首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 414 毫秒
1.
传统的计算机识别系统采用普通特征提取的方法,对常规计算机攻击具有较好的拦截性能,但对于高级攻击,拦截性能很差。提出一种基于镜像随机分离的计算机攻击识别技术,首先对访问计算机系统的所有数据进行训练,依据模型分别结果,建立相应的攻击库,同时对攻击的变种进行识别和拦截,由于镜像随机分离具有很好的模糊识别性能,所以对于各种计算机攻击具有很好的拦截性能。采用多种不同的攻击进行测试实验,结果显示,基于镜像随机分离的计算机攻击识别系统能很好的识别多种不同的攻击,可以被广泛应用到识别系统中。  相似文献   

2.
数据库安全性是数据库系统发展中必须解决的首要问题。传统的数据库安全检测系统对常规数据库攻击具有较好的拦截性能,但对于现代饱和攻击,拦截性能很差。提出一种基于多尺度标识调配算法的数据库攻击安全检测系统,首先对所有的数据进行多尺度的标识识别,然后在标识识别的基础上,实现自动调配,分析深层次特征,识别数据库攻击。采用多种不同的攻击进行测试实验,结果显示,采用该算法数据库攻击拦截的正确率提高了约23%,可以在数据库安全系统中广泛使用。  相似文献   

3.
对差异设备中的底层IPv6网络安全检测模块的研究中,传统网络安全检测方法在应用层对攻击进行识别和拦截,无法保证用户的数据安全,并且识别新攻击速度慢,拦截概率低。为此提出一种基于数据挖掘融合IPSec的安全检测模块,面向用户数据安全,采用K-means数据融合算法提取入侵数据特征,建立模型库,实施拦截。通过模拟多种攻击模式对提出的算法和传统算法进行性能比较,结果显示,所提算法能够在更短的时间内,提取攻击特征,建立模型库,并且在相同次数的攻击下,模块对攻击具有更高的检测概率,平均高于传统方法15%,显示了优越的检测性能。  相似文献   

4.
彭其华 《科技通报》2014,(4):146-148
计算机访问数据的安全性是保障计算机数据正常访问的最重要基础。提出一种基于显态伪装集合监测的计算机安全访问实现方法,首先将计算机访问数据分为显态数据和伪态数据,通过识别访问数据的深层次特征,对伪装下的计算机数据集合进行融合分析,识别高伪装的攻击数据。最后采用4种攻击数据进行测试,结果显示,采用基于显态伪装集合监测的计算机安全访问实现方法,高度伪装的访问数据能够被很好的识别出并拦截,具有很好的应用价值。  相似文献   

5.
杨波 《科技通报》2014,(4):185-187
网络安全防护是网络发展必须解决的问题,传统的网络安全防护系统防护能力有限,当网络攻击类型多样化时,安全防护性能大大下降。提出一种基于收缩域紧邻挖掘的高可靠性网络安全防护系统,在安全防护时,采用收缩域紧邻挖掘的方法对所有的入侵数据进行融合处理,提取出具体特征,建立入侵数据库,采用迭代方法最大限度地提高系统防护性能,最后采用一组模拟的攻击数据进行测试实验,结果显示,基于收缩域紧邻挖掘的安全防护系统能够在大批量多样性数据入侵时实现很好的安全防护,具有很好的工程使用价值。  相似文献   

6.
超密集网络是根据汇聚节点的拓扑属性进行测度中心加权融合的网络模型,超密集网络中容易受到类似于DOS等病毒的拒绝服务攻击。由于DOS病毒特征具有频谱混迭特性,在超密集网络难以有效识别。目前采用联合特征检测方法进行病毒攻击信息的检测识别,性能随着环境干扰影响起伏较大。提出一种基于幅频响应带宽检测的病毒攻击识别算法。进行病毒攻击的数学模型构建和信号分析,然后设计格型陷波器实现攻击信号的干扰抑制和滤波,根据病毒攻击信号的检测带宽和攻击带宽,选取不同的陷波器频率参数和带宽参数,进行频谱特征混迭加权处理,提取幅频响应特征进行病毒攻击的带宽检测,实现攻击特征识别。仿真结果表明,采用该算法对超密集网络中的病毒攻击进行幅频响应特征提取,具有较好的抗干扰性能,准确检测识别概率优越于传统算法,在网络安全领域具有较好的应用价值。  相似文献   

7.
提出一种基于多分簇系统级联融合的安全访问方法,首先对所有的访问数据进行多级分簇,依照数据的访问特性,将不同的数据分配到不同的簇结构,然后对各个簇的特征进行融合处理,提取簇数据的深度特征,从而区分正常访问数据与异常攻击数据。最后采用一组正常数据加异常数据联合访问进行测试,结果显示,采用基于多分簇系统级联融合的安全访问控制,即使是在攻击数据率很高时,系统也能很好的分辨出正常数据与异常攻击,具有很好的应用价值。  相似文献   

8.
降质服务RoQ作为一种新型攻击方式,比传统的拒绝服务DoS攻击隐蔽性更强,传统检测方法难以实现高效定位检测攻击源。为快速准确地将攻击流分离检测,提出一种采用负熵作为目标函数,基于自相关成分分析的攻击流特征检测算法。建立自相关成分分析和RoQ攻击流特征盲源分离算法盲源分离数学模型,采用负熵目标函数,通过自适应调整分离系数,最终达到快速分离源信号的目的,实现了对RoQ攻击流特征分离和准确定,最后进行系统流程设计。实验对比表明,算法能很准确地实现攻击信号与合法信号的分离检测,攻击特征检测概率远高于传统算法的检测概率,检测性能具有明显提高。在计算机网络安全防护领域特别是对RoQ类攻击方面有很好的应用价值。  相似文献   

9.
李风芝 《科技通报》2014,(4):116-118
传统的入侵检测技术采用基于7层标准模型的检测方法,对普通入侵数据具有较好的检测性能,但随着入侵数据的日益模糊化,传统检测方法的检测性能严重下降。提出一种基于蚁群游走的多层网路安全访问,将系统分为系统层、主机层、服务层的多层模型,然后将网络系统中的节点等效为蚁群单元,采用蚁群游走算法的随机适应性对入侵系统的数据进行检测,采用6元入侵数据进行系统性能测试,结果显示,算法能很好地检测入侵系统的多种非法数据,算法稳定性好,鲁棒性强,具有很好的应用价值。  相似文献   

10.
使用动态口令机制实现身份认证,用户可以用随机口令进行登录,能够解决现存的信息安全系统中身份识别与认证方面的问题,确保各类资源的安全.动态口令身份认证系统属于信息安全领域中的身份识别软件,是基于密钥和时间双重因素的身份认证系统.该系统动态口令的有效使用期限和有效使用次数可以进行严格的控制,很好的解决了静态口令机制固有的口令容易被截获和攻击的弱点,为用户提供了一种安全性较高的身份认证机制.  相似文献   

11.
入侵检测能够在网络攻击造成广泛的破坏前检测到攻击行为,从而为制定相关防御策略提供重要依据。层出不穷的网络攻击手段,对入侵检测提出更高要求。本文提出基于C4.5决策树的入侵检测方法,为了提高检测系统的检测性能与识别效率,本文使用主成分分析技术对特征进行降维提取,通过实验证明该入侵检测系统具有较好检测效率。  相似文献   

12.
功率自激网络在攻击容忍系统设计中,由于最近邻链缓存污染,导致对功率自激网络的攻击成功率较高,难以实现有限的拦截。提出采用最近邻链缓存污染判决门限控制的方法,通过自适应门限控制,提高对攻击信号的拦截概率。建立功率自激网络及缓存污染攻击系统模型,假设功率自激网络路由的内容流行度服从Zipf分布,得到入侵最近邻链缓存污染拦截在攻击容忍系统中的功率谱密度特征。采用最大似然估计进行攻击容忍系统中的HMM参数的更新,设计最近邻链缓存污染判决门限控制的方法,改进自适应判决门限控制算法,提高对攻击信号的拦截概率,达到消除缓存污染攻击的效果,实现对内容耗散网络的安全控制。仿真结果表明,该算法能有效实现了对缓存污染的拦截和冗余数据去除,缓存污染攻击拦截率,保证了功率自激网络的安全。  相似文献   

13.
垃圾短信问题由来已久,各大运营商拦截手段多种多样,绝大部分拦截规则呆板、实现复杂、拦截效率低、误拦截错拦截问题较多。垃圾短信形式无论如何变换,其本质最终都是通过短信下发诈骗、广告内容的短信,因此对垃圾短信体识别的基础永远是对内容的识别。朴素贝叶斯算法是一种基于文本的内容识别算法,因此本文给出基于贝叶斯算法的垃圾短信智能识别系统方案,利用现有的大量的垃圾短信投诉样本,可快速实现垃圾短信智能挖掘,自动形成指纹样本库,从而实现智能识别,减少人工判断、提高拦截效率。  相似文献   

14.
在分布式社交网络中,产生Biclique攻击信号,需要对其进行攻击延迟容忍设计,提高对病毒攻击的检测和容忍性能。传统方法中采用基于攻击信号方向性聚类延迟容忍算法,当传播路径具有发散性时,检测性能不好。提出一种基于Biclique攻击信号方向性空间搜索属性特征分解的攻击延迟容忍算法。把数据主特征建模和特征提取分类与缺省副本创建处理同步进行,得到更小的响应时间,实现攻击延迟容忍,得到基于Biclique攻击信号方向性空间搜索属性特征分解结果,进行Biclique攻击信号检测,提高对攻击信号延迟容忍性能和检测性能,仿真结果表明,采用该算进行分布式社交网络中Bi-clique攻击检测,检测性能提高34.5%,算法能有效保证分布式社交网络的安全性和对病毒攻击信号的容忍性。  相似文献   

15.
传统云安全实现方法采用基于特征阀值验证的网络防护手段,云计算平台数据呈现海量状态,各种攻击特征很难选取固定的阀值,出现攻击特征偏离阀值的问题,对于包含重要数据的云计算平台来说,防护功效远远不够。提出了一种基于偏离信息融合匹配的安全云实现方法,采用偏离信息度作为衡量访问的标识,对不同偏离度下的信息进行补偿,最终采用归一化方式实现信息融合匹配。采用一组随机的访问数据进行安全测试实验,结果显示,采用基于偏离信息融合的方法,云安全的防护性能提高,具有很好的安全应用价值。  相似文献   

16.
链路层加密数据的识别是进一步开展网络安全防护和协议识别的前提,当前方法主要是对流量所属的上层协议类型进行加密数据识别,采用混合多级的加密流量识别方法,对链路层加密数据的识别性能欠佳。提出一种基于0-1游程频数检测的链路层加密数据识别算法,采用随机性检测理论,进行链路层数据加密解密方案设计,构建标准正态分布函数的统计量对比特序列进行码元频数检测,实现0-1游程频数检测算法。实验表明,该算法能有效解决链路层块内频数检测过程中的分块长度选择及对加密数据识别率低的问题,链路层加密数据准确识别率提高显著,在网络保密数据传输等领域具有很好应用价值。  相似文献   

17.
多目标无限方差网络攻击作为一种新的病毒攻击方式,对网络安全造成严重威胁,通过对多目标攻击源的时频盲源分离,准确检测和发掘攻击信号源和特征,提高检测性能。传统方法中对攻击源的分离算法采用随机场谱峰搜索算法,存在计算量大的问题。提出一种基于近场源DOA估计的多目标无限方差网络攻击下时频盲源分离算法。为了提高多目标无限方差网络攻击近场源的识别概率,对提取得到的波束域约束指向性特征输出结果进行频分复用分解,通过时频特征提取,得到相关的攻击信号源参数,在多目标无限方差网络攻击近场源模型中,设计匹配滤波器,把近场源的参数估计问题变成了一个三维参数联合DOA估计问题,实现对网络攻击源时频盲源分离。仿真结果表明,具有较好的网络攻击时频盲分离性能,对攻击源估计的均方根误差较传统算法明显减小,实现了对攻击信源的准确识别和检测。  相似文献   

18.
有效防御病毒对工控系统的入侵是目前工控安全研究的难点问题。为了提高工控系统入侵检测的准确率,本文设计提出了一种主成分分析(PCA)与PSO-SVM相结合的工控入侵检测方法。针对工业控制系统网络数据高维的特性,该方法利用PCA对采集的网络入侵数据进行数据降维与特征提取,支持向量机(SVM)入侵检测的性能主要取决于核函数参数取值的优劣,采用粒子群算法(PSO)对支持向量机参数进行优化,以获得最优的SVM工业控制系统入侵检测模型。采用密西西比州立大学关键基础设施保护中心最新提出的工控标准数据集进行仿真实验,结果表明该算法在攻击检测与攻击类型识别方面均有较高的查准率,提高了工业控制系统的安全性能。  相似文献   

19.
通过对网络防火墙连接的动态分配设计,提高网络安全性能和对攻击数据的检测性能,传统方法采用多级处理的有限排队理论的动态分配设计方案,导致防火墙对攻击序列排队解析模型处理混乱,攻击捕获性能不好。提出一种基于重采样与机器学习结合的防火墙链接动态分配设计方法。基于重采样与机器学习结合方法,进行防火墙协议的动态链接分配,数据输入包输入防火墙模型中,排队等待处理,定义数据防火墙链接信息流全极点中心矩阵,基于贝叶斯参数估计进行攻击信息特征挖掘,通过重采样技术提高防火墙的抗干扰能力,求得重采样频谱。提高数据包信息的有效到达率,网络防火墙的链接动态分配转化为对数据集从数据向量点积,优化的动态分配设计。实验得出,采用该算法,能有效提高对攻击数据的检测性能,差错率较低,性能优越。  相似文献   

20.
基于模糊集和粗糙集理论的云安全评价模型   总被引:1,自引:0,他引:1  
研究对云安全的综合评价模型,提高云计算中的网格计算并行处理和防病毒攻击能力。传统的云安全评价模型采用多层模糊集自适应算法,评价系统单一,抗病毒攻击能力较差。提出一种基于模糊集和粗糙集理论的云安全评价模型,构建云安全数据信息网格计算系统,进行安全动态数据流分析,采用基于模糊集和粗糙集理论的评价模型,构建有格点链重叠检测和向量化运算算法,检测病毒入侵信号。仿真结果表明,该云安全综合评价模型执行效率较高,对病毒入侵的检测能力提高,安全检测的成功率比传统方法提高34%,该模型有较好的安全综合评价和攻击入侵检测性能。在云计算系统安全构架中具有较好的应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号