首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
提出了一种基于动态控制流路径分析的隐藏恶意代码检测方法.该方法首先有针对性地选取与恶意代码相关的敏感路径并动态记录其执行过程的控制流路径,然后采用基于调用层次树匹配的异常检测算法分析所获得的数据,从而检查出系统中隐藏型恶意代码.实验结果表明,该方法能有效检测出隐藏恶意代码,具有高检出率和低误报率的特点,适用于计算机操作系统内的隐藏型恶意代码的检测.  相似文献   

2.
赵晓丽 《中国科技信息》2009,(19):130-130,132
当前比较成熟的恶意代码检测方法是特征码检测法,它在网络恶意代码隐蔽性越来越好的趋势下已暴露出存在的弱点:病毒检测滞后于病毒感染。本文提出了一种基于语义的检测方法,在网络通信阶段对数据包进行语义过滤,在一定程度上解决了传统检测法存在的弊端。  相似文献   

3.
黎明 《科技广场》2012,(1):147-149
病毒检测与防御是计算机安全中的一个很重要的研究课题。目前,计算机病毒的花样不断地翻新,并大量使用了多重加密壳、变形、多态,传统的恶意代码查杀技术很难进行正确的查杀,这是因为病毒代码被感染后,为了躲避检测会对自己本身的代码修改替换。即使是针对未知的恶意代码,如果只是运用简单的模式匹配算法,也会被恶意代码欺骗而逃避检测。本文介绍了一种能够检测以上未知恶意代码的方法。具体来说,首先将病毒的二进制代码进行反汇编,在汇编代码层次上进行检出以及通过汇编层次检测出的模式学习和根据学习结果的分类判定来进行检测。  相似文献   

4.
基于内核驱动的恶意代码动态检测技术   总被引:2,自引:0,他引:2  
通过对Windows下的代码注入方法和Hook技术的详尽分析与研究,提出了一种基于内核驱动的恶意代码动态检测方法. 该方法采用驱动的方式运行于系统内核中,在不影响系统性能的前提下,动态监控系统中所有进程,同时及时准确地向用户报告任何攻击信息,增强了系统的整体安全性. 实验结果表明,该方法在性能和检测方面都达到较好的检测效果.  相似文献   

5.
张悦  杨学全 《科技风》2014,(19):6-6
跨站脚本(CrossSiteScripting)(即XSS)是Web应用程序中最为常见安全漏洞之一,一般通过在Wed页面中插入恶意代码,用户在浏览受到恶意代码攻击的网页时在Wed页面中的恶意代码便会执行,从而破坏和控制的恶意目的。本文提出了一种基于网络爬虫的XSS漏洞挖掘技术,在实践中发现该技术在应对XXS漏洞检测中具有显著效果。  相似文献   

6.
水利工程的建设与我国的民生、经济发展有着极为紧密的联系,随着现代化信息技术的发展,也给我国的水利工程的管理工作带来了新的发展契机。二者的有效结合就形成了基于计算机技术的水利信息网,水利信息网的建立有利于工作人员进行科学的管理。但是在网站的运行过程中,还会出现很多问题,其中最主要的问题就是含有恶意代码程序的入侵,这种恶意代码能够隐藏在程序中,从而能够对系统的数据信息等造成破坏,使得水利信息网的运行受到了威胁,这就需要监控系统对其信息网站加强防护。  相似文献   

7.
基于数据挖掘的信贷客户信用评估系统研究   总被引:1,自引:0,他引:1  
针对当前信贷业务中的信用风险问题,通过建立基于数据挖掘的信贷客户信用评估系统,并使用ID3算法对样本数据进行实证分析,表明数挖掘技术应用于金融企业的信贷客户信用评估系统中,可以从大量的客户信用数据中发现潜在有用的知识和规则,能够为信贷决策者提供科学、高效的方法对信贷客户进行评估分类.以期达到降低不良贷款率,提高金融企业效益的目的.  相似文献   

8.
基于支持向量机的电信客户欠费评估   总被引:1,自引:0,他引:1  
应用基于风险最小化原理的支持向量机,研究了电信客户欠费分类问题,并与K-均值聚类法、三层人工神经网络进行对比研究,发现支持向量机分类正确率平均为95.48%,K-均值聚类法为83.87%,三层BP人工神经网络为89.80%.结果表明支持向量机能够更好的反映电信客户欠费分类,是一种研究电信客户欠费分类问题的有效方法。  相似文献   

9.
“十一招”防御黑客攻击   总被引:1,自引:0,他引:1  
白健 《大众科技》2006,(7):100-101
ADSL用户正在成为黑客的攻击对象,保障网络安全十分重要.文章介绍了堵死黑客的"后门"、预防恶意代码、进行安全设置等十一种防御黑客入侵的方法.  相似文献   

10.
IPVPN是-种基于IP城域网的电信增值类业务,以其部署灵活、对网络适应能力强、能够承载各种不同的应用、能够实现异地局域网络的互联、安全保密性好等优势受到了客户的青睐.  相似文献   

11.
本文应用多属性决策方法,提出一类企业赊销客户的选择方法.在构建基于离差极大化的赊销风险评估模型的基础上,对赊销客户的相关财务数据进行分析,获得定量评估结果;同时对赊销风险的定性属性进行分析.最后,结合定量和定性的评估结果,对赊销客户进行排序、筛选.  相似文献   

12.
电子邮件病毒的危害很多人已经深有体会,相信很多人都曾遭受过电子邮件的毒手,恶意代码确切的讲是一段黑客破坏代码程序,它内嵌在网页中,当用户在不知情的情况下打开含有病毒的网页时,病毒就会发作,那么有没有一种新的办法能够有效地防止恶意网页的侵害呢-下面给大家介绍几种恶意代码的基本预防技术。  相似文献   

13.
基于数据挖掘的电信行业精确化套餐设计方法研究   总被引:2,自引:0,他引:2  
主要介绍电信行业在经营战略向客户驱动转变的前提下,采用基于数据挖掘技术的客户细分模型洞察客户的差异化需求和行为特征,从而开展精确化套餐设计的方法、实施流程和步骤的研究.  相似文献   

14.
为实现变速箱拨叉轴孔尺寸检测,提出一种基于单目机器视觉的在线检测方法,实现拨叉轴孔内外径、同心度、轴孔空间相贯性检测.该方法首先对轴孔图像进行滤波、图像增强、边缘检测,提取感兴趣区域内轴孔轮廓和侧壁孔轮廓,拟合顶圆和底圆轮廓,使用标定数据计算轴孔尺寸,通过单目相机小孔成像原理检测轴孔和侧壁孔的空间相贯尺寸.经实验,该方法能够检测变速箱拨叉轴孔的实际空间尺寸;内外径的偏差为0.049 mm;同心度的偏差为0.0485 mm;空间相贯尺寸的投影偏差为0.0428 pixels,能够达到生产厂商的检测标准要求.  相似文献   

15.
基于OCA的客户细分研究   总被引:1,自引:1,他引:0  
庞大而复杂的客户数据库,削弱了传统的客户细分方法的数据分析能力,使得传统方法的弱点更加突出.首先分析了传统细分方法对于细分客户初始条件敏感的弱点,然后提出用一种基于数据分组处理的聚类算法--客观聚类法,来进行客户细分.通过实证对比研究,结果显示客观聚类算法更加适合客户细分,具有无需预先指定聚类教的特点,使得细分结果更加准确.  相似文献   

16.
论文根据客户协同产品创新特点,提出基于任务分组的产品创新任务与协同客户匹配策略。在此基础上,提出度量客户与任务之间匹配程度的模糊匹配度概念,并以最大化模糊匹配度为目标,建立匹配模型,采用排序方法进行求解,从而解决在一定的时间、成本等约束下,如何制定任务与客户匹配方案,以最大化客户与任务之间匹配度这一问题。最后进行实例研究,结果表明文中提出的模型和方法合理可行,易于操作,分析的结论能够为企业决策者为产品创新任务指派合适的客户提供参考和依据。  相似文献   

17.
基于动态分类器集成的客户流失预测模型研究   总被引:1,自引:0,他引:1  
目前大多数客户流失预测研究常采用单一预测模型.因此,本文将动态分类器组合与自组织数据挖掘理论(SODM)相结合,提出了基于SODM的动态分类器集成方法.以国内、国外电信公司客户流失预测数据为例,并与单一的预测模型以及已有的动态分类器组合方法进行了详细对比,发现该方法能在很大程度上提高客户流失预测的准确率、命中率以及提升系数,是进行客户流失预测的有效工具.  相似文献   

18.
冼敏仪 《科技广场》2009,(11):141-144
针对面向客户关系管理中客户信息管理和客户流失的问题,本文设计出一个基于层次分析法的客户满意度和忠诚度评估的模型;利用此模型,实现较为准确、有效的客户满意度、忠诚度以及信用度评估;为解决电信客户流失问题提供系统的理论、技术和方法.通过分析电信客户的特征,结合市场营销实践,提出如何在电信客户生命周期的不同阶段进行客户关怀、客户流失预警及挽留,并对客户关系管理在电信市场营销中的功能进行了设计.  相似文献   

19.
玻璃瓶检测广泛应用于啤酒灌装工业及其他玻璃容器生产行业,但传统检测方法对于小块污渍的检测存在缺陷.经过分析,本文提出了一种基于"局部分析"的检测方法,使其能够很好地完成对小块污渍的检测,并在Vc 环境中进行了仿真分析,给出了实验结果.  相似文献   

20.
客户协同创新作为产品创新的主要形式之一受到人们的广泛关注.如何客观、科学、有效地评价客户协同产品创新工作的效率,时于企业提高创新产出绩效具有重要的意义.针对这一问题,首先对客户协同创新工作框架进行了阐述,研究了客户协同创新工作的特点,建立了客户协同创新工作评价的BEP模型;其次,构建了客户协同创新工作的评价指标体系,提出了基于BP网络的评价方法;最后,应用实例表明该评价方法的有效性和可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号