您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于行为异常的蠕虫病毒检测方法

  2. 基于行为异常的Symbian蠕虫病毒检测方法;很好的文章!
  3. 所属分类:网络攻防

    • 发布日期:2010-01-22
    • 文件大小:326656
    • 提供者:michael3769
  1. 基于网络行为分析的未知恶意代码检测系统的研究与实现

  2. 恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
  3. 所属分类:网络基础

    • 发布日期:2011-02-23
    • 文件大小:1048576
    • 提供者:fuzhousea
  1. 蠕虫检测 VC的源码

  2. 遍历注册表的某一部分 检测蠕虫病毒是否存在
  3. 所属分类:系统安全

    • 发布日期:2011-04-14
    • 文件大小:13631488
    • 提供者:qq727791967
  1. 基于事件序列的蠕虫网络行为分析算法

  2. :蠕虫以厦其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶毒样本成为网络安全研究的 一个问题.因此提出了一种基于事件序列的蠕虫网络行为自动分析算法该算法依靠在实验环境中采集的纯净 恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以厦网络特征码.该算涪的使用可以加快 蠕虫等恶意代码的分析速度,提高防火墙以厦网络入侵检测系统的配置效率.
  3. 所属分类:网络安全

    • 发布日期:2011-07-20
    • 文件大小:317440
    • 提供者:guanguojing
  1. *检测 的介绍

  2.      LDM*检测程序VI是一款专业的反*软件。它拥有三套查杀引擎,不仅可以查杀国内外的*,还可以查杀未知*、间谍程序、广告软件。并带有网络实时监控功能的“防御监视模式”和“系统监控”等防御系统,不但能抵御各种不良信息与*的入侵,而且还能反击黑客。   评测环境:   软件信息:   LDM*检测程序 VI的主界面   LDM*防御反击程序 VI   LDM*检测程序 VI和 LDM*防御反击程序 VI的工作界面均采用了较深的底色,智能扫描、全面杀毒、智能杀毒、工具策略等
  3. 所属分类:系统集成

    • 发布日期:2011-09-19
    • 文件大小:1048576
    • 提供者:zhangzhi0111
  1. WannaCry管理员检测工具

  2. 腾讯官方放出的网络管理员工具,可以检测目标主机是否存在漏洞。
  3. 所属分类:其它

    • 发布日期:2017-05-16
    • 文件大小:4194304
    • 提供者:sempronx86
  1. 应用改进的V2detector 算法检测蠕虫

  2. 通过分析主机感染蠕虫后网络流量特性的变化,基于免疫系统的阴性选择机制,提出了一种蠕虫检测方法. 首先改进了可变半径实值阴性选择算法V2detector ,改进策略是在检测器生成过程中根据非自体空间的分布,产生 具有尽可能大覆盖范围的检测器. 改进算法与原算法相比,所生成的检测器集合中检测器的数量大幅度下降,检测 效率提高. 应用改进的V2detector 算法生成检测器集合监控主机的网络流量特性,以检测蠕虫攻击. 实验结果表 明,该方法能有效检测传统蠕虫及多维传播的多态蠕虫.
  3. 所属分类:其它

    • 发布日期:2009-03-01
    • 文件大小:334848
    • 提供者:xiaohua0227
  1. 冰之眼网络入侵检测系统产品白皮书

  2. 针对目前流行的蠕虫、病毒、间谍软件、垃圾邮件、DDoS等黑客攻击,以及网络资源滥用,绿盟科技提供了完善的安全检测方案。冰之眼网络入侵检测系统(冰之眼NIDS)是绿盟科技自主知识产权的安全产品,它是对防火墙的有效补充,实时检测网络流量,监控各种网络行为,对违反安全策略的流量及时报警和防御,实现从事前警告、事中防御到事后取证的一体化解决方案。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:1048576
    • 提供者:weixin_38609913
  1. 拓扑相关蠕虫仿真分析

  2. 长期以来,拓扑相关蠕虫一直是网络安全的一个重要威胁.为了能够深入了解拓扑相关蠕虫传播特性,提出相应的检测、防御策略,非常有必要构建相应的仿真模型.然而,由于拓扑相关蠕虫传播所依赖的逻辑拓扑结构的复杂性和蠕虫行为的随机性,现有的蠕虫仿真方法均不能有效地进行拓扑相关蠕虫仿真.
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:423936
    • 提供者:weixin_38596879
  1. Internet蠕虫主动防治技术

  2. 仅从技术角度而非法律角度来讨论问题;• 防病毒软件对蠕虫疫苗存在虚警;• 强制关机也可用于易感主机;• 双向疏导不能防止直接针对IP地址或一步完成的攻击;• 主动防治系统可以被扩展– 目标扩展:其他种类的恶意代码;垃圾件;– 功能扩展:打补丁,信息搜集。Internet蠕虫防治周期– 预防阶段– 检测阶段– 遏制阶段– 清除阶段。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:307200
    • 提供者:weixin_38660108
  1. 利用时间戳的分布式蠕虫检测系统

  2. 高速网络中的蠕虫能以无法预料的高速率传播,因此需要设计一个高效的自动蠕虫检测系统.利用时间戳的分布式蠕虫检测系统,使用网络延时探测网络拥塞,采用分布对等式网络共享数据.该系统中各个节点能够互连平等地工作,能同步更新各个节点信息;各个节点能够自己收集信息并进行判断;各个节点能够处理其他节点的判断结果.
  3. 所属分类:其它

    • 发布日期:2020-05-23
    • 文件大小:947200
    • 提供者:weixin_38675777
  1. 一种分布式蠕虫病毒检测系统

  2. 基于蠕虫病毒功能模块特点和发作特征,提出一种由索引服务器、超节点和节点构成的分布式蠕虫病毒检测系统模型.指出该系统应满足各个节点能同步更新节点信息,自主收集节点状态信息并进行判断,处理其他节点的判断结果等基本要求.以节点拓扑的生成为重点,讨论了分布式管理机制,信息在节点间的传递方法,安全管理和系统管理等问题.
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:459776
    • 提供者:weixin_38672731
  1. P2P网络病毒检测机制的研究

  2. 在分析P2P网络安全需求的基础上,提出了符合P2P网络一般安全需求的构架,病毒防御是安全构架中的重要部分;其次根据P2P网络病毒的传播方式及传播特点的分析,提出了针对P2P网络中常见的恶意代码和蠕虫病毒的检测技术。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:109568
    • 提供者:weixin_38548717
  1. 通信与网络中的浅谈网络行为历史的入侵检测技术

  2. 近年来,蠕虫凭借其强大的繁衍能力,已对互联网的安全构成了很大的威胁。蠕虫不仅大量占用主机内存,而且会向外发送硬盘上的数据。并且蠕虫在繁衍过程中会向网络发送大量的数据包,引起网络堵塞。入侵检测系统作为一种安全工具,目前被用于检测各种网络攻击。而正是1988年的Morris蠕虫攻击事件导致了IDS系统的正式开发。侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:179200
    • 提供者:weixin_38713057
  1. 基于暗网的早期检测技术在专用网络中的应用

  2. 为了早期检测网络蠕虫,设计实现了一个基于暗网的可视化蠕虫早期检测系统,并在某专用网络中进行了对比实验。结...
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:187392
    • 提供者:weixin_38513669
  1. 基于网络行为历史的入侵检测系统

  2. 分析了蠕虫的繁殖原理和网络行为特征,在此基础上提出了基于网络行为历史的入侵检测系统,描述了系统采用的算法,讨论了系统的优缺点。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:153600
    • 提供者:weixin_38588592
  1. WormPlanar:无线网络中基于拓扑平面化的虫洞检测

  2. 虫Kong攻击是对无线ad hoc和传感器网络的严重威胁。 以前的大多数对策要么需要专用的硬件设备,要么在网络上进行严格的假设,以捕获由虫洞引起的特定症状。 这些要求和假设限制了这些方法的适用性。 最近,提出了一些基于拓扑或图论技术的方法,仅使用连通性信息来识别虫洞,从而阐明了基于连通性的虫洞检测这一具有挑战性的问题。 不幸的是,这些基于连接性的最新对策要么提出了在连续域中跟踪虫洞的原理,这使其在离散网络中将其转换为协议的代价很高,要么仅研究了虫洞的局部(不稳定)症状,因此导致较高的假阳性或阴性
  3. 所属分类:其它

    • 发布日期:2021-03-24
    • 文件大小:617472
    • 提供者:weixin_38620893
  1. 抵御蠕虫的结构化良性蠕虫的建模和分析

  2. 由于良性蠕虫可以主动防御蠕虫造成的损害,因此网络安全研究人员已经对良性蠕虫给予了足够的重视。 本文介绍了修补结构化的良性蠕虫,并设计了它们的部署和工作机制。 此外,基于传染性模型对针对蠕虫的结构化良性蠕虫进行修补的过程进行了建模。 最后,对模型进行了仿真。 通过仿真,总结了影响结构化良性蠕虫修补蠕虫的过程的两个因素(传感器的检测率和延迟时间)。 修补结构化良性蠕虫的模型可以更好地理解和预测良性蠕虫的规模和速度,以对抗蠕虫的传播。
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:206848
    • 提供者:weixin_38600341
  1. 浅谈大型网络入侵检测建设

  2. 伊朗2010年被报出核工厂遭受“超级工厂”(Stuxnet)病毒攻击,蠕虫通过多个漏洞潜伏在工控系统近两年未被发现。相信诸如上述案例中的伊朗核工厂,大多网络中都会部署有各种形形色色的安全产品,杀毒软件,waf或IDS。但为什么那么大范围的攻击却依然久未被察觉?大型网络怎样才能更有效的做好入侵检测呢?本文讲介绍一些建设经验。常规的安全产品可能是一个杀毒软件,一个IDS,一个WAF,这能解决一个单点安全问题,但如果没有全局的信息汇聚与分析,很难实现对全局态势的感知。云计算与云安全是常被提起的概念,在
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:378880
    • 提供者:weixin_38723105
  1.  基于失败连接分析和P2P的未知网络蠕虫检测

  2. 针对现有的网络蠕虫检测系统大多不能有效快速检测慢速蠕虫的问题,本文提出使用本地失败连接分析(LFCA)算法在蠕虫传播早期高效实时的检测本地局域网内的蠕虫,并在全局上建立可扩展性强非集中式的基于Chord算法的全网协作P2P检测机制,以信息共享的方式对慢速传播蠕虫进行检测。通过实验仿真验证了LFCA算法对本地网络的快速蠕虫有高效的检测效果和较低的误报率,证明了基于P2P技术进行信息共享协同检测比单点检测能更快更有效地检测到慢速蠕虫。
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:1048576
    • 提供者:weixin_38711110
« 12 3 4 5 6 »