈雷霆
机构
电子科技大学计算机科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2004年第10期57-60,共4页
基金
国家863项目"战略预警与监管体系结构研究"(2002AA142040)支持
文摘
本文分析了当今流行木马的技术和行为方面的特点,并给出了将木马检测模型从反病毒软件转向入侵发现系统(IDS)方面的建议。最后,提出了一个基于人工免疫机制的新的自适应实时木马检测模型,作为基于免疫机制IDS子系统。
关键词
木马检测
IDS
人工免疫
反病毒软件
实时
入侵
自适应
免疫机制
流行
行为
Keywords
network security
, Artificial immune,
trojan
horse
, Intrusion
detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
智能手机病毒木马防治策略研究
被引量:
7
8
作者
蒋国松
章卓梁
吴功才
刘杰
机构
杭州职业技术学院
富阳市洞桥镇人民政府
出处
《计算机时代》
2014年第9期27-30,共4页
基金
杭州职业技术学院2014年院级科研项目(Ky201411)
文摘
智能手机病毒木马造成了人们经济损失和隐私泄露,且日趋严重。对此,通过对智能手机病毒木马的研究,指出了其危害方式,揭示了其工作机制和入侵途径,提出了预防智能手机病毒木马的相关建议,这对当前人们安全使用智能手机具有现实意义。
关键词
智能手机
病毒
木马
信息安全
Keywords
smartphones
virus
trojan
horse
s
information
security
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
虚拟蜜罐技术在网络安全中的应用研究
被引量:
4
9
作者
翟继强
机构
哈尔滨理工大学计算机科学与技术学院
出处
《中国安全科学学报》
CAS
CSCD
2008年第12期106-111,共6页
基金
哈尔滨市科技创新人才研究专项资金资助(2008RFQXG066)
文摘
面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术主动吸引黑客的攻击,来监视和跟踪入侵者的行为并进行记录,进而研究入侵者所使用的攻击工具、攻击策略和方法。笔者论述了虚拟蜜罐技术的基本概念,通过3方面的应用实例,较为系统地研究了虚拟蜜罐技术在网络安全中的应用,证明虚拟蜜罐技术可以有效收集攻击信息,保护实际工作网络,并讨论了虚拟蜜罐的优点和风险。
关键词
网络安全
虚拟蜜罐
入侵检测
蠕虫病毒
虚拟网络
Keywords
network security
virtual honey-pot
detection
of intrusion
worm
virus
virtual
network
分类号
X913.2 [环境科学与工程—安全科学]
下载PDF
职称材料
题名
互联网病毒新趋势与防治策略研究
被引量:
3
10
作者
蒋国松
金徐伟
陈云志
高永梅
叶青青
机构
杭州职业技术学院
出处
《计算机时代》
2011年第3期20-24,共5页
基金
2010年浙江省教育厅科研项目(Y201017483)
文摘
分析了当前互联网病毒传播、攻击、运作的新特点,指出了以安全的互联网化应对病毒的互联网化是反病毒的正确方向;分析了"云安全"防御体系的架构与机制,提出了进一步提高"云安全"和智能主动防御技术反病毒能力的设想及相关措施。
关键词
病毒
木马
“云安全”
智能主动防御
Keywords
virus
trojan
horse
"cloud
security
"
intelligent active protection
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
ASP木马的原理与防范实践
被引量:
6
11
作者
余晓永
机构
宿州学院计算机科学与技术系
出处
《宿州学院学报》
2008年第2期99-101,58,共4页
文摘
ASP作为一种开发简单、功能强大的动态Web技术,正得到越来越多的应用。对ASP技术的支持已经是windows系统IIS服务器的一项基本功能。ASP在带来高效与便捷的同时,自身也存在着许多安全隐患。本文就危害性比较大的ASP木马的原理作出详细的论述,并结合实践提出了防范措施。
关键词
ASP木马
病毒
安全防范
计算机安全web应用
Keywords
Asp
trojan
horse
security
strategy
virus
Web application
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测技术在煤矿网络安全中的应用研究
被引量:
2
12
作者
邓小盾
机构
西安外事学院
出处
《煤炭技术》
CAS
北大核心
2013年第2期93-94,共2页
文摘
随着网络技术的发展,网络攻击、网络密码安全盗取等安全问题越来越猖獗,行业网络安全也越来越受到企业的高度重视。文章重点讨论了在煤矿网络安全中入侵检测技术的应用、影响煤矿网络信息安全产生的原因及主要形式。
关键词
计算机网络
信息安全
病毒防护
入侵检测
Keywords
computer
network
information
security
virus
protection
intrusion
detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
可信计算技术对抗非预知病毒的原理与应用
被引量:
3
13
作者
王乐东
李孟君
叶忠
机构
中国人民解放军海军计算技术研究所
出处
《网络空间安全》
2017年第8期48-50,共3页
文摘
论文介绍了可信计算技术的研究进展与发展趋势,结合勒索病毒等非预知病毒木马的行为特征,分析了可信计算主动防御机制在识别非预知病毒木马,阻止其执行破坏,阻断其传播感染等方面的先进性,指出了可信计算技术及其产品是应对网络攻击和病毒侵袭的有效手段,是构建网络空间主动防御体系的有力支撑。
关键词
可信计算
信息安全
主动防御
病毒木马
网络攻击
Keywords
trusted computing
information
security
active defense
virus
trojan
network
attack
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
中国2007年网络安全形势及典型案例
被引量:
1
14
作者
袁春阳
纪玉春
焦绪录
王明华
徐娜
王营康
孙蔚敏
周勇林
机构
国家计算机网络应急技术处理协调中心
出处
《现代电信科技》
2008年第4期2-7,共6页
文摘
在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒,并结合社会工程学,窃取大量用户数据牟取暴利,其他的玩网络犯罪活动也层出不穷,使得我国的信息和网络安全形势不容乐观。目前基本情况是宏观态势平稳,微观暗流涌动。在迎接和举办奥运的2008年,信息和网络安全应引起相关各方和全社会的高度关注。
关键词
信息和网络安全
安全形势
黑客
木马
病毒
产业链
应急处理
奥运会
Keywords
information and
network security
,
security
situation, hacker,
trojan
,
virus
, industry link, emergency treatment, Olympics
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
X92 [环境科学与工程—安全科学]
下载PDF
职称材料
题名
打造安全的网络环境之“云安全”
被引量:
16
15
作者
游向峰
机构
福建警官职业学院
出处
《电脑编程技巧与维护》
2009年第16期97-98,共2页
文摘
近来,国际和国内的安全专家和厂商纷纷提出了"云安全"的概念和基于"云安全"的计算机安全解决方案,并把"云安全"应用到各自的杀毒软件中。文中用通俗的语言讲解了"云安全"的思路、技术、难点及应用。
关键词
云安全
云计算
病毒
木马
网络安全
应用
难点
Keywords
Cloud
security
Cloud computing
virus
trojan
horse
Internet
security
application
difficult points
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于启发式分析的木马检测技术研究
被引量:
5
16
作者
杨玲
孟传良
机构
贵州大学信息工程学院
出处
《现代机械》
2006年第4期61-63,共3页
文摘
本文提出了基于启发式系统参数扫描和启发式代码分析的木马检测技术,改变了传统的木马检测技术,实验证明其能极大的减少检测的误报率和漏报率。
关键词
网络安全启发式分析
木马检测
误报率
漏报率
Keywords
network security
heuristic analysis
trojan
horse
detection
the rate of false alarm
the rate of fail to report
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
正态谐振网络病毒连续攻击下的重叠检测算法
被引量:
1
17
作者
王晓燕
机构
河南中医学院网络信息中心
出处
《科技通报》
北大核心
2015年第8期168-170,共3页
文摘
新型的网络病毒的入侵和传播以正态谐振方式进行连续攻击,检测困难,需要对病毒攻击进行有效检测。传统的检测方法采用干扰攻击定位状态转移特征提取的层次性检测算法实现对病毒连续攻击的检测,算法没能自适应求解连续攻击下的特征选择参数,检测性能不好。提出一种基于窄带信号频谱偏移修正的正态谐振网络病毒连续攻击下的重叠检测算法。采用链重叠检测和向量化运算模拟正态谐振网络病毒的攻击特征和相关性质,实现对病毒的检测,通过Langevin方程描述,正态谐振网络的病毒连续攻击表现为一种双稳态非线性驱动多频共振模型,采用窄带信号频谱偏移修正方法,计算得到病毒节点连接概率以及个体的感染率,提高检测性能。仿真结果表明,该算法对病毒传播有较好的抑制性,提高了对网络病毒连续攻击下的检测性能和重叠检测能力。
关键词
正态谐振
网络病毒
重叠检测
网络安全
Keywords
normal resonance
network
virus
overlap
detection
network security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
胜利油田物探院网络安全体系的设计与实现
被引量:
1
18
作者
宋建
机构
中国石化胜利油田有限公司物探研究院
出处
《西安石油学院学报(自然科学版)》
2003年第4期74-76,共3页
文摘
分析了胜利油田物探院网络安全现状和问题,就网络整体防病毒、入侵监测原理及应用、网络运营参数测量、协议分析等方面实施的安全措施进行讨论.
关键词
胜利油田
网络安全体系
设计
计算机病毒
入侵监测
协议分析
防火墙
Keywords
network security
anti
virus
intruder
detection
system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TE46 [石油与天然气工程—油气田开发工程]
下载PDF
职称材料
题名
个人计算机系统信息安全问题与对策
被引量:
1
19
作者
王万同
耿文波
机构
河南大学环境与规划学院
河南大学研究生处
出处
《黄河水利职业技术学院学报》
2005年第1期47-49,共3页
文摘
个人计算机用户从未接入网络和接入网络两种情况来分析,计算机系统信息均可能面临的安全隐患,应当分别采取安装防火墙;经常升级杀毒软件,做好计算机系统维护及数据备份等具体有效的安全防范措施,为自己提供安全保障。
关键词
个人计算机
信息安全
病毒
木马
对策
Keywords
personal computer
information
security
virus
trojan
horse
countermeasure
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
高等院校校园网蠕虫病毒主动防治
被引量:
1
20
作者
曲庆
马学伟
马春燕
机构
东北财经大学网络信息管理中心
出处
《辽宁税务高等专科学校学报》
2005年第5期51-53,共3页
文摘
计算机系统病毒防治工作是网络安全防范体系中的重要环节,中大规模网络的病毒防范工作更是保障网络安全、稳定、高效运行的重中之重。文章从分析近期网络蠕虫病毒发作的特点入手,针对高等院校校园网蠕虫病毒防治工作中遇到的实际问题及传统病毒防治方法的不足,提出了一套整合IDS+DN S+DCS的蠕虫病毒主动防治系统的设计思想,阐述了大规模网络环境下病毒检测与主动修复系统的应用方法。
关键词
反病毒
网络安全
病毒防治
Keywords
anti
virus
network security
virus detection
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
保障疗养院网络安全的交换机集中管理平台设计研究
刘卫
章祖华
时业茂
《信息与电脑》
2024
0
下载PDF
职称材料
2
木马病毒分析及其检测方法研究
朱明
徐骞
刘春明
《计算机工程与应用》
CSCD
北大核心
2003
43
下载PDF
职称材料
3
人工免疫机制在木马检测系统中的应用研究
陈雷霆
张亮
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2005
11
下载PDF
职称材料
4
基于P2DR模型的分布式入侵检测系统设计与实现
张云鹏
胡飞
马春燕
陆伟
李梅
《计算机工程与应用》
CSCD
北大核心
2005
4
下载PDF
职称材料
5
云安全对图书馆网络信息系统安全的影响
张春红
王军
肖庆
赵庆明
《四川图书馆学报》
CSSCI
2010
3
下载PDF
职称材料
6
网络安全技术浅析
李丽新
袁烨
《现代情报》
北大核心
2007
4
下载PDF
职称材料
7
基于人工免疫机制的木马检测子系统
张亮
陈雷霆
《计算机科学》
CSCD
北大核心
2004
1
下载PDF
职称材料
8
智能手机病毒木马防治策略研究
蒋国松
章卓梁
吴功才
刘杰
《计算机时代》
2014
7
下载PDF
职称材料
9
虚拟蜜罐技术在网络安全中的应用研究
翟继强
《中国安全科学学报》
CAS
CSCD
2008
4
下载PDF
职称材料
10
互联网病毒新趋势与防治策略研究
蒋国松
金徐伟
陈云志
高永梅
叶青青
《计算机时代》
2011
3
下载PDF
职称材料
11
ASP木马的原理与防范实践
余晓永
《宿州学院学报》
2008
6
下载PDF
职称材料
12
入侵检测技术在煤矿网络安全中的应用研究
邓小盾
《煤炭技术》
CAS
北大核心
2013
2
下载PDF
职称材料
13
可信计算技术对抗非预知病毒的原理与应用
王乐东
李孟君
叶忠
《网络空间安全》
2017
3
下载PDF
职称材料
14
中国2007年网络安全形势及典型案例
袁春阳
纪玉春
焦绪录
王明华
徐娜
王营康
孙蔚敏
周勇林
《现代电信科技》
2008
1
下载PDF
职称材料
15
打造安全的网络环境之“云安全”
游向峰
《电脑编程技巧与维护》
2009
16
下载PDF
职称材料
16
基于启发式分析的木马检测技术研究
杨玲
孟传良
《现代机械》
2006
5
下载PDF
职称材料
17
正态谐振网络病毒连续攻击下的重叠检测算法
王晓燕
《科技通报》
北大核心
2015
1
下载PDF
职称材料
18
胜利油田物探院网络安全体系的设计与实现
宋建
《西安石油学院学报(自然科学版)》
2003
1
下载PDF
职称材料
19
个人计算机系统信息安全问题与对策
王万同
耿文波
《黄河水利职业技术学院学报》
2005
1
下载PDF
职称材料
20
高等院校校园网蠕虫病毒主动防治
曲庆
马学伟
马春燕
《辽宁税务高等专科学校学报》
2005
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部