首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
现代计算机和网络技术在不断进步,通信网络在人们的学习、工作和生活中所扮演的角色也越来越重要。但是计算机通信网络还存在很多安全隐患,其中恶意代码是威胁其稳定性和安全性的主要因素之一,在计算机技术不断进步的同时,恶意代码也更加具有隐蔽性和危害性。本文就通信网络恶意代码的攻击性和入侵性进行重点分析,并对处理恶意代码的应急响应关键技术中的检测技术、效果评估和免疫技术进行具体讨论。  相似文献   

2.
文章介绍了传统的朴素贝叶斯恶意代码检测算法,并在传统朴素贝叶斯算法基础上提出改进,引入贡献系数以增大特征项对合法代码与恶意代码区分的能力,实验表明该方法有效提高了恶意代码的检测率和精准率,并且降低了恶意代码的误报率。  相似文献   

3.
随着计算机网络技术的发展,计算机应用变得日益广泛与深人,而计算机系统的安全问题也日益复杂和突出。恶意代码作为计算机系统安全的主要威胁之一,严重影响了计算机及其网络的正常使用,如被不法分子利用,会严重危及国家和个人的隐私及安全。目前,恶意代码已经突破了传统的用户模式隐藏技术,深入操作系统内核底层进行潜行操作,使得对其检测越来越困难。本文在对恶意代码隐藏技术研究总结的基础上,为多态恶意代码的检测提供了新途径。  相似文献   

4.
赵海成  陈涌 《价值工程》2011,30(24):165-166
可执行恶意代码危害严重,而目前传统的防御软件是被动防御,再加上操作系统补丁分发的滞后性,基于可信计算的主动防御成为解决问题的关键。  相似文献   

5.
将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。  相似文献   

6.
将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。  相似文献   

7.
柏楷 《企业技术开发》2013,(5):82-82,90
在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统。该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义。根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别。  相似文献   

8.
液压式万能材料试验机是检测金属物理性能的主要设备之一。主要用途是用来进行金属材料性能指标的检测。针对各种机械故障和电性能故障进行系统的分析有利于进行故障排除。正确维护可以减少故障发生,使设备在检测过程中数据更精确可靠。  相似文献   

9.
液压式万能材料试验机是检测金属物理性能的主要设备之一。主要用途是用来进行金属材料性能指标的检测。针对各种机械故障和电性能故障进行系统的分析有利于进行故障排除。正确维护可以减少故障发生,使设备在检测过程中数据更精确可靠。  相似文献   

10.
伴随着市场经济的不断发展和科学技术的不断进步,机动车的检测系统同样也在日益更新,以此来适应社会日益变化的需求。伴随着计算机技术的普及以及车辆性能的改进,人类对于环保越来越重视,机动车的检测系统同样需要更加智能化和低碳环保。本文从车检测系统的设计技术来着手进行分析,对当前系统存在的问题进行阐述,同时提出相应的对策,希望可以给同行业提供借鉴。  相似文献   

11.
杜芬振子可被用于微弱信号检测,杜芬振子检测模型决定了杜芬振子的非线性,进而决定了杜芬振子的检测性能,基于非线性系统分析方法对杜芬振子检测模型的结构和特性系统地进行了研究,得出了非线性项的最简形式。  相似文献   

12.
The rapid development of the internet has brought huge benefits and social impacts; however, internet security has also become a great problem for users, since traditional approaches to packet classification cannot achieve satisfactory detection performance due to their low accuracy and efficiency. In this paper, a new stateful packet inspection method is introduced, which can be embedded in the network gateway and used by a streaming application detection system. This new detection method leverages the inexact automaton approach, using part of the header field and part of the application layer data of a packet. Based on this approach, an advanced detection system is proposed for streaming applications. The workflow of the system involves two stages: the training stage and the detection stage. In the training stage, the system initially captures characteristic patterns from a set of application packet flows. After this training is completed, the detection stage allows the user to detect the target application by capturing new application flows. This new detection approach is also evaluated using experimental analysis; the results of this analysis show that this new approach not only simplifies the management of the state detection system, but also improves the accuracy of data flow detection, making it feasible for real-world network applications.  相似文献   

13.
孔银昌 《价值工程》2012,31(15):171-172
数字图像边缘检测在实际中有广泛的应用,目前可用于图像边缘检测的算子很多,本文主要通过对Canny和Log算子的分析以及通过Matlab编程仿真实验对比,得出两种算子的适用范围,并为实际采用合适的图像边缘检测技术提供参考。  相似文献   

14.
为了使东莞气象防雷数据更好的为安全生产提供防雷减灾服务,对基于Google Maps进行二次开发的WebGIS易燃易爆检测场所管理系统进行研究。经过需求和可行性分析,本系统实现了东莞易燃易爆检测场所分布及查询、雷电预警分布及查询、雷电预警统计等功能。实际应用表明:该系统及时准确将雷电预警信息通过手机短信发送给易燃易爆检测场所的防雷安全负责人,防患于未然;可实时显示雷电预警信息、各种易燃易爆检测场所位置分布和防雷安全检测信息,极大便利了防雷所对这些场所的管理和防雷安全预警,提高气象部门的公共气象服务能力。  相似文献   

15.
论文介绍了海底礁石地质特征,同时通过重点分析几种常用的海底礁石探测技术方法特点,说明了海洋物探是目前海底礁石探测最值得推荐使用的技术方法,其效率高、成本低、适应性强、适用范围广的特点能够很好地满足海底礁石探测的各项要求,并在相关工程项目得到了有效应用。实践证明,海洋物探法可精确还原疏浚区海底礁石分布状态,为项目提供可靠的数据支持。  相似文献   

16.
根据PPM调制方式的特点和实际接收到的超宽带脉冲信号波形的特征,为了在超宽带通信中,简单、快速地接收信号,文章采用基于能量检测的接收机方案,用门控能量检测电路来代替时域相关器,将射频检测与同步捕获相结合实现快速捕获同步。实测数据验证了此接收机方案在100Mbps高传输速率的情况下能取得较好的超宽带信号接收效果。该方法在提供了良好的超宽带信号接收效果的同时,简化了接收机射频端电路的复杂度,减少了接收机同步捕获所需的时间。  相似文献   

17.
闫忠孝  徐兰  鹿宏成 《价值工程》2012,31(15):30-32
通过对上海通用君威车型散热器冷却风扇电路原理的了解与分析,并结合对实车故障的排除,说明了数据流分析在汽车故障诊断的重要作用,应用数据流对现代汽车典型故障进行检测分析可以减少诊断时间,提高工作效率。  相似文献   

18.
采用开源免费的深度学习平台,利用python二次开发了“智铸”系统,包括“识铸”“听铸”“盯铸”三个模块,铸造企业员工可以用手机或电脑自主学习,提升员工从业能力。在设备旁安装“听铸”软硬件一体化设备,可以实现对连续运行设备的在线自动监听侦测。“盯铸”模块实现连续生产铸件的自动检测、铸造缺陷分析与重点安全区域的监控。  相似文献   

19.
网络流量异常检测及分析是网络及安全管理领域的重要研究内容。本文探讨了网络流量异常的种类、网络流量异常检测的方法,分析了基于传统检测方法在网络流量异常检测应用中存在的问题。并重点对基于流数据模型的网络流量异常检测进行了研究,综述了已有流数据挖掘研究方法在网络流量异常检测中的研究进展。最后,本文对现有研究工作存在的问题及未来的研究方向进行了探讨。  相似文献   

20.
刘盛 《价值工程》2012,31(36):186-187
随着社会和经济的高速发展我们已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。计算机网络技术的发展,其给人类社会带来巨大的推动与冲击,尤其计算机网络在企业中的应用越来越普及和深入,但是与此同时也产生了网络系统安全问题,因为网络安全不到位而给企业造成巨大损失的例子很多,网络安全问题在今天已经成为网络世界里最为人关注的问题之一,根据调查我们发现危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。本文主要探讨了计算机网络存在的一些安全隐患和常见的网络入侵方法,并探讨了计算机网络安全的几种防范策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号