共查询到18条相似文献,搜索用时 703 毫秒
1.
基于事件序列的蠕虫网络行为分析算法 总被引:1,自引:0,他引:1
蠕虫以及其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶意样本成为网络安全研究的一个问题. 因此提出了一种基于事件序列的蠕虫网络行为自动分析算法. 该算法依靠在实验环境中采集的纯净恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以及网络特征码. 该算法的使用可以加快蠕虫等恶意代码的分析速度,提高防火墙以及网络入侵检测系统的配置效率. 相似文献
2.
《天津理工大学学报》2016,(2):27-31
目前Android手机上恶意APP安全检测方法大致分为两种,静态检测和动态检测.静态检测利用逆向分解手机安装文件,对APP安装文件进行分解,提取其代码特征和正常应用样本数据库中样本进行对比,判定APP是否存在恶意行为.动态监测基于对系统信息和应用行为的监控结果来判断APP是否为恶意应用.静态方法由于样本库规模的的限制很难检测病毒变种和新型病毒,动态检测需要事实监控系统行为,占用大量手机资源并且检测识别率不高.本文以Markov链模型为基础结合了动态监控应用行为和用户行为的方法得出的Android平台恶意APP检测方法.最后结合静态检测对apk文件进行分析,以增加动态监控方法的准确性. 相似文献
3.
4.
5.
《科学技术与工程》2017,17(11)
分布协作式对等网络较为复杂,而空间数据规模大,当前数据挖掘方法很难实现对其的准确挖掘。为此,提出一种新的分布协作式对等网络中大规模空间数据挖掘方法,给出分布协作式对等网络的GIS应用架构,在此基础上对分布协作式对等网络进行无向环路遍历,获取分布协作式网络的全部环路,挖掘出目的空间数据所属社区。通过痕迹系数判断目的空间数据流是否经过该社区,如果目标空间数据流经过该社区,则通过计算相关系数获取某个时刻目标空间数据流在社区中的位置,从而实现大规模空间数据挖掘。实验结果表明,采用所提方法对分布协作式对等网络中大规模空间数据进行挖掘,有很高的挖掘有效性,而且挖掘效率和挖掘精度均较高。 相似文献
6.
针对传统的网络恶意行为检测方法无法适用于当前网络恶意行为分析与检测,提出了基于大数据的网络恶意行为及特征关联分析方案。通过研究大数据平台下的多源数据分析技术和安全态势感知,综合运用入侵检测、关联分析、态势感知等技术对网络环境做出预警和防御。最后,设计和构建了基于大数据平台的网络恶意行为验证系统。 相似文献
7.
白川平 《佛山科学技术学院学报(自然科学版)》2014,(4):16-22
随着数据流系统、传感网络和移动设备的广泛传播,数据流中的数据分析与挖掘技术应运而生。对数据流挖掘算法进行分析和总结,指出数据流分析与挖掘技术存在的缺陷及进一步的研究方向。 相似文献
8.
9.
在计算机网络中,入侵数据通过网络协议在网络中传输,对计算机安全有着很大的威胁。通过对数据包级的IP协议进行详细的分析和研究,对基于IP协议的入侵数据进行了实验分析,目的是要从中发现恶意的数据流,从而了解这些恶意数据流的特点。实验结果表明,许多入侵攻击是通过IP协议数据包进行的。因此,通过对正常的IP协议和带有攻击的IP协议进行解析和分析,得出这些攻击的特点,更好地完善入侵检测系统。 相似文献
10.
域名解析作为网络建立连接的第一个步骤,对恶意域名进行快速识别是阻断异常网络行为的有效措施。本研究利用机器学习和随机搜索算法,提出了一种基于SVM-RFE和粒子群优化算法的恶意域名检测模型。分析域名字符特征、解析特征和注册特征,使用SVM-RFE算法进行特征权重排序,通过优化的粒子群算法确定最佳SVM参数和特征选择。实验证明该检测模型具有较好的效率和准确度。 相似文献
11.
目前,全球智能手机使用android操作系统的已经达到83%,它是世界上增长最快的智能手机平台。本文深入研究了android系统支持的五大布局方法,并应用不同的布局方法综合设计了一个应用项目的启动主界面。 相似文献
12.
基于数据流多维特征的移动流量识别方法研究 总被引:1,自引:0,他引:1
随着移动互联网的快速发展,移动设备的数量激增至历史新高.从大量混杂流量中识别出移动流量并对流量进行分析,是深入研究移动互联网特性的第一步,同时可以为移动网络测量与管理、移动安全和隐私保护提供有价值的信息.本文综合整理了网络流量识别的常见方法,提出了基于数据流多维统计特征的移动流量识别方法.该方法从硬件特征、操作系统指纹和用户使用习惯三个方面提取了数据流中具有代表性的特征并对特征进行分析,使用集成学习的方法生成识别模型.移动流量的识别准确率和主流的5种操作系统流量分类的准确率都达到了99%以上.本文方法比UAFs方法准确率提高了8%左右.本方法提取的特征具有多维性并且具有实际意义,整合了网络层和传输层的数据流特征,相较于使用深度数据包检测的方法,基于数据流多维特征的方法同样适用于加密流量的分类. 相似文献
13.
本文重点讨论智能手机上安卓(Android)系统程序开发环境的搭建以及基于TTS(Text.To.Seech)语音资源文件的维吾尔语手机语音合成技术的实现过程和方法,并给出带编辑器的维吾尔语手机语音合成演示系统的实验测试结果。 相似文献
14.
15.
With the convergence of mobile communication network and Internet in depth, mobile Internet is penetrating into every field of people’s life. Smart phone bring us great convenience, but it also becomes the breeding ground for the spread of malicious codes. In this paper, we propose a trust transfer algorithm based on the ant colony optimization algorithm to calculate the trust degree between any two nodes in the social network. Afterwards, a defense model based on social computing is presented for mobile phone malware. The simulation results show that our trust transfer algorithm improves the computation accuracy of indirect trust value by 14.65% compared with the TidalTrust algorithm, and the patch transmission speed of our model is faster than that of others. 相似文献
16.
为实现10MW高温气冷实验堆(10MW high temperature gas-cooled reactor,HTR-10)的信息化管理,开发出HTR-10管理信息系统。通过HTR-10管理数据流的分析,应用Java2平台(J2EE)的多层分布式,建立以Web层为中心的网络架构,使用组件技术搭建二次开发平台。通过分析操作卡与运行规程的关联,建立数学模型,设计出操作卡自动生成逻辑。结果表明,该系统比基于传统客户机/服务器两层架构的管理信息系统更适合HTR-10,具有良好的伸缩性和扩展性,能够提高管理效率。 相似文献
17.
为实现10MW高温气冷实验堆(10MW high temperature gas-cooled reactor,HTR-10)的信息化管理,开发出HTR-10管理信息系统。通过HTR-10管理数据流的分析,应用Java2平台(J2EE)的多层分布式,建立以Web层为中心的网络架构,使用组件技术为二次开发,搭建平台。通过分析操作卡与运行规程的关联,建立数学模型,设计出操作卡自动生成逻辑。结果表明,该系统比基于传统客户机/服务器两层架构的管理信息系统更适合HTR-10,具有良好的伸缩性和扩展性,能够提高管理效率。 相似文献
18.
当前恶意代码的对抗技术不断变化,恶意代码变种层出不穷,使恶意代码分类问题面临严峻挑战。针对目前基于深度学习的恶意代码分类方法提取特征不足和准确率低的问题,提出了基于双向时域卷积网络(BiTCN)和自注意力机制(Self-Attention)的恶意代码分类方法(BiTCNSA)。该方法融合恶意代码操作码特征和图像特征以展现不同的特征细节,增加特征多样性。构建BiTCN对融合特征进行处理,充分利用特征的前后依赖关系。引入自注意力机制对数据权值进行动态调整,进一步挖掘恶意代码内部数据间的关联性。在Kaggle数据集上对模型进行验证,实验结果表明:该方法准确率可达99.75%,具有较快的收敛速度和较低的误差。 相似文献