HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

防御技术论文集锦9篇

时间:2023-02-22 01:45:03

防御技术论文

防御技术论文范文1

参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。

计算机网络论文参考文献:

[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.

[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.

[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).

[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).

[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.

[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.

[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.

计算机网络论文参考文献:

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).

[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).

[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).

[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.

[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.

[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.

计算机网络论文参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.

[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.

[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.

[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.

[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.

[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.

[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.

防御技术论文范文2

一、开展灾害趋势预测

*灾害防御协会在自治区人民政府、科学技术协会的支持下,组织民政、气象、地震、防汛抗旱、林业、农业、治蝗灭鼠、地质、卫生防疫等部门的领导和专家,召开了《*年度*自然灾害趋势会商会》。根据上一年度的灾情,进行了预测回顾,并对*年的灾害形势提出预测意见。在会后编制了《*维吾尔自治区防灾减灾白皮书》,提出了*年度综合灾情趋势预测意见及防治对策,上报党委及政府有关部门,为自治区领导全面掌握灾情,了解灾害发展趋势、及时进行减灾工作安排提供了科学依据。

二、开展学术交流介绍前沿科技成果

*年组织举办了多期学术交流活动,并积极动员学会会员和灾协成员单位参加区内外的重大学术交流会等活动。如《中国地震学会第七次会员代表大会暨第十一次学术大会》、《中国地球物理学会第22届年会》等全国性的学术交流活动。

先后邀请国内外的专家、教授给*地震学会会员进行讲座和学术报告,互相交流最新研究成果,如请中国地震局地壳应力研究所李宏研究员作《地应力测试技术与地震监测预报试验工作构想》学术报告、地壳应力研究所副所长谢富仁研究员作《岩石圈与地震》研究报告,这些研究报告展示了近几年来我国在地学领域最新研究进展和成果;在美国雷舍利尔理工学院斯蒂文·洛克教授在*开展第二期天山地震动力学合作研究期间,邀请洛克教授为我局科研人员做了专场学术报告。通过举办学术活动,使科研人员了解最新成果、技术前沿的发展状况,开阔了眼界,拓宽了工作思路,这对我区开展防震减灾工作提供了借鉴,会员们通过学术会议展示了专业研究水平,同时从另一个层面更广泛地扩充了新知识。

三、以“大手拉小手、科普进校园”等形式,积极开展科普宣传、教育活动

积极利用“科技宣传日、宣传周”,以展版、悬挂横幅、散发宣传资料等多种形式大力开展防灾减灾知识宣传,努力提高全民减灾意识。*年在“世界地球日”、“国际减灾日”、“7.28唐山地震”纪念日等纪念日,把防震减灾知识送到社区,在中小学校开展防震减灾科普知识讲座,使*的防震减灾科普教育有了新的扩展,提高了防震减灾事业在社会的认知度。在暑假期间组织*地区营员参加了中国地震学会《第五届海峡两岸地球科学夏令营》、《*年访欧地球科学夏令营》及《第二十二届全国青少年地震科技夏令营》等活动。通过夏令营活动,同学都感到了普及科学知识、增强防灾意识的重要性。

四、发挥协会、学会的桥梁、主渠道作用,及时向学会内部通报各种信息,同时积极向外界推荐、展示地震研究人员的工作内容和研究成果。

协会、学会办公室以下发文件的方式,动员全疆各地震台站、地方地震局办、研究事业单位,推荐各单位的优秀青年科技工作者,参加自治区、乌鲁木齐市青年科技奖的评选,向自治区科协推荐地震系统的优秀青年科技工作者等。本年度向科协推荐1名青年科研人员参加《自治区第三届优秀青年科技工作者》的评选和三篇科技论文参加《自治区第九届自然科学优秀论文》的评选。并动员我区青年科研人员参加自治区第五届青年学术年会。

五、注重信息交流,加强与主管部门的合作

作为自治区科协的组成部分,积极参加自治区科协组织的各种工作会议,并完成自治区科协学会在我协会、学会的调研工作,并上报相关的学会调研等信息,积极为自治区科协提出搞好学会(协会)科普工作和充分发挥社团桥梁纽带作用的见解和建议,从开展减灾及科普工作的方面积极争取自治区科协对我协会(学会)工作的支持。积极参与科技厅科普基地联协作组的工作,并向自治区科协推荐地震专业科普专家。由协会、学会办公室上报的科普基本数据、科普内容项目资料,真实的反映了多年来我们在防灾减灾、地震科普方面所做的工作,今后一段时间拟进行的科普内容主题。

*灾害防御协会作为中灾协的合作单位,协助中灾协完成中灾协第三届理事会换届选举等工作,并积极参加了全国减灾社团经验工作交流会。*年编辑发送了四期《*灾害防御简讯》共480份,以报道我区灾情、政府减灾决策、动态,进行防灾减灾知识宣传,并通过简讯方式与协会会员单位、区内外协会,及时进行信息交流,与协会会员单位、区内外协会、学会逐步建立起良好的合作、协作关系。通过互相沟通,我们的工作成绩得到了中国灾害防御协会、中国地震学会的认可。

六、抓好组织建设工作

*年,根据*灾害防御协会章程,开展了会员会费交纳工作。根据民政厅《社会团体登记管理条例》细则,完成了对“*灾害防御协会”、“*地震学会”两个社会团体年审,并根据民政厅更换社团法人后,需进行财务审计工作的要求,主动请挂靠单位*地震局纪检监察审计处对协会(学会)财务进行了年度审计。

*7年工作设想

*7年*灾害防御协会、*地震学会在自治区科协的领导、帮助、指导下,将一如既往地做好以下几方面的工作:

1.发挥社团组织作用搞好灾害预测

近年来各种灾害有突发加重的趋势,*灾协(地震学会)将接合我区实际,继续做好综合减灾防灾研究;协助自治区人民政府做好突发自然灾害研究及预测。以专业研究为基础,提高学术研究质量;在单学科研究的基础上进行可持续发展的综合性研究,承揽重大综合性科研项目,进行跨学科、跨行业研究,从宏观上为各级政府防灾减灾决策提供科学依据和咨询意见。

2.立足科学技术宣传普及防震减灾知识

搞好科普宣传,增强全民灾害防范意识一直是协会、协会的一项重要内容。*7年重点做好*灾害防御科普宣传网站的建设工作,集中宣传*各种自然灾害防治科普知识,让广大的民众掌握基本的防灾手段和知识要领。继续充分利用各种纪念日,利用电视、媒体的宣传作用,广泛深入地向广大公众进行防御、减轻灾害知识宣传;围绕“国际减灾日”、“国际气象日”、“世界环境日”、“7.28地震纪念日”等主题,大张旗鼓地开展科普宣传活动,进行相关科技咨询服务。充分利用地震科普教育基地对中小学生、社会各界人士进行有针对性的宣传教育,使其能了解地震知识、理解开展地震安全性评价及建设安居工程的必要性,尤其要从地震灾害防御和自救互救知识中提高对地震这一自然灾害的承受能力,并学到危急时刻的应急自救互救能力,使地震科普宣传真正使广大人民群众能受益终生。

防御技术论文范文3

【关键词】计算机网络;病毒;防御策略;安全防御

随着国民经济的快速增长,计算机走入了千家万户,发展十分迅速。无论是家庭用户还是企业用户,计算机为人们的生活都带来巨大的便利。计算机在网络数据浏览及传输上功能强大,同时在用于数据处理和分析上也有着明显的优势。但是随着计算机互联网的普及,网络安全问题逐渐显露出来。随之报道了几次严重的病毒传播事件,还有一些黑客侵入银行系统盗取信息,进行非法刷取资金的新闻,网络安全越来越让人重视,如何应对网络安全问题,提出合理预防措施具有重大意义。

1.计算机网络攻击方式

计算机网络会经常遭受到各种网络信息的攻击,如网络信息资源不合法利用、个人信息被盗取、病毒入侵等,有些攻击是计算机正常运行过程中无意造成的,也有可能是他人故意攻击造成的。一般这种攻击方式分为两种,一是网络信息资源的攻击威胁,二是网络相关设备造成的攻击威胁。网络信息攻击主要是操作人员在进行网路上账户号输入时,没有合理进行安全配置,使计算机产生了安全漏洞,也有可能是操作者安全意识较差,泄露了自己的账号及密码,由此带来了网络上的信息资源泄露的威胁。同时,人为带来的计算机网络攻击,为上网安全造成威胁,比如有些黑客会对一企业单位的计算机进行攻击,非法盗取他人信息或是数据,形成了网络犯罪,严重时黑客会将病毒植入计算机,造成计算机系统崩溃,难以正常运行。这种网络信息资源的攻击方式会使网络信息失去完整性和安全性,严重时会导致机密信息泄露。

网络设备造成的攻击威胁主要是计算机本身存在一些具有漏洞的软件,而黑客就利用这些软件的漏洞,侵入宿主计算机,盗取相关数据。同时,人们普遍不知道的是,一些软件的设计人员在进行编程时,会为自己留一些便利的后门,便于对软件进行后期操作,但是如果这个后门被泄露后,会给用户造成很大的困扰。

2.计算机网络防御策略

针对计算机网络上出现的一些攻击现象分析可知,有些攻击是可以有效避免的,这需要用一定的防御措施来预防网络信息和设备的攻击。计算机网络防御措施主要有以下三条。

2.1提高个人安全意识

网络在安全管理方面会有一定制度进行监督管理,但是如果个人上网时没有安全意识,造成信息及重要账号密码泄露,是网络安全系统难以管理到的。网络安全管理通过设定计算机密码及用户信息,来保护计算机信息不会被非法访问,保护了网络资源,控制计算机的信息访问。计算机本身提供了一些安全管理措施,比如权限设置、用户登录,但是想要真正的在计算机网络上防御攻击,还要从用户的意识思想上入手。加强个人安全意识,上网时养成良好的操作习惯,不随便登录来路不明的网站,不查看不知名的邮件,不要让陌生人操作个人电脑,不要随意插入不安全的U盘。在网络上设置账户密码时,尽量采用数字加字母加符号的形式设置,电脑定时病毒查杀,检查漏洞,及时更新补丁,从根本意识上认识到网络信息泄露的严重性,加强个人电脑防御安全。

2.2高效防御网络病毒

计算机上网过程中,下载的文件、歌曲及打开不知名连接都有可能携带病毒,为了能防御病毒,首先应该知道病毒的危害及传染方式。病毒随着网络的不断应用也日益发展,通过邮件及文件携带进而感染,传播速度较快,传播范围也较广。病毒攻击计算机系统的方式很多,除了在邮件及网络文件中携带以外,木马侵入和黑客的攻击也被认为是一种新型病毒。为了高效防御网络病毒,可以通过安装杀毒软件来实现。目前,我国主要有的杀毒软件有360杀毒、金山杀毒等,安装时应该选择正版杀毒软件,不要从其他业余网站下载,以免感染病毒。针对用户需求,选择合适的杀毒软件,杀毒软件可以为电脑建立强有力的防火墙系统。安装好杀毒软件后,需要不定期的进行病毒查杀,对已经出现的病毒按照杀毒软件要求迅速删除,同时做好计算机查找漏洞的工作,及时修补漏洞,定期进行补丁安装,从而为计算机的安全防御系统打下良好基础。

2.3优化防御控制技术

为了能更好的防御计算机网络遭受的攻击和威胁,加强防御控制技术的研究具有重要意义。着力与防御技术的应用和开发,优化已有的防御技术,如加强权限设置管理,完善动态口令卡的操作。首先需要的是,在进行计算机软件安装时要谨慎小心,确定软件下载来源,对不明来历的软件不要进行安装,尽量在官网上下载软件;其次是,采用一些加密技术和防火墙加强等操作进行计算机安全权限的提高,重视计算机安全管理系统;最后需要做的是,采用协议分析的方法完成计算机安全防御,对计算机数据综合监测控制。当遭遇到病毒感染或者黑客攻击的时候,可以快速关闭网络关口,做好安全防护工作,及时进行病毒查杀。

采用一些网络防御技术可以保护计算机不被攻击,目前较为常用的有信息加密技术,通过加密技术可以安全进行网络文件及数据的传输,该项技术可以保证传输的文件及数据不被他人拦截,技术可靠而安全。虚拟专用网络技术,利用搭建的虚拟网络路线进行远程数据存储和传输,该技术将加密技术、安全访问等技术集合到一起,实现可靠安全的数据通信传输。

3.结语

随着计算机网络的广泛应用,对其进行安全防御具有重要意义。通过分析网络攻击方式,分为两类,一类是网络信息资源的攻击威胁,一类是网络相关设备造成的攻击威胁。针对不同的网络攻击方式,对应的提出一些网络安全防御措施,首先要提高个人安全意识,其次是高效防御网络病毒,最后是优化防御控制技术,通过这些措施的应用,对于网络攻击会起到一定的防御作用。面对计算机网络攻击威胁,使用者应该高度重视其攻击带来的影响,提高操作意识,减少网络攻击带来的信息泄露及经济损失,同时也是阻碍了不法分子的违法行为,对维护网络安全、净化网络信息产生重要作用。

【参考文献】

[1]房德安.计算机网络防御策略描述语言分析[J].黑龙江科技信息,2013,(9):109.

[2]邢娜.计算机病毒的安全防御策略[J].电子测试,2015,(2):114,134-135.

[3]刘青,张庆军.基于防火墙技术的计算机网络安全机制探析[J].硅谷,2015,(3):33-35.

[4]王晓丹,黄炎焱,王建宇.计算机网络防御策略分析[J].指挥信息系统与技术,2014,(5):13-19.

防御技术论文范文4

随着计算机网络的出现和发展,计算机已经融入到人们的生活之中,成为了人们生活中的支撑性发展技术。在这种形势下,计算机面对的安全威胁也越来越多,因此计算机网络的防御策略需要不断进行加强和改进。本文主要对目前的计算机网络防御策略技术进行了分析,并提出了相应的改进策略和方法,以期提升计算机网络的安全性。

关键词:

计算机网络;网络防御;求精技术

一、前言

随着计算机的发展和进步,计算机已经成功走入人们的生活之中,成为了生活中的发展需要的必然成分。在这种情况下,计算机网络的安全问题也因此不断增加,越来越多的计算机网络的防御问题也成为了计算机技术需要关注的重点。做好对计算机网络的防御策略技术的求精是整个安全工作的重点,是保证计算机网络安全的前提。

二、计算机网络的安全现状

事实上,虽然人们已经在计算机网络的发展过程中认识到了计算机网络安全的重要性,但是由于目前的经验和技术尚无法实现对计算机网络的环境进行妥善的保证,还存在着一定的安全性问题需要进行有效的解决。从目前的计算机网络的形式来看,网络环境安全主要存在两大问题需要继续解决,其中第一点是计算机系统本身存在的漏洞,其次就是网络环境中的病毒感染问题。其中病毒感染主要是通过邮件等通信方式以及软件安装包携带等进行传输,实现对用户的服务器进行攻击和破坏。其中不乏信息泄露等信息盗窃行为,这主要是由于网络资源被不合理的进行了应用,导致了用户的信息出现了严重的泄露,更有甚者会因此破坏网络信息的安全性和完整性,给计算机网络安全带来了极大的隐患。

三、计算机网路防御策略的主要内容

计算机网络防御策略涉及到很多的方面,是需要进行多层次多方面的考虑的。从计算机网络防御的方面来看,主要可以将计算机网络防御策略分为防护检测以及响应策略,其中还包括了恢复策略。其中主要的计算机网络防御手段包括了控制访问、入侵检测、计算机防火墙、数字签名、杀毒软件以及网络的安全监测等。网络安全防御策略是应对计算机安全的管理问题的有效的手段和方法,其中对计算机网络防御策略的求精则是指在遵循相应的求精规则的前提下,利用网络拓扑信息和一系列的求精规则进行有效的结合,同时适当地应用求精的策略和方法,以期达到促进互联网信息的安全发展的目的,加强防御策略的操作性,达到防御的效果。而事实上,在实际的经验操作中,在防御和维护计算机网络安全的过程之中,防御策略会随着安全需求的变化而不断的变化,这就需要不断地进行调整,实现操作的可行性和高效性,保证计算机网络的安全稳定的运行。

四、完善计算机网络防御策略的必要性

随着人们逐渐的认识到计算机网络安全的必要性,完善计算机网络安全防御策略的求精技术已经成为了互联网发展的重点工作内容。完善计算机网络防御策略求精技术的必要性主要包括了以下几个方面:

1.完善网络防御策略求精技术是保护用户信息安全的必然

众所周知,计算机系统一旦受到安全威胁就会对用户带来或多或少的影响,甚至可能影响到机密信息的安全性问题,影响国家社会的安全发展。事实上,目前各国都存在很多的不法分子往往通过利用相应的技术手段对用户的计算机进行入侵等行为,进而获取用户的信息等大量的信息资源,甚至通过不法手段获取非法的利益价值,这些对于用户来说都是极大的安全威胁,因此,必须要加大对此的惩处力度,保证网络安全问题能够得到有效的解决,使得用户的信息安全得到最有效的保证。

2.完善网络防御策略求精技术是计算机行业发展的趋势

社会的不断发展使得我国各行各业得到了极大的进步,也因此计算机行业需要不断地提升对自身的要求才能保证跟上时代的发展需求,目前针对计算机行业中发展的不足,需要进一步进行改进和完善以期实现计算机的良性发展和进步,立足长远,这就需要计算机行业提高对求精技术的重视程度。

3.完善网络防御策略求精技术是各领域发展对计算机的要求

随着当今计算机行业的发展和进步,已经逐渐融入到人们生活中的各个领域,在这个过程中,各行各业都对计算机有很强的需求,而这些需求的前提则是计算机网络防御系统的可靠性和稳定性。事实上,目前计算机的发展和应用水平已经成为了各行各业的衡量标准之一,因此各行业对计算机的需求极大,一旦计算机网络防御出现了问题,各个领域均会产生较为严重的影响,从个人到企业,甚至会影响到社会国家的正常稳定的发展和进步。

五、完善计算机网络防御策略求精关键技术的方法

根据目前我国计算机网络防御系统中存在的问题和现状需要进行有效的改进,提出具有针对性的解决策略,切实地解决目前计算机网络防御策略中存在的问题,完善计算机的发展,其中主要的途径主要包括了:

1.完善我国计算机网络的安全管理体系

为了完善我国计算机网络的安全管理体系需要根据计算机技术的应用特点出发,要具有针对性,可以大体上分为两种措施进行改进。首先需要保证管理人员具有足够的专业素养和专业性的能力,从选拔过程进行入手,在这一过程中需要保证工作人员能够最大化的满足网络安全所需要的技术和能力,保证技术人员具有足够的理论知识作为基础同时具有丰富的经验和工作能力,同时由于目前的计算机网络技术的快速发展和进步,这就需要相关的网络安全管理体系能够紧跟时代的需求,及时响应相关的技术提升。其次需要加强对计算机网络安全防御技术的宣传工作,加强人们对此的重视程度,保证相关的工作人员都能够具有认识到自己的责任所在,及时提高对工作的积极性和实践能力,严格要求自己,保证计算机网络安全管理体系的安全和完备。

2.加强对防火墙的设置

事实上,防火墙对计算机网络安全防御问题来说是至关重要的,合理设置防火墙对于计算机网络防御策略求精关键技术的完善具有极其重要的价值,一旦计算机的防火墙出现了问题,计算机往往会受到病毒的入侵的几率将会大大增加,以此保证防火墙的设置能够足够的合理和安全,可以通过在对计算机进行应用的过程中将存在很多系统端口长时间得不到应用,这一部分端口都极其容易受到病毒的入侵,因此就需要针对这一部分端口设置好相应的防火墙,保证在这一部分端口在进行重新应用的过程中都能够恢复原有的病毒的抵御能力,最大程度地保证计算机的安全性能。其次,由于访问不明网站会对网络安全产生较大的影响,导致计算机受到病毒的入侵和危害,因此就需要对此类不明网站的访问进行禁止,通过访问不明网站时对用户进行提示功能,最大限度地保证网络的安全性能,使得计算机网络防御策略求精关键技术能够得到有效的优化和完善。

3.加大对防病毒技术的应用

事实上,反病毒技术目前并不完善,这是目前计算机领域的常见问题,这一技术并不完善导致计算机病毒入侵的几率大大增加,因此就需要加强对反病毒技术的应用。计算机病毒对计算机使用性能的影响受到了极大地影响,同时随着计算机网络技术的发展和进步,病毒的种类也一直在不断进行改变,使得更新换代的速度大大加快,这就需要能够及时发现病毒的种类和类型,并及时对此做出相应的措施和工作,保证对病毒进行及时的防御。可以说,在发现病毒之时及时地实施解决策略是十分必要的,但也因此必定会在一定时间内影响到计算机的使用性能。同时需要禁止对盗版软件的使用和选择,这是一种相对较为普遍的反病毒技术,因此在使用软件的过程中,需要加强按键系统,严格控制复制和下载的过程,同时设置相应的访问权限,增强对系统的管理,加强对计算机网络安全的维护。

4.提高对计算机的扫描技术的应用

扫描技术的完善工作。事实上,加强扫描技术的应用能够保证病毒能够及时被发现并及时对此进行解决以及排除,同时也能够避免计算机受到病毒的过多的影响和危害,可以说总体上,提高了扫描技术的创新性是保证计算机网络防御策略求精关键技术能够更好的发挥其中的价值和基础,这就需要相关的工作人员能够对病毒库进行不断的更新,对病毒的特点进行分析和辨识,加强对扫描系统的完善,与此同时将新型的扫描技术应用其中,保证病毒能够被及时的扫描到,以此实现对网络的安全性的提高。在这一过程中,需要注意到的是相关的工作人员需要具备相关的专业素质和专业能力,保证工作人员能够最有效的完成相关的工作。这就需要将提高计算机的从业工作人员的专业素质作为整个优化提高工作的重点工作,对工作人员提供足够的重视。

六、结语

随着计算机技术的应用和发展,人们的生活已经离不开计算机网络的支持。计算机技术影响着社会发展,并对人们的生产和生活有重要影响,计算机的网络安全防御问题已经成为社会关注的重点问题之一。完善计算机网络防御策略可以有效地解决目前计算机网络安全问题,这就需要相关的工作人员对此做出相应的措施,实现计算机的维护。

参考文献:

[1]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(8).

防御技术论文范文5

间谍程序、游戏木马、黑客程序等网络病毒的频频爆发,已经使反病毒领域开始意识到,单纯依靠 “特征码技术”已经不能适应反病毒需求。能否率先掌握主动防御技术,高效主动防御未知病毒已成为国内外反病毒厂商亟待突破的重点,也是反病毒厂商新一轮洗牌的关键。

从片面向全面的抗战

传统的AV技术在进入2000年后,虽然也在不断发展,但已经趋于平缓。从引擎技术上没有再催生当年类似虚拟机技术那样的变革,企业级反病毒的体系机构也没有更多的突破。而同时,每次大规模的蠕虫爆发都在削弱广大用户对于反病毒体制的信心。对AVER来说,一个思考可能在于,仅仅依靠AV本身,是否能达到有效控制病毒的目的,至少有些问题是AV企业自身无法解决的。

漏洞问题。历次大规模爆发的蠕虫都是依靠漏洞传播的,但先抛开反病毒软件是否有义务给用户系统打补丁的问题,首先反病毒产品是否有权力来打补丁都成为问题。

用户意识和水平问题。反病毒企业无法承担教化整个社会的责任,况且无论怎样强调,都一定会有用户不安装、不升级、不开实时监控。更何况还有人做病毒的主动散布者。

网络控制问题。蠕虫的重要后果在于对网络的影响,但AV并不处在网络控制的中枢地带。

与此同时,操作系统厂商和网络设备供应商也都意识到自身的责任,微软推出了Windows XP SP2,其中的DEP技术有效地遏制了溢出的发生,CISCO推出了SDN的概念,在基础建设的环节中开始整合入AV环节。

从这个意义上说,主动防御首先表现在体系上,从局部向整体,从片面抗战开始走向全面抗战发生变化,包括主流操作系统自身安全性的增强,用户接入条件变化,网络过滤能力的增强,AVWARE识别未知病毒能力的增强。

从而催生了从传统的主机环节分布工作,集中管理的传统企业反病毒模型到由网关环节、网管环节到主机环节的整体病毒防御模型。而传统的企业反病毒的控制台也在向能够管理多种安全产品的SOC演化。图1就表述了一种如何应对各种病毒威胁的全新方法。

坚持和发展

无论信息系统环境如何变化,以及反病毒技术自身如何发展,传统的识别、检测处理的思路都不会被抛弃。

反病毒的目的。对安全体系来说,AV只是一个必要而不充分的环节。我们曾经指出反病毒技术的根本目的不是查杀病毒,而是保证信息系统的安全。因此,我们曾经对误查误报,以及损坏用户数据文件的事件高度警惕。这个思想目前来看仍是正确的。

传统技术不会被抛弃。反病毒的本质是精确识别与处理的问题,识别是正确处理的前提。因此,同样是CIH,如果把1019的清除方法用于1013,可能会出现意想不到的问题。如果摈弃了传统技术这就成为无法解决的问题。

传统反病毒技术的软肋。反病毒技术链条的最薄弱环节并不在于病毒分析和升级,而在于病毒捕获。

目前病毒的发展正在从根本上挑战这一体制。首先,由于编写病毒,特别是木马的经济目的性增强,从而使样本的定向使用趋势不断明显,样本的传播范围大大减小,从而使受到用户上报的概率大大降低。另一方面,随着大量的系统技术的公开,越来越多的驱动级和其它利用溢出等方式深度隐藏的木马出现,使用户发现已经被木马感染的概率也在降低。

反病毒的技术体制的另外一个薄弱环节则是,它是一种低成本、廉价、容易获得的安全手段。一般来说,类似防火墙和IDS等安全设备,其保护者和攻击者,并不处于对等地位,多数攻击者并不具备获取设备进行测试分析的能力。而反病毒软件却是病毒制作者们不需要用任何代价就可以获得的。这就将AV完全置于暴露的境地。

不断修改和反复查杀测试,是毒客使他们编写的样本逃避检测的最朴素也最有效的手段。这种修改和测试的风险也是不通的,攻击者与IDS的对抗、与HoneyPot的对抗,对多数攻击者来说,都是冒着可能被发现和捕获的风险。而本地的病毒测试则非常安全。

建设性安全观

行为识别提高了对尚未捕获的定向样本识别能力。但对于AV的另外一块短板,即毒客可以通过不断测试寻找逃避的方法,依然无能为力。

逃避行为检测的方式,同样可以是主动的。一种是类似Anti-AV的模块,直接将行为检测模块摘掉,而另一种模式则更为有趣,病毒在执行过程中发现有行为判别模块时,则不走入病毒的正常行为分支。

在VMWare开始流行不久,毒客们就注意到了AVER采用这种东西来观察病毒的行为。因此,他们编写了一段识别VMWare环境的例程,如果发现VMWare就安静的推出,从而使病毒分析工程师难以观察病毒的表现。

完美的技术从来不曾存在,我们也从未见过针对网络这个复杂巨系统完备而又可实施的解决方案。因此,评论一种安全技术是否有价值的方式,并不在于是否无懈可击,而在于其能够带来的安全效果与其所付出的代价。

有两类关于反病毒技术的评论观点。一类说,每天分析这么多病毒累不累,是否应该寻求一些一劳永逸的方法,他们多数并没有分析过任何一种病毒,他们美好的初衷完全来自于想象。而另一类则往往表达这样的观点,做那些东西根本没有用,大家及时升级,打好补丁就可以,反病毒软件根本没有必要存在。

第一类观点尽管使我们哑然失笑,但对于第二种观点则更令我们无可奈何。持第二种观点的人不乏熟练的用户,但无疑,他们假定了,所有普通用户都有他们一样的安全敏感性和安全常识。

既然我们都承认安全没有一劳永逸的方法,既然我们都明了任何安全手段都只是增加攻击者入侵的代价,而不能彻底解决安全问题。我们就应该建设性的看待主动防御的每一步探索――不完备永远好于不作为。

链 接

实时升级主动防毒

《金山毒霸2005》除了具备普通杀毒软件的防杀功能外,还具备主动的防毒功能。这项功能最主要的特点就是可以主动实时更新病毒库,抢先操作系统启动杀毒软件。金山公司副总裁王全国强调,《金山毒霸2005》采取的主动实时升级方式,无需用户做任何操作,只要一上网便将最新的病毒库或者功能自动进行下载安装,用户时时刻刻都可以获得与全球同步的最新病毒特征库。

防火墙走向智能化

对于主动防御,不同的安全领域有不同的理解和技术原理。传统的防火墙通过设定好的规则进行网络数据过滤,丢弃不符合规则的数据包,以此防范网络攻击。而事实上,目前许多网络攻击已经可以完全绕开这些规则。

防火墙的技术发展大概经历了五个阶段。第一代防火墙技术几乎与路由器同时出现,采用了包过滤技术。1989年,贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙―应用层防火墙(防火墙)的初步结构。1992年,USC信息科学院的BobBraden开发出了基于动态包过滤(Dynamic packet filter)技术的第四代防火墙,后来演变为目前所说的状态监视(Stateful inspection)技术。1994年,以色列Check Point公司开发出了第一个采用这种技术的商业化的产品。1998年,NAI公司推出了一种自适应(Adaptive proxy)技术,并在其产品Gauntlet Firewall for NT中得以实现,给类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。

前五代防火墙技术有一个共同的特点,就是采用逐一匹配方法,计算量太大。包过滤是对IP包进行匹配检查,状态检测包过滤除了对包进行匹配检查外还要对状态信息进行匹配检查,应用对应用协议和应用数据进行匹配检查。因此,它们都有一个共同缺陷――安全性越高,检查的越多,效率越低。用一个定律来描述,就是防火墙的安全性与效率成反比。正是在这种情况下,带有主动防御的智能型防火墙应运而生。目前带有主动防御功能的防火墙实质是集成了防火墙、防病毒、VPN、内容过滤、反垃圾邮件、流量整形、IDS等技术大成于一身的主动防御系统,对于DDoS、蠕虫、垃圾邮件、黑客入侵等都具有一定的防范作用,而且这种防范是基于行为判断的,而不是单一依据以往的防火墙规则。如安氏公司的inkTrust Border Protector,即是基于这种主动防御理念的新型防火墙,通过与IDS联动动态防御黑客和病毒,而且可以自动对抗拒绝服务攻击。

安全准入成规范

目前,多数网络安全事件都是由脆弱的用户终端和“失控”的网络使用行为引起。在企业网中,用户终端不及时升级系统补丁和病毒库的现象普遍存在;私设服务器、私自访问外部网络、滥用企业禁用软件等行为也比比皆是。“失控”的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证企业网络安全运行的前提,也是目前企业网络安全管理急需解决的问题。

针对这种情况,包括华为、思科在内的主流网络设备供应商,推出了各自的安全准入控制,以此来主动防御网络安全面临的威胁。

传统的网络安全产品对于网络安全问题的解决,通常是被动防御,事后补救。华为3Com端点准入防御(EAD,Endpoint Admission Control)解决方案则从用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施企业安全策略,严格控制终端用户的网络使用行为,可以加强用户终端的主动防御能力,大幅度提高网络安全。

EAD解决方案在用户接入网络前,强制检查用户终端的安全状态,并根据对用户终端安全状态的检查结果,强制实施用户接入控制策略,对不符合企业安全标准的用户进行“隔离”并强制用户进行病毒库升级、系统补丁安装等操作;在保证用户终端具备自防御能力并安全接入的前提下,合理控制用户的网络行为,提升整网的安全防御能力。

除了以上网络安全主流产品和技术外,其它像入侵检测等也正是基于主动防御这个理念的,可以说,目前网络安全已经进入了一个主动防御时代,目前在网络安全主动防御领域推陈出新,研发出核心技术和产品,已成为安全厂商们市场角逐的关键战略。

链 接

防御技术论文范文6

1、王者荣耀技能打出物理穿透。

2、物理穿透就是无视防御的意思:物理穿透就是无视物理防御,法术穿透就是无视法术防御。我们可以注意到,在英雄的面板属性上,无论是物理防御还是法术防御,后面都会有一个百分比数字,这代表当前的防御值到底有多少用,可以抵消多少伤害。

(来源:文章屋网 )

防御技术论文范文7

关键词:信息安全 网络风险 防御模式

中图分类号:TP309 文献标识码:A 文章编号:1672-3791(2013)02(a)-0033-01

作为企业的第一战略资源,信息有着举足轻重的作用。如果企业想要顺利完成其工作,就要保证信息资源的安全。与资产天生相对的矛盾产物的另一个就是风险,风险随着资产的价值正比例变化。而与传统资产不同的信息资源,也面临着新的不可知的风险。为了缓和平衡这一对新矛盾出现了信息安全网络风险防御,它大大降低了风险,使信息以及相关资源能够在可接受的风险范围内得到安全保证。若风险防御不到位,所存在的安全风险不仅仅影响系统的正常运行,而且可能危害到企业的安全。因此,在选择风险防御策略时,要选择能够在风险防御具体实施过程下,找到合适的风险防御实施点来实施的新技术的风险防御,这样可以帮助风险管理过程有效完成,保护企业完成任务。

1 信息安全网络风险管理包括:信息安全网络需求分析、风险评估和风险防御

信息安全网络需求分析包括远程接入域、企业互联域、服务域、内网支撑域。不同的区域有不同的安全需求,在远程接入域主要考虑信息安全3A的安全需求;在互联域重要考虑BLP、biba模型的分析、建立、部署;在服务域重点考虑信息安全的CIA安全需求;在内网支撑域重点考虑人的安全、流程的安全、物理安全等安全需求。在信息安全网络风险防御过程中,信息安全的需求的确立过程是一次信息安全网络风险防御主循环的起始,为风险评估提供输入。

风险评估,就是风险和风险影响的识别和评估,还有建议如何降低风险。风险管理过程的第三步才是风险防御,风险评估时,关于对安全控制实施优先级的排序、评价、实现的建议,都属于风险防御,这些控制将会降低风险。

2 新技术下的网络风险模式研究

2.1 风险防御模式

包括选择风险防御措施、选择风险防御策略、实施风险防御三个过程。实施风险防御的过程包括对过程进行优先级排序、评价建议的安全控制类别、选择风险防御控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。

2.2 风险防御措施

(1)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。(2)风险降低:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。(3)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。(4)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。

企业的目标和使命是企业选择风险防御措施的首要考虑因素。想要解决所有风险是不可能的,因此可以将严重危害影响目标的各种威胁或者弱点进行排序。选择不同厂商的安全产品中最合适的技术,再配合有效地风险防御措施和非技术类的管理措施是最好的方法。

2.3 风险防御策略

通过对实践经验的总结,对由于故意的人为威胁所带来的风险做出防御,采取行动来提供指导,从而保护我们的企业信息安全。

(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性。(2)当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生。(3)当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得)。(4)当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。

2.4 风险防御模式的实施

在实施风险防御措施时,要遵循以下规则:找出最大的风险,将其风险减缓到最小风险,同时要使对其他目标的影响减到最小化。下面是以某企业信息网络应用系统为例在新技术下的信息安全风险防御模式的研究过程。

2.4.1 风险评估

对信息网络进行属性分析,风险评估后,得到如下结果:数据库系统安全状况为中风险等级。在检查的30个项目中,共有8个项目存在安全漏洞。其中:3个项目为高风险、1个项目为中风险、4个项目为低风险等级。

2.4.2 风险防御具体措施

根据风险评估报告和承受能力来决定风险防御具体措施。确定风险防御实施点,该网站的设计存在漏洞并且该漏洞可能被利用。实施步骤如以下几点。

(1)确立风险级别,对评估结果中的8个项目漏洞进行优先级排序。

(2)评价建议的安全控制。在该网站主站数据库被建立后,针对评估报告中的安全控制建议进行分析,得出要采取的防御策略。

(3)对相应的若干种防御策略进行成本收益分析,得出每种防御策略的成本和收益。

(4)选择安全控制。对漏洞分别选择相应的防御策略。

(5)责任分配,输出负责人清单。

(6)制定完整的漏洞修复计划。

(7)实施选择好的防御策略,对SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站页面权限漏洞(w—写权限)、网站存在ddos攻击这几个漏洞进行一一修复。

3 结语

风险管理过程持续改进。通过对信息安全的风险的计划、识别、定量分析、应对角度进行全方面的安全风险评估;在风险评估过程中,注重安全需求分析,通过渗透测试、文档评审、漏洞扫描等手工和自动化过程充分识别风险;通过蒙特卡罗、决策树模型准确定义风险,使风险评估尽可能的准确;在专家评审会议上,通过头脑风暴、DELPHI等评审方法,针对不同的优先级别的风险采用不同的应对措施,并本着PDR模型的方式在企业内部建立纵身的安全风险控制系统,为企业保驾护航。

参考文献

[1] 孙强,陈伟.信息安全管理:全球最佳实践与实施指南[M].北京:清华大学出版社,2007.

防御技术论文范文8

【关键词】计算机网络技术 安全隐患 安全防御策略

随着时展与互联网普及应用的推进,计算机网络技术在人们的日常生活工作中已占据愈发重要的地位与用途,从家居电器到证唤灰锥加屑扑慊网络技术的应用与存在,为人们的生活便利与高效工作提供着不可或缺的网络数据资源。但随着计算机网络技术的发展应用,其网络安全隐患的问题也日益突出,威胁着应用网络技术的居民、企业的隐私和商业机密安全。一旦出现隐私或商业秘密的泄漏或破坏问题,将给居民企业的生活稳定与经济利益造成严重损害。因此笔者以计算网络技术为研究对象,就其发展做阐述概论,并对其技术所存在的安全隐患与具体的防御策略做细致的分析探讨。

1 计算机网络技术的发展

计算机网络技术是指以计算机为载体的互联网应用技术,其技术基础是通过将各地域的计算机设备以通信线路相互串联衔接,并经由用户的网络操作系统、网络管理软件与通信协议达到互联网数据传输与资源信息共享的计算机网络系统,计算机网络技术即是为用户的网络系统与信息的有效使用提供保障的技术手段。其技术在计算机网络的应用推广,表明我国现代信息化社会已进入一个新的发展时期,计算机网络技术成为人们生活与工作中不可或缺的手段,并为人们建立信息交流与互动的网络平台,帮助提高其工作效率与质量。伴随计算机网络技术在社会应用中的快速发展,其存在的安全隐患开始显露并日渐影响网络用户的信息安全,因此为确保计算机网络技术的继续进步与发展,为人们工作与社会建设提供助力,既需要从网络技术所存在的安全隐患入手分析其成因,采取针对性的安全防御策略。

2 计算机网络技术所存在的安全隐患及成因

2.1 计算机网络共享、开放性带来的恶意攻击问题

计算机网络通过其开放、自由与共享的特性为网络用户提供着便利丰富的数据信息服务,但同时其特征也给用户的用网安全带来安全隐患。互联网本身的开放性令其容易遭受到恶意的网络攻击,其攻击包括通过本地网络或网络通信协议的恶意技术攻击,进而因计算机软件、硬件的漏洞被实施攻击造成用户隐私与机密数据丢失损坏。同时利益的驱动诱使许多不法分子利用计算机网络恶意攻击其余用户,通过盗取其隐私机密获取不法所得,给网络用户带来极大的经济利益损失。

2.2 系统软件漏洞与防火墙的局限性

由于技术更新的滞后性原因,计算机网络软件都或多或少存在某些设计漏洞,很容易为不法分子所利用,并危及用户网络安全。目前,相当一部分网络安全被侵犯事件就是因用户的安全防范意识不足,在软件显现漏洞后未及时对其做修护或更新升级,造成用户隐私数据为不法分子通过漏洞窃取破坏。而防火墙作为用户内部网络安全提供组织外部攻击的屏障,也有自身的局限性,防火墙无法预防本地网络内部的恶意攻击与计算机病毒,也难以阻止传送有病毒或攻击软件文件进入用户计算机,给用户计算机网络安全造成危害。

3 计算机网络技术的安全防御技术与策略分析

3.1 信息加密技术与防御策略

信息加密技术是保护计算机信息数据安全的核心技术措施之一,经由对敏感隐私信息与机密数据的加密化处理,以确保本地计算机的数据安全与传输信息的可靠,实现计算机网络信息的安全处理与应用。目前较为常用的信息加密技术主要有线路加密与端到端加密两类方式,针对不同的信息类型与传输情况,采取对应的加密技术以及加密密钥等手段,为数据保存传输提供安全保障,以避免用户信息丢失或遭盗取引发的损害。

3.2 病毒防火墙的设置防御策略

如前文所言,防火墙的一大局限就在于对计算机病毒难以进行防范与过滤,因此需加强对本地网络中各文件、软件的定期扫描检测频率。通过在网络服务器与主机上分别安装设置病毒防火墙或杀毒软件,确保为计算机网络的应用安全。同时在防火墙中应强化对网络目录与文件的访问权限限制,达到对病毒安全隐患的提前甄别与拦截。

3.3 数据信息备份的防御策略

用户在平时使用主机与互联网时,应培养建立对关键数据信息及时备份的良好习惯,通过将重要信息数据以光盘、U盘等工具备份保存的方式,保护计算机信息数据的安全,避免因计算机被侵犯而引发的数据丢失问题。同时在主机因意外故障出现网络安全问题时,用户也可用所备份的数据为计算机做信息恢复,是防止计算机数据意外丢失最为简便快捷的防御手段。常用的备份手段包括数据库备份、增量备份,或是以RAID5手段予以计算机系统实时热备份,以确保用户储存传输的数据信息完整、安全。

3.4 计算机网络安全管理防御策略

要切实保证用户计算机网络安全,除了各类网络技术的应用外,还需从网络管理角度入手,为用户互联网使用提供安全保障。管理与技术是计算机网络安全两大重要构成部分,有效的安全管理为计算机安全技术的合理使用提供合理规划与准确指导。通过建立计算机网络安全管理策略,为用户网络安全提出具体的要求标准,以及各类隐患问题设定可采取的原则措施。并且计算机网络安全管理的效果不仅决定其所采取的技术措施,同时也依赖管理规范的实施执行力度,只有对安全管理建立起足够的重视并切实在网络安全中予以实行,才能为计算机网络信息安全提供更为坚实的保障,避免其关键数据信息因管理疏忽或不到位造成的泄漏。

4 结束语

伴随我国计算机网络技术的快速发展与应用,其技术已深入到人们的日常生活与工作之中,为其提供着极大的便利与帮助。但正因为计算机网络技术如此重要的影响力,对其所存在的安全隐患就更需格外注意与防范。针对其技术隐患的各类成因与特征,采取针对性的安全防御策略,才能最大限度减少网络安全事故的产生,并为人们应用计算机网络技术提供高效的安全保障。

参考文献

[1]张伟杰.计算机网络技术的发展及安全防御策略分析[J].河南科技,2014(21):4.

[2]李伟彦.计算机网络技术的应用及安全防御探析[J].职业,2016(12):150.

[3]冯媛媛.计算机网络防御策略关键技术研究[J].数字技术与应用,2016(04):202.

防御技术论文范文9

关键词: 数据挖掘; 网络病毒; 变形病毒; 防御系统

中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2016)21?0120?03

Exploration of data mining technology based virus defense technology

for computer network

YU Li

(Department of Information Security Engineering, Xinjiang Police College, Urumchi 830011, China)

Abstract: According to the principle of active defense system, the PE file parser, 00A rule generator and suspicious file scanner are used to generate the DMAV virus active defense system based on data mining technology. By comparing the detection effects of different antivirus softwares dealing with deformation virus and unknown virus, it is found the new designed DMAV active virus defense system has wider antivirus scope and higher efficiency than those of other antivirus softwares.

Keywords: data mining; network virus; deformation virus; defense system

1 数据挖掘技术

1.1 数据挖掘概述

描述和预测是数据挖掘的两大主要任务。基于对这两大任务的不同角度理解,可以演变出不同的含义。其中,相关定义、分类和功能如表1所示。

1.2 数据挖掘过程及方法

数据挖掘主要经过以下几个环节进行操作:数据收集数据预处理和数据清洗数据挖掘模型建立模型评价。

其中,数据收集和数据预处理、数据清洗被划分为数据准备阶段,这一阶段的主要目的是收集相关价值信息并进行数据编码。数据挖掘阶段主要利用机器学习法、数据库法、统计学法、神经网络法等相关挖掘方法,通过不同的算法获得准确度较高的预测模型。模型建立和模型评价被划分为分析结果显示阶段,这一阶段主要是根据不同用户的需求剔除冗余信息,并反复采用新的挖掘算法进行数据优化和信息反馈。

1.3 数据挖掘应用及发展趋势

数据挖掘技术在不同的行业领域均有较大发展。当前应用较为广泛的主要是制造业、通信业、财务金融保险业、销售业等领域。此外在网络安全领域,数据挖掘技术由于其具备的高效性、准确性、可预见性等众多优点,在海量数据分析、病毒检测、信息提取及预测等方面也有广泛应用。

虽然数据挖掘在不同领域均有广泛应用,但在应用过程中也存在以下几方面的问题:数据源形式多样和数据缺失问题;网络和分布式环境数据挖掘问题;海量数据挖掘问题;数据挖掘系统交互性问题;数据挖掘算法可伸缩性和效率问题;数据表示和知识积累问题。这些问题都迫使数据挖掘技术需要进行更高层次的改进和发展。

2 病毒防御技术

2.1 病毒分类及特点

计算机病毒是指可以毁坏计算机相关程序、功能、数据文件,并影响计算机正常使用的一组程序代码或数据指令。根据相关病毒的传播繁衍方式的不同,当前的计算机病毒主要可分为恶意软件病毒、蠕虫、后门、间谍软件、特洛伊木马等病毒,其中后门是计算机安全领域最常见的病毒形式。

这些病毒常见的攻击方式有:复杂海量数据、进行进程枚举、盗取机密信息并获取相关权限、清除数据文件并下载垃圾文件、感染其他关联系统及计算机。不论何种病毒、何种攻击,都具有隐蔽性、潜伏性、不可预见性、感染性、破坏性、非授权性等特点。

2.2 病毒的发展历程

病毒从产生到现在,主要经历了加密病毒、单变形病毒、准变形病毒、全变形病毒四个阶段。其中,不同阶段病毒的特点如表2所示。

2.3 现阶段病毒常用的变形技术及防治

加密、程序演化、重定位是现阶段病毒常用的三种变形技术。加密技术主要是可以为病毒隐藏和抗分析提供相对安全的区域,以防止病毒分析软件检测分析。程序演化技术主要是通过等价指令交换、等价指令序列替换、指令重排序、增加和删除指令、插入垃圾指令等方法演化出各种各样的变异程序。

与病毒变形技术相对应的就是病毒检测防治技术。当前反毒软件主要采用的技术有特征码检测技术、虚拟机技术、主动内核技术、启发式查毒技术、行为查杀病毒技术。其中,特征码检测技术是通过提取病毒特征码进行检测;虚拟机技术是采用虚拟环境执行程序命令进行检测;主动内核技术是主动将防毒系统嵌入到操作系统内核进行主动防御;启发式查毒技术是通过查找病毒指令集数据库进行检测;行为查杀病毒技术利用一定的行为规则进行病毒判断。

3 基于数据挖掘技术的病毒主动防御系统DMAV

的设计和实现

3.1 DMAV系统的体系结构

本文开发的DMAV病毒主动防御系统原理为: 将可疑的PE文件压缩或加壳,之后将剖析后的数据文件导入到Win API函数中;API查询数据库对收集到的特征数据进行优化,同时结合00A数据挖掘算法形成关联规则;可疑文件扫描器利用规则库对Win API函数进行对比分析;满足任意规范就是病毒,否则是安全文件。DMAV系统体系结构图如图1所示。

从图1中可以看出,PE文件剖析器、00A规则生成器、可疑文件扫描器是构成该结构的三大主要模块。其中,PE文件剖析器的功能是提取、导出、汇编Win API函数序列;00A规则生成器利用不同数据挖掘算法进行关联规则挖掘;可疑文件扫描器的功能是进行可疑文件扫描。

3.2 PE文件剖析器

PE病毒是当前计算机安全领域中最为常见,也是数量最多、影响最大的病毒类型,因此本文主要对PE病毒进行分析。PE是Win32环境中自带的可执行文件格式,它可以在任何Win32平台中运行和识别。PE文件是通过检查并运行DOS MZ header的偏移量、PE header的有效性、节表、Import Table逻辑部分进行计算机装载的。

为了实现PE文件解剖器的相关功能,需采取如下步骤进行操作:检验PE文件的有效性;定位PE header;获取数据文件目录地址,并提取当中的VirtualAddress值;定位IMAGE结构,检查Original First Thunk值;判断是否为0,判断每个数组元素的元素值;遍历DLL引入函数,反复循环计算直到数组底部。相关调阅命令如图2所示。

3.3 00A规则生成器

00A规则生成器需要通过Apriori算法才能实现相关功能,具体步骤为:通过Apriori算法计算出00A频繁集;判断00A频繁集,如果oc%

本文采用00A?FP?growh算法代替00A?Apriori算法进行数据库扫描,提高了规则生成器的运行效率,降低了运行空间。其中对00A?FP?growh算法的描述如下:使用FP树挖掘频繁模式;将数据表SignatureDT输入到特征数据库DMAV?DB中;输出频繁模式完全集;构造FP?数,并进行数据挖掘。其中,00A?FP?growh算法、00A?Apriori算法、00A?DMAV?FPgrowh算法的规则生成器效率对比如表3所示。

4 实验结果及分析

本文对5 611个样本训练集和1 500个样本测试集进行实验分析。其中,训练集中的病毒主要有木马病毒、后门病毒、蠕虫病毒等互联网常见病毒。

4.1 变形病毒的检测及结果分析

通过DMAV病毒检测系统对病毒样本进行了扫描检测,得到了变形病毒的检测结果,如表4所示。通过表中的检测结果可以看出,DMAV病毒检测系统对变形病毒具有较高精度的检测效果。

4.2 未知病毒的检测及结果分析

对未知病毒的检测分析,本文采用DMAV系统和其他病毒扫描软件进行对比分析,病毒样本加入了全新的1 000个特征病毒,检测结果如表5所示。通过对比分析可以发现,利用00A挖掘算法开发的DMAV病毒检测系统对未知病毒的防御能力较其他杀毒软件有明显的优势,病毒检测的准确度和检测效率都有明显提高。其中,DMAV病毒检测系统的杀毒范围达到了92%,较其他杀毒软件提高20%左右。

5 结 论

本文首先简要介绍了数据挖掘的定义、分类、功能及发展应用趋势,其中数据挖掘的操作过程为:数据收集数据预处理和数据清洗数据挖掘模型建立模型评价。其次简要介绍了病毒的种类、特点和常见攻击方式,并对病毒产生的四个阶段的攻击方法和特点进行了分析,同时介绍了加密、程序演化、重定位三种常见的病毒变形技术。在此基础上,本文利用PE文件剖析器、00A规则生成器、可疑文件扫描器按照主动防御系统原理,生成了基于数据挖掘技术的DMAV病毒主动防御系统。通过对比不同杀毒软件的变形病毒、未知病毒检测效果,发现新设计的DMAV病毒主动防御系统较其他杀毒软件杀毒范围更广、效率更高。

参考文献

[1] 梁雪霆.数据挖掘技术的计算机网络病毒防御技术研究[J].科技经济市场,2016(1):25.

[2] 陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,2015(5):121?122.

[3] 黄伟杰.基于主动贝叶斯分类器检测未知恶意可执行代码的研究与实现[D].桂林:广西师范大学,2002.

[4] 黄小霞.电厂信息网络安全分析[D].西安:西安理工大学,2003.

[5] 王丽苹.自适应的分布式网络入侵检测及防御系统的研究与实现[D].西安:西北大学,2004.

[6] 王莉娜.分布式蠕虫检测与主动防御系统的研究与实现[D].西安:西北大学,2005.

[7] 潘凤.基于数据挖掘技术的安全事件分析平台的研究与设计[D].成都:成都理工大学,2009.

[8] 李智勇.数据挖掘在计算机网络病毒防御中的应用探究[J].电子测试,2014(12):46?48.

[9] 张铮.基于贝叶斯分类的入侵检测规则学习模型的研究与实现[D].南京:南京航空航天大学,2007.

[10] 符广全.基于Honeyfarm的蠕虫主动防御系统的研究与实现[D].苏州:苏州大学,2006.

[11] 王旭.基于增量式关联规则挖掘算法的研究及其在手机病毒检测中的应用[D].北京:北京邮电大学,2013.

精品推荐