首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
超密集网络是根据汇聚节点的拓扑属性进行测度中心加权融合的网络模型,超密集网络中容易受到类似于DOS等病毒的拒绝服务攻击。由于DOS病毒特征具有频谱混迭特性,在超密集网络难以有效识别。目前采用联合特征检测方法进行病毒攻击信息的检测识别,性能随着环境干扰影响起伏较大。提出一种基于幅频响应带宽检测的病毒攻击识别算法。进行病毒攻击的数学模型构建和信号分析,然后设计格型陷波器实现攻击信号的干扰抑制和滤波,根据病毒攻击信号的检测带宽和攻击带宽,选取不同的陷波器频率参数和带宽参数,进行频谱特征混迭加权处理,提取幅频响应特征进行病毒攻击的带宽检测,实现攻击特征识别。仿真结果表明,采用该算法对超密集网络中的病毒攻击进行幅频响应特征提取,具有较好的抗干扰性能,准确检测识别概率优越于传统算法,在网络安全领域具有较好的应用价值。  相似文献   

2.
通过对网络病毒感染下振荡攻击数据混淆分离,实现对网络病毒攻击数据的特征定位和提取,有效检测网络病毒数据。传统方法中对网络病毒感染下的振荡攻击数据的检测和分离方法使用行为特征分析和卡尔曼滤波方法,算法受到数据振荡和线性特征干扰的影响,检测性能不好。提出一种基于双线性本征波匹配的振荡攻击数据混淆分离算法,构建网络病毒感染振动攻击模型,提取攻击数据的信号模型特征,根据调解病毒样本序列的线性化程度,确定双线性本征陷波器频率参数和带宽参数,实现对信号的滤波,进而实现混淆分离算法的改进。仿真结果表明,该算法设计的滤波器进行振荡攻击数据的混淆分离,具有较好的抗噪能力和干扰抑制能力,对网络病毒攻击数据的混淆分离均方根误差较小,对病毒感染下的振荡攻击信号的检测性能较高,展示了其优越性能。  相似文献   

3.
新型的网络病毒的入侵和传播以正态谐振方式进行连续攻击,检测困难,需要对病毒攻击进行有效检测。传统的检测方法采用干扰攻击定位状态转移特征提取的层次性检测算法实现对病毒连续攻击的检测,算法没能自适应求解连续攻击下的特征选择参数,检测性能不好。提出一种基于窄带信号频谱偏移修正的正态谐振网络病毒连续攻击下的重叠检测算法。采用链重叠检测和向量化运算模拟正态谐振网络病毒的攻击特征和相关性质,实现对病毒的检测,通过Langevin方程描述,正态谐振网络的病毒连续攻击表现为一种双稳态非线性驱动多频共振模型,采用窄带信号频谱偏移修正方法,计算得到病毒节点连接概率以及个体的感染率,提高检测性能。仿真结果表明,该算法对病毒传播有较好的抑制性,提高了对网络病毒连续攻击下的检测性能和重叠检测能力。  相似文献   

4.
提出采用Lorenz混沌系统异步跟踪优化期望最大化高斯混合模型算法实现对低信噪比下深度伪装的网络攻击信号最优检测。通过提取待检测网络数据流参数向量和正常数据流参数向量的差值为特征,使用高斯混合模型并与期望最大化算法相结合,设计Lorenz混沌异步跟踪检测算法,对网络数据流进行建模和检测。仿真结果表明改进的检测算法能有效去除不是攻击信号的伪峰,相比Hough变化检测算法,能更加正确地检测非法攻击信号,信噪比为-15dB下,不同异步攻击中的检测概率就能达到100%,实现检测性能最优,尤其适用于信噪比极低的深度伪装网络攻击环境中对攻击信号的检测。研究成果为网络安全防御及应用具有巨大的理论参考价值。  相似文献   

5.
李冠楠  赵艳丽  李强 《科技通报》2012,28(6):112-113,116
提出了一种基于攻击特征变异预测的入侵检测方法。通过建立变异特征预测的数学模型,对网络攻击的变异特征进行变种可能性的预测,选取变异的攻击入侵特征值为检测参数,利用特征变异权值迭代预测攻击变异的可能,提高了网络变异入侵检测的准确率。实验证明,此检测方式能够提高变异后的网络入侵检测准确率。  相似文献   

6.
结合Hough变换的类似形状特征,提出一种考虑类似形状匹配的改进的WVD网络隐性攻击信号检测算法WVD-Hough检测算法,算法实质上基于类形状匹配的检测技术,把图像空间中的直线检测问题转换为参数点的检测问题,实现在参数空间中的检测任务。对两类典型的隐性网络攻击信号进行滤波提纯分析和检测实验,仿真实验表明,新的WVD-Hough网络攻击信号检测方法能有效提纯待检测信号,滤波效果良好,得到谱分析中间脊线清晰,信号成分时频聚集性很高,能有效去除合法信号的干扰,挖掘出隐性攻击信号。  相似文献   

7.
多目标无限方差网络攻击作为一种新的病毒攻击方式,对网络安全造成严重威胁,通过对多目标攻击源的时频盲源分离,准确检测和发掘攻击信号源和特征,提高检测性能。传统方法中对攻击源的分离算法采用随机场谱峰搜索算法,存在计算量大的问题。提出一种基于近场源DOA估计的多目标无限方差网络攻击下时频盲源分离算法。为了提高多目标无限方差网络攻击近场源的识别概率,对提取得到的波束域约束指向性特征输出结果进行频分复用分解,通过时频特征提取,得到相关的攻击信号源参数,在多目标无限方差网络攻击近场源模型中,设计匹配滤波器,把近场源的参数估计问题变成了一个三维参数联合DOA估计问题,实现对网络攻击源时频盲源分离。仿真结果表明,具有较好的网络攻击时频盲分离性能,对攻击源估计的均方根误差较传统算法明显减小,实现了对攻击信源的准确识别和检测。  相似文献   

8.
对多分簇网络攻击伪装数据时间延迟控制,延迟攻击时间,为实现攻击伪装数据的准确检测提供时间差。传统方法采用均匀分布控制方法实现对攻击数据的时间延迟,当攻击数据具有非均匀和非线性特性时控制效果较差。提出一种基于独立自相成分分析的多分簇网络攻击伪装数据时间延迟控制算法。首先构建一个基于多分簇框架的网络攻击模型,在时间-尺度二维平面上,采用一个酉正性特征分解模型表示出待检测信号的时频向量,使用不同的尺度观察信号攻击过程中分布的位置和尺度参数,得到检测问题的最佳检测器为副本相关积分检测器,最大限度对各独立变量进行自相成分表征,得到伪装数据的时间延迟控制系统。仿真结果表明,该算法能有效实现网络攻击伪装数据的时间延迟,提高检测性能,保证网络安全。  相似文献   

9.
在分布式社交网络中,产生Biclique攻击信号,需要对其进行攻击延迟容忍设计,提高对病毒攻击的检测和容忍性能。传统方法中采用基于攻击信号方向性聚类延迟容忍算法,当传播路径具有发散性时,检测性能不好。提出一种基于Biclique攻击信号方向性空间搜索属性特征分解的攻击延迟容忍算法。把数据主特征建模和特征提取分类与缺省副本创建处理同步进行,得到更小的响应时间,实现攻击延迟容忍,得到基于Biclique攻击信号方向性空间搜索属性特征分解结果,进行Biclique攻击信号检测,提高对攻击信号延迟容忍性能和检测性能,仿真结果表明,采用该算进行分布式社交网络中Bi-clique攻击检测,检测性能提高34.5%,算法能有效保证分布式社交网络的安全性和对病毒攻击信号的容忍性。  相似文献   

10.
降质服务RoQ作为一种新型攻击方式,比传统的拒绝服务DoS攻击隐蔽性更强,传统检测方法难以实现高效定位检测攻击源。为快速准确地将攻击流分离检测,提出一种采用负熵作为目标函数,基于自相关成分分析的攻击流特征检测算法。建立自相关成分分析和RoQ攻击流特征盲源分离算法盲源分离数学模型,采用负熵目标函数,通过自适应调整分离系数,最终达到快速分离源信号的目的,实现了对RoQ攻击流特征分离和准确定,最后进行系统流程设计。实验对比表明,算法能很准确地实现攻击信号与合法信号的分离检测,攻击特征检测概率远高于传统算法的检测概率,检测性能具有明显提高。在计算机网络安全防护领域特别是对RoQ类攻击方面有很好的应用价值。  相似文献   

11.
ipsweep攻击信号广泛存在于复杂进化网络系统中,对其实现自校正分离,进行攻击信号准确检测。传统算法采用PSO辨别树算法进行复杂进化网络的ipsweep攻击自校正分离算法设计,存在自适应差和检测性能不好的问题。提出一种基于Dopplerlet变换匹配投影ipsweep攻击自校正分离算法。提取攻击信号传播路径的随机概率密度特征,计算自校正分离属性的信息熵的预测值,提取信号在Dopplerle空间中相干点积功率累积尺度坐标,得到ipsweep攻击信号的自校正分离模型改进设计。仿真结果表明,该算法能有效提高对ipsweep攻击信号检测性能,传统算法的检测概率为63%,而该算法的检测概率为92%,检测性能提升明显,且能有效实现对ipsweep攻击信号Dopplerle空间谱检测。  相似文献   

12.
提出一种基于潜质挖掘的贪婪攻击安全检测系统。首先对输入网络系统的所有数据进行训练,依据模型的攻击结果,建立相应的攻击库。同时对攻击的变种进行识别和拦截,由于潜质挖掘具有很好的模糊识别性能,所以对于贪婪攻击具有很好的拦截性能。采用4种不同的攻击进行测试实验,结果显示,基于潜质挖掘的贪婪攻击安全检测系统可以很好的识别4种不同的攻击,优于传统方法性能,可以被广泛应用到安全检测系统中。  相似文献   

13.
安军科 《科技通报》2012,28(6):106-108,111
低速率拒绝服务攻击利用已有网络协议中自适应机制的漏洞发起攻击,通过周期性的发送短脉冲,造成链路进入间断的拥塞状态,导致网络性能大幅下降。由于LDoS发送的攻击速率较低,因此更具隐蔽性且难以识别。本文分析了LDoS攻击原理及现有检测机制存在的问题,提取了LDoS在周期性攻击中的2个基本特征,并以此作为攻击流的识别依据,提出了一种LDoS攻击检测过滤方法。实验分析表明,在实际的网络环境和仿真环境中,该方法均能有效检测LDoS攻击,降低误报率以及提高路由器的吞吐率。  相似文献   

14.
对差异设备中的底层IPv6网络安全检测模块的研究中,传统网络安全检测方法在应用层对攻击进行识别和拦截,无法保证用户的数据安全,并且识别新攻击速度慢,拦截概率低。为此提出一种基于数据挖掘融合IPSec的安全检测模块,面向用户数据安全,采用K-means数据融合算法提取入侵数据特征,建立模型库,实施拦截。通过模拟多种攻击模式对提出的算法和传统算法进行性能比较,结果显示,所提算法能够在更短的时间内,提取攻击特征,建立模型库,并且在相同次数的攻击下,模块对攻击具有更高的检测概率,平均高于传统方法15%,显示了优越的检测性能。  相似文献   

15.
朱宽  张小萍 《大众科技》2021,23(10):1-3
XSS攻击就是将特定的标签和代码放在URL中,目前的防御手段主要是对实施跨站脚本攻击时所使用的标签进行过滤.这样的防御手段是静态的,难以检测出变种的XSS攻击.文章采用机器学习领域的支持向量机(SVM)算法可以解决跨站脚本攻击检测不灵活的问题.使用大量的跨站脚本攻击样本和正常样本通过SVM算法进行计算得到一个判断模型,然后使用这个模型对未知的URL进行判断是否含有XSS攻击.这样的防御手段可以检测出变种的XSS攻击方式,提高了检测的准确度和灵活性.  相似文献   

16.
当前的网络攻击检测都没有充分考虑攻击的直接联系性,对攻击内在的直接关联缺少关注,导致攻击分类和网络威胁分区的准确性不高。为了解决这一问题,提出一种基于通信痕迹的网络威胁分区方法。通过提取网络威胁内在特有的主成份特征,构建出上一次攻击留下的通信痕迹,根据通信痕迹的反馈对本次攻击进行分区,保证同区域内的攻击特征类似,为后期的攻击图谱构建打下基础。计算机仿真实验证明,该方法可以很好的解决网络威胁检测缺少关联性的弊端,提高了入侵检测的准确度。  相似文献   

17.
本文提出了一种基于多维度网络态势感知技术的攻击检测方法。首先通过模拟网络攻击入侵增量和攻击传播的可能性,衡量了未来的网络安全状态。考虑到防御者的安全防御态势因素,通过构建动态贝叶斯图对网络安全态势进行感知预测,结合分析检测到的攻击预警事件,实现了对网络内后续可能出现的攻击行为的检测。采用真实的CVE漏洞进行实验,实验结果表明所提方法能够准确预测未来网络内的攻击。  相似文献   

18.
DDo S网络攻击已经成为互联网最大的威胁之一,因其攻击类型和攻击工具多样性,攻击成本低、难度小,彻底防御起来非常困难。文章对DDo S网络攻击的原理进行简单的介绍,并根据TCP/IP协议对攻击进行分类,总结目前已有的常用检测和防御措施。最后,文章给出了检测和预防DDo S网络攻击的建议。  相似文献   

19.
ARP攻击难以检测和定位,会造成网络瘫痪,甚至从中窃取用户的私密信息,给网络管理带来很大的困难和负担。针对ARP协议的缺陷,通过ARP攻击模拟实验总结出ARP映射表的更新规律,分析ARP攻击常见的防御办法,最后结合SNMP和WinPcap两种技术,提出一种对ARP攻击进行实时检测与恢复的方法。  相似文献   

20.
在网络攻击事件中ARP攻击是一种难以防范的攻击方式,它已成为系统和网络安全亟待解决的重要问题。介绍了ARP攻击的基本原理,详细讨论了ARP攻击检测方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号