排序方式: 共有33条查询结果,搜索用时 15 毫秒
11.
2004年4月5日,信息安全技术和解决方案供应商赛门铁克公司发布了最新的互联网安全威胁报告,针对2003下半年的网络安全现况,提出最完整全面的威胁发展分析。此份报告是对全球互联网安全现状和趋势的独到而又全面的见解,由赛门铁克的分析家们通过全面监测和分析安全数据而获得的,报告的结论完全基于从赛门铁克托管安全服务 相似文献
12.
针对当前形势下恶意代码攻击的新特点以及现有检测技术存在的缺陷,使得恶意代码的分析检测变得越来越困难,文章设计实现的基于网络的恶意代码分析系统,可以自动地对恶意代码进行快速的动态分析,通过数据进行定量和定性相结合的分析,生成详细的分析报告,实验结果表明该系统可以提高恶意代码的分析效率。 相似文献
13.
随着计算机技术的发展,黑客们的代码编写能力也越来越强,恶意软件的快速发展、广泛传播,以及新型化、复杂化,使得其展示出更强的破坏性和更多样的传播方式。因此,研究恶意代码的机理,设计并实现恶意代码检测系统也变得尤其重要。本文旨在设计和实现一款恶意代码检测系统,通过特征码匹配手段,让用户对准备或正在接收的数据包的内容进行扫描和检测,实现对可能存在的恶意代码与特征库内已有的特征码进行匹配,若符合恶意代码的判定条件,该系统将报警。 相似文献
14.
Android系统是当前最流行的开源手机操作系统,具有很强的灵活性和可定制性。开发者可以通过Google开放的android SDK和NDK进行软件开发,通过SDK中的各类API可以操纵手机的任意一类信息,因此恶意软件层出不穷,严重危害着用户的隐私信息安全。文章首先着重讲解android软件结构,然后枚举恶意代码的部分特征,最后提出一种基于代码特征的android恶意软件静态分析系统设计。 相似文献
15.
针时越来越多的网络安全威胁,安全防护技术也逐渐发展起来,防病毒软件、防火墙、IDS、IPS,Anti-rootkit工具等等。本文基于XenAccess开源函数库,还原客户操作系统的进程和模块信息,并在此基础之上基于交叉视图的方法检测客户系统中存在的恶意代码。通这使用表明,该方法能够很好的检测基于APIHOOK的恶意代码,并且能够抵制恶意代码的攻击。 相似文献
16.
17.
18.
钟文建 《中小企业管理与科技》2015,(4)
随着我国信息网络技术的不断发展成熟,网站安全隐患越来越成为一个普遍性问题,并引起了社会各界的广泛关注。本文主要分析和研究了造成网络安全隐患的主要原因,并提出了合理化应对策略。 相似文献
19.
在计算机网络和信息安全领域.特洛伊木马是指一种隐藏了一些恶意代码的程序.它可在用户不知情的情况下实现对用户计算机的远程控制、窃取用户密码和信息:据说这个名称来源于希腊神话《木马屠城记》,古希腊有大军围攻特洛伊城很多年.无法攻下。于是有人献计制造一只高二丈的大木马.让士兵藏匿于巨大的木马中。敌人将“木马”作为战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡.匿于木马中的将士开秘门游绳而 相似文献
20.
可执行恶意代码危害严重,而目前传统的防御软件是被动防御,再加上操作系统补丁分发的滞后性,基于可信计算的主动防御成为解决问题的关键。 相似文献