排序方式: 共有33条查询结果,搜索用时 15 毫秒
21.
王晓平 《哈尔滨市经济管理干部学院学报》2010,(3)
恶意代码对计算机的入侵越来越频繁,受害的用户越来越多,本文主要针对恶意代码的隐藏和入侵检测技术进行分析,讨论了当前入侵检测中存在的问题并指出今后的发展趋势. 相似文献
22.
罗伯特莱莫斯 《科技创业(上海)》2010,(5):111-111
在过去的几年里,网络犯罪分子越来越将注意力集中于一个问题,那就是寻找将恶意代码嵌入合法网站的方法.通常,他们会将一段恶意代码嵌入某网页的可编辑部分,然后使用此代码从该网页的其他部分发送有害的内容.但是这种行为非常难被发现,因为很多网站也越来越多地从一些外部网站引入合法的内容,比如广告,视频,或一小段代码等. 相似文献
23.
在Internet安全事件中,恶意代码造成的经济损失占有最大的比例。同时,恶意代码成为信息战、网络战的重要手段。日益严重的恶意代码问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的安全面临着严重威胁。本文主要介绍了恶意代码的实现机理,分析了恶意代码攻击技术,并对恶意代码的检测技术进行了探讨。 相似文献
24.
25.
目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,成为黑客们的攻击目标。现在网上出现了各种越来越详细的"IP地址库",要知道一些ADSL用户的IP是非常容易的事情。在这黑客日益猖獗的年代,如何防范黑客入侵显得尤为重要。在总结实践经验的基础上,向大家介绍抵御黑客攻击的一些基本方法。 相似文献
26.
跨站脚本(Cross Site Script)是指攻击者在WEB应用页面里插入恶意代码,当用户浏览该页面时,嵌入页面的htTnl代码会被执行,攻击者可以通过伪造页面信息,获取其他用户的敏感数据等目的。本文阐述xss攻击的基本原理及防护思路。 相似文献
27.
<正>(2011-02-22)谷歌Android平台在2010年取得了长足的进步,根据市场调研公司GFK的调查数据显示,在亚洲市场,它的市场份额已经超越了Symbian,成为第一大智能系统,彰显了一个开源系统的价值与潜力。 相似文献
28.
29.
李榕 《中小企业管理与科技》2009,(30):230-230
随着计算机网络技术的发展,计算机应用变得日益广泛与深人,而计算机系统的安全问题也日益复杂和突出。恶意代码作为计算机系统安全的主要威胁之一,严重影响了计算机及其网络的正常使用,如被不法分子利用,会严重危及国家和个人的隐私及安全。目前,恶意代码已经突破了传统的用户模式隐藏技术,深入操作系统内核底层进行潜行操作,使得对其检测越来越困难。本文在对恶意代码隐藏技术研究总结的基础上,为多态恶意代码的检测提供了新途径。 相似文献
30.
文章介绍了传统的朴素贝叶斯恶意代码检测算法,并在传统朴素贝叶斯算法基础上提出改进,引入贡献系数以增大特征项对合法代码与恶意代码区分的能力,实验表明该方法有效提高了恶意代码的检测率和精准率,并且降低了恶意代码的误报率。 相似文献