首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着网络逐步融入人们的生活,网络安全形势变得越来越复杂,僵尸网络变得越来越危险,但人们尚未认识到僵尸网络特别是p2p僵尸网络的危害。针对上述情况,文章对僵尸网络的现状和危害进行了较为系统的分析,并提出了一种基于网络流量基本检测方法,对P2P僵尸网络未来的发展进行了预测。  相似文献   

2.
攻击者通过在社交网络中部署由大量社交僵尸账号组成的社交僵尸网络,对社交网络进行渗透,严重危害了社交网络和用户的信息安全.我们首次提出一种基于群体特征的社交僵尸网络检测方法.提取社交僵尸网络中账号注册时间集中、昵称相似和活跃时间一致3个群体特征,结合数据挖掘算法,设计一种社交僵尸网络的检测方法.在对新浪微博中48万个账号的检测实验中,检测出多个社交僵尸网络,共包含6 899个社交僵尸账号.较低的漏报率和误报率表明该方法对于社交僵尸网络和僵尸账号的检测是可行和有效的.  相似文献   

3.
分析僵尸账号对社交网络的主要威胁及社交网络对僵尸账号的检测机制,针对现有检测机制的不足设计规避检测的策略.使用该策略设计并实现一款利用僵尸账号对社交网络进行攻击的自动化工具.使用该工具对国内外最大的2个社交网站进行攻击测试.实验结果证明了策略与工具的有效性,并证明了社交网络针对僵尸账号的检测机制仍存在不足.  相似文献   

4.
相比其他的广场舞,"僵尸舞"别是一家,从健身的角度看,其动作套路的针对性强,是一种经济适用的健身运动。其具有统一规范的内容、重复程式化的套路、动感而匀称的音乐节奏,很适合在校园中开展,走进体育教学课堂,本文以陇南师专公共体育一年级学生教学为例,探讨了"僵尸舞"走进课堂的可行性,为丰富大学体育课教学内容做有益探索。  相似文献   

5.
扩散理论是传播理论的一个分支,产品扩散模型就是应用扩散理论来描述和预测社会系统中的创新扩散而建立的一系列数学分析模型。以Bass模型为理论基础,以历年移动电话用户数为数据基础,对移动电话用户数的扩散过程进行了参数估计,同时建立了移动电话用户数的扩散模型,并对移动电话用户数的扩散过程进行了预测和展望,从而为我国第三代移动通信标准3G的顺利扩散提供理论和实证支持。  相似文献   

6.
网络安全是当今互联网发展过程中面临的一个巨大的潜在的问题,也是一个涉及面很广泛的问题。只有了解网络安全隐患的特点、网络安全缺陷及产生原因和网络攻击的途径及手段,才能积极有效地对网络安全隐患进行防范,从而保证网络正常运行。  相似文献   

7.
计算机改变了人们的生活方式,特别是互联网的普及和推广,计算机网络给人们工作、学习、生活带来许许多多的方便。而同时,病毒也变得越来越复杂和高级,它们充分利用某些常用操作系统与应用软件的低防护性的弱点不断肆虐,通过网络传播病毒,使得病毒的扩散范围遍及全球,速度一日千里,严重影响计算机的正常使用,并造成巨大的社会财富的浪费。因此,计算机病毒防治就变得越来越重要。  相似文献   

8.
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。本文主要分析网络攻击的手段和实现方式以及威胁,同时简单了解追踪系统原理以提高计算机网络体系的抗网络攻击能力。  相似文献   

9.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性.  相似文献   

10.
云计算和服务的全分布式和开放结构成为潜在入侵者一个更具吸引力的目标,安全是云计算最大的挑战。为了减少安全隐患,提出了基于协同神经网络网络流量动态特性的云通信网络流量异常检测方法,用协同动力学方程与一组序参量来描述云通信网络通信系统的复杂行为,当这个方程式演变时,只有主要因素决定的序参量可以收敛到1,从而检测出异常。文中使用标准的美国国防部高级研究计划局的数据集进行方法性能的评估,实验结果表明,该方法能有效地检测出网络流量异常,并达到较高的检测率和低误报率。  相似文献   

11.
入侵检测系统(IntrusionDetectionSystem简称IDS),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络稳定,确保网络的安全运行。  相似文献   

12.
浅谈网络安全   总被引:1,自引:0,他引:1  
随着Internet/Intranet以及其他网络技术的飞速发展和网络越来越多的应用,网络安全(Network Security)已经成为信息时代的一个具有重要实际意义的话题。他是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。本文分析目前存在网络安全问题,分析WINDOWS系统漏洞、攻击技术、防御技术。  相似文献   

13.
通过网络传播体育赛事已经成为数字化信息时代的一个必然趋势,但体育赛事在网络传播中的侵权行为频发,法律纠纷激增.运用文献资料法和逻辑分析法,对体育赛事在网络传播过程中的侵权行为进行分析,认为我国现行《著作权法》在体育赛事网络传播版权保护方面存在法律盲区,并结合一些实际侵权案例介绍了体育赛事在网络传播中的几种主要侵权行为.指出,应通过完善立法、加大技术投入、规范公共网络传播环境、加强宣传等方式,保护体育赛事网络传播权,有效打击侵权行为.  相似文献   

14.
在网络运行中,经常出现由于恶意网络攻击行为、网络配置失误、偶发性线路中断等引起的异常网络流量,这些偏离正常范围的异常流量会直接对整个网络服务质量造成影响,导致网络瘫痪,因此在网络运行时,进行异常检测并及时提供预警信息对保障网络安全正常运行十分重要。支持向量机是一种基于小样本的统计学习方法,具有全局最优、结构简单、推广能力强的优点,在模式识别等领域有着十分广泛的应用。  相似文献   

15.
针对网络入侵检测过程中无法有效处理入侵数据中分类变量的表示,导致网络入侵检测准确率低、漏报率高等问题,提出一种基于实体嵌入和长短时记忆网络(long short-term memory network,LSTM)相结合的网络入侵检测方法。首先,在数据预处理时,将表示网络特征数据中的数值型变量和分类型变量数据分开,通过实体嵌入方法将分类型变量数据映射在一个欧几里得空间,得到一个向量表示,再将这个向量嵌入到数值型数据后面得到输入数据。然后,通过把数据输入到长短时记忆网络中去训练,通过时间反向传播更新参数,得到最优嵌入向量作为输入特征的同时,也得到一个相对最优的LSTM网络的检测模型。在数据集NSL-KDD上进行实验验证,结果表明实体嵌入是一种有效处理网络入侵数据中分类变量的方法,它和LSTM网络相结合组成的模型能够有效提高入侵检测率。在数据预处理时对分类变量的处理中,实体嵌入方法与传统的One-Hot编码方法相比,检测的准确率提高1.44个百分点,漏报率降低2.99个百分点。  相似文献   

16.
U盘病毒是通过感染配置文件autorun.inf来发作,井经过网络和硬件两种途径传播,其种类有柯南头、随机8位数、回收站等病毒,症状表现为每个盘根目录下都有autorun.inf文件,且双击打不开盘.其病毒以预防为主,解决办法是查、杀、清理非法文件和进程,顺藤摸瓜,揪出祸根.  相似文献   

17.
网络安全技术需要解决的主要问题是在利用Internet进行安全通信时如何同时保护内部网络与因特网隔开的屏障。本文详细分析了Linux环境下的防火墙技术,阐述了Linux防火墙的一些功能的实现方法,结合入侵检测的软模块系统作用,实现保护内部计算机网络的安全。  相似文献   

18.
随着网络覆盖范围的不断扩大,基于网络的语音通信技术也得到了快速的发展,人们能够通过便捷快速的网络语音通信进行商业交流、学术探讨、远程教学等活动。语音信号是以网络封包为载体,通过IP网络协议进行信息传播,当前网络进行传输的过程中受到一些问题的影响,譬如信号抖动、掉帧、丢包等等,这些问题极大地降低了语音通信质量。因此如何弥补以上问题造成的信号延时、丢失等问题成为提升语音通信质量的重要方面。本文通过介绍语音信号以及数据分组丢失的原因,展现当前比较常见的数组修复和重连技术,进而将详尽的描述基于幅度域的信号修正和预测如何有效提升语音质量,最终让语音数据的修复技术得到进一步的发展。  相似文献   

19.
用户群影响力的分析已经成为当前社交网络中的一个研究热点和难点。社交网络SN(V,E)中,用户群的在某个群体中的影响力可以定义为通过信息传播由该用户群能够影响到该群体中用户的平均数。即该用户群作为信息传播的源,当信息不再进行传播或者当时间趋于无穷大时,该群体中被此信息感染到的用户的总和。被信息感染的用户是指参与了此信息的传播。不同的信息传播模型有不同的用户影响力形式化及计算方法。本文着重介绍一种广泛应用信息传播模型下,用户影响力的计算方法。  相似文献   

20.
为提高汽车生产过程的精密程度, 在分析现代小型汽车发动机装配线控制方法和控制要求的基础上,构建多站位数据传输和控制的网络拓扑架构,设计工控机(Industrial Personal Computer,IPC)监控软件.监控软件基于VB 6.0开发环境,实现的主要功能包括:用户登录、控制参数设定、通信设置与维护、数据显示、系统报警显示、历史数据保存等.该软件对网络中各个站位实现统筹管理,对数据进行统一采集和分析,可实现对生产过程的全面反馈及检测与控制一体化.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号