共查询到20条相似文献,搜索用时 203 毫秒
1.
现代计算机和网络技术在不断进步,通信网络在人们的学习、工作和生活中所扮演的角色也越来越重要。但是计算机通信网络还存在很多安全隐患,其中恶意代码是威胁其稳定性和安全性的主要因素之一,在计算机技术不断进步的同时,恶意代码也更加具有隐蔽性和危害性。本文就通信网络恶意代码的攻击性和入侵性进行重点分析,并对处理恶意代码的应急响应关键技术中的检测技术、效果评估和免疫技术进行具体讨论。 相似文献
2.
文章介绍了传统的朴素贝叶斯恶意代码检测算法,并在传统朴素贝叶斯算法基础上提出改进,引入贡献系数以增大特征项对合法代码与恶意代码区分的能力,实验表明该方法有效提高了恶意代码的检测率和精准率,并且降低了恶意代码的误报率。 相似文献
3.
李榕 《中小企业管理与科技》2009,(30):230-230
随着计算机网络技术的发展,计算机应用变得日益广泛与深人,而计算机系统的安全问题也日益复杂和突出。恶意代码作为计算机系统安全的主要威胁之一,严重影响了计算机及其网络的正常使用,如被不法分子利用,会严重危及国家和个人的隐私及安全。目前,恶意代码已经突破了传统的用户模式隐藏技术,深入操作系统内核底层进行潜行操作,使得对其检测越来越困难。本文在对恶意代码隐藏技术研究总结的基础上,为多态恶意代码的检测提供了新途径。 相似文献
4.
可执行恶意代码危害严重,而目前传统的防御软件是被动防御,再加上操作系统补丁分发的滞后性,基于可信计算的主动防御成为解决问题的关键。 相似文献
5.
许薇 《中国高新技术企业评价》2010,(17):80-81
将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。 相似文献
6.
《中国高新技术企业评价》2010,(25)
将恶意代码写入注册表,是计算机病毒对计算机系统造成破坏和危害的常用方式。通过监控和修改注册表,可以达到防御和清除计算机病毒,保护计算机系统安全的目的。 相似文献
7.
在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统。该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义。根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别。 相似文献
8.
液压式万能材料试验机是检测金属物理性能的主要设备之一。主要用途是用来进行金属材料性能指标的检测。针对各种机械故障和电性能故障进行系统的分析有利于进行故障排除。正确维护可以减少故障发生,使设备在检测过程中数据更精确可靠。 相似文献
9.
液压式万能材料试验机是检测金属物理性能的主要设备之一。主要用途是用来进行金属材料性能指标的检测。针对各种机械故障和电性能故障进行系统的分析有利于进行故障排除。正确维护可以减少故障发生,使设备在检测过程中数据更精确可靠。 相似文献
10.
周志勇 《中小企业管理与科技》2013,(33):190-191
伴随着市场经济的不断发展和科学技术的不断进步,机动车的检测系统同样也在日益更新,以此来适应社会日益变化的需求。伴随着计算机技术的普及以及车辆性能的改进,人类对于环保越来越重视,机动车的检测系统同样需要更加智能化和低碳环保。本文从车检测系统的设计技术来着手进行分析,对当前系统存在的问题进行阐述,同时提出相应的对策,希望可以给同行业提供借鉴。 相似文献
11.
12.
Kuo-Kun Tseng Jiao Lo Yiming Liu Madjid Merabti Felix C. K. Ng 《Enterprise Information Systems》2017,11(9):1317-1336
The rapid development of the internet has brought huge benefits and social impacts; however, internet security has also become a great problem for users, since traditional approaches to packet classification cannot achieve satisfactory detection performance due to their low accuracy and efficiency. In this paper, a new stateful packet inspection method is introduced, which can be embedded in the network gateway and used by a streaming application detection system. This new detection method leverages the inexact automaton approach, using part of the header field and part of the application layer data of a packet. Based on this approach, an advanced detection system is proposed for streaming applications. The workflow of the system involves two stages: the training stage and the detection stage. In the training stage, the system initially captures characteristic patterns from a set of application packet flows. After this training is completed, the detection stage allows the user to detect the target application by capturing new application flows. This new detection approach is also evaluated using experimental analysis; the results of this analysis show that this new approach not only simplifies the management of the state detection system, but also improves the accuracy of data flow detection, making it feasible for real-world network applications. 相似文献
13.
数字图像边缘检测在实际中有广泛的应用,目前可用于图像边缘检测的算子很多,本文主要通过对Canny和Log算子的分析以及通过Matlab编程仿真实验对比,得出两种算子的适用范围,并为实际采用合适的图像边缘检测技术提供参考。 相似文献
14.
为了使东莞气象防雷数据更好的为安全生产提供防雷减灾服务,对基于Google Maps进行二次开发的WebGIS易燃易爆检测场所管理系统进行研究。经过需求和可行性分析,本系统实现了东莞易燃易爆检测场所分布及查询、雷电预警分布及查询、雷电预警统计等功能。实际应用表明:该系统及时准确将雷电预警信息通过手机短信发送给易燃易爆检测场所的防雷安全负责人,防患于未然;可实时显示雷电预警信息、各种易燃易爆检测场所位置分布和防雷安全检测信息,极大便利了防雷所对这些场所的管理和防雷安全预警,提高气象部门的公共气象服务能力。 相似文献
15.
张惟河 《中小企业管理与科技》2020,(7):186-188,191
论文介绍了海底礁石地质特征,同时通过重点分析几种常用的海底礁石探测技术方法特点,说明了海洋物探是目前海底礁石探测最值得推荐使用的技术方法,其效率高、成本低、适应性强、适用范围广的特点能够很好地满足海底礁石探测的各项要求,并在相关工程项目得到了有效应用。实践证明,海洋物探法可精确还原疏浚区海底礁石分布状态,为项目提供可靠的数据支持。 相似文献
16.
17.
18.
随着社会和经济的高速发展我们已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。计算机网络技术的发展,其给人类社会带来巨大的推动与冲击,尤其计算机网络在企业中的应用越来越普及和深入,但是与此同时也产生了网络系统安全问题,因为网络安全不到位而给企业造成巨大损失的例子很多,网络安全问题在今天已经成为网络世界里最为人关注的问题之一,根据调查我们发现危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。本文主要探讨了计算机网络存在的一些安全隐患和常见的网络入侵方法,并探讨了计算机网络安全的几种防范策略。 相似文献
19.
采用开源免费的深度学习平台,利用python二次开发了“智铸”系统,包括“识铸”“听铸”“盯铸”三个模块,铸造企业员工可以用手机或电脑自主学习,提升员工从业能力。在设备旁安装“听铸”软硬件一体化设备,可以实现对连续运行设备的在线自动监听侦测。“盯铸”模块实现连续生产铸件的自动检测、铸造缺陷分析与重点安全区域的监控。 相似文献
20.
网络流量异常检测及分析是网络及安全管理领域的重要研究内容。本文探讨了网络流量异常的种类、网络流量异常检测的方法,分析了基于传统检测方法在网络流量异常检测应用中存在的问题。并重点对基于流数据模型的网络流量异常检测进行了研究,综述了已有流数据挖掘研究方法在网络流量异常检测中的研究进展。最后,本文对现有研究工作存在的问题及未来的研究方向进行了探讨。 相似文献