基于陷阱邮箱的蠕虫邮件行为模式识别方法

来源 :计算机应用 | 被引量 : 2次 | 上传用户:carole_369
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为在免疫机制生效前最大限度地控制邮件蠕虫的传播,提出了一种以动态分布的陷阱邮箱为基础的蠕虫邮件行为模式识别方法。该方法通过陷阱诱骗及行为模型匹配两个方面对蠕虫邮件进行互补过滤,克服了以往检测方法对传播延时较长的邮件蠕虫活动敏感度不高的缺点。模拟试验结果表明,对于不同传播因子的邮件蠕虫,新方法在控制病毒的传播上有显著的成效。
其他文献
2004年,Intel在处理器领域主要干了一件事,那就是推出了Prescott核心的P4E处理器,并以此为基础接着推出了采用Prescott核心的赛扬D与Socket478的P4E。凭借它们的出色性能,Intel横
通过椭圆曲线上的Weil配对的双线性和Euler准测,提出了一种基于身份认证的签名加密方案。它不仅可以获得较快的加密解密速度,辨别消息的真伪,还能抵抗重发密文的攻击。该方案降低了公钥的存储和管理成本,签名长度大约是Guillou-Quisquater签名长度的1/4。针对手机自身的特点,设计了一种基于该签名加密方案的手机支付系统,并进行了安全性和有效性分析。
通过文献研究和定量分析,发现中国和美国股市在本次金融危机期间基本上没有波动溢出效应的发生。双方市场的波动对对方市场没有明显的影响。这应该是由于中国市场仍然属于相对
收藏设置到处有    文件和设置打包带  想在网吧的电脑上也用上自己电脑中熟悉的界面和设置吗? Windows 自带的“文件设置与转移向导”为我们提供了一个便利的方法让Windows 的界面和设置能随身带走。下面笔者就简要介绍一下如何把自己电脑的界面和设置克隆到另一台电脑上。  Step1 依次单击“开始”→“所有程序”→“附件”→“系统工具”→“文件和设置转移向导”来启动该程序。如果系统工具中没
在通常情况下,网络设备升级的周期一般在4~5年左右,从2000年后网络建设风潮开始计算,现阶段正值校园网更新换代的重要年份。作为北方唯一一所以水产学科为特色,兼设农、工、理、管
介绍了某工程贯彻施工一体化的综合项目管理的过程,项目在一体化工程项目管理的各个环节进行了管理技术创新,所采用的管理理念和具体方法具有很强的推广应用价值。
本文论述了大型仪器设备采购工作中的前期规划、论证及采购中多级询价、公开招标、结果明示。仪器设备购买后结合本校的实验设备具体情况,建立和健全各项规章制度,逐步实现管理
跨组织的IT应用是企业应对外部环境变化和在更高层次上应用信息技术的必然结果。跨组织IT应用在企业间合作中往往发挥着支持作用,它不但扩展了企业间交易、协调和沟通的范围,
本文介绍了美国几所高校图书馆和国会图书馆网上参考咨询服务的基本模式,由此对我国的高校图书馆网上参考咨询服务提出几点探讨性意见。
深邃低调、精纯奢华,在法国十九世纪末,人们曾以拥有ST Dupont百宝箱而感到憾世荣耀。近日,华硕汲取源自百宝箱的设计灵感,为一款裹覆着精纯牛皮的华硕U2笔记本赋予沉着银河黑、