首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 703 毫秒
1.
基于事件序列的蠕虫网络行为分析算法   总被引:1,自引:0,他引:1  
蠕虫以及其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶意样本成为网络安全研究的一个问题. 因此提出了一种基于事件序列的蠕虫网络行为自动分析算法. 该算法依靠在实验环境中采集的纯净恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以及网络特征码. 该算法的使用可以加快蠕虫等恶意代码的分析速度,提高防火墙以及网络入侵检测系统的配置效率.  相似文献   

2.
目前Android手机上恶意APP安全检测方法大致分为两种,静态检测和动态检测.静态检测利用逆向分解手机安装文件,对APP安装文件进行分解,提取其代码特征和正常应用样本数据库中样本进行对比,判定APP是否存在恶意行为.动态监测基于对系统信息和应用行为的监控结果来判断APP是否为恶意应用.静态方法由于样本库规模的的限制很难检测病毒变种和新型病毒,动态检测需要事实监控系统行为,占用大量手机资源并且检测识别率不高.本文以Markov链模型为基础结合了动态监控应用行为和用户行为的方法得出的Android平台恶意APP检测方法.最后结合静态检测对apk文件进行分析,以增加动态监控方法的准确性.  相似文献   

3.
网络实验的计算机仿真是利用计算机对所研究的系统结构、系统功能和系统行为进行动态实时模仿,即通过计算机程序的运行来模拟网络内部数据传送过程,一些网络层原理的实验一般只能通过设计仿真系统进行试验验证。本文分析了网络数据包截获的实现原理和方法,在此基础上设计了一个网络数据包截获仿真实验平台,该平台可供计算机网络学习者进行仿真实验,同时也可给基于数据流异常挖掘的入侵检测系统设计提供参考。  相似文献   

4.
根据目前智能家电的研究状况,提出了基于android平台的智能家电控制系统的设计与研究,此控制系统通过手机与WiFi相结合,实现智能家电的手机遥控控制。系统将带有WiFi的智能家电,android手机与家庭路由器组成一个小型网络,从而实现手机代替遥控器控制家电的操作。  相似文献   

5.
分布协作式对等网络较为复杂,而空间数据规模大,当前数据挖掘方法很难实现对其的准确挖掘。为此,提出一种新的分布协作式对等网络中大规模空间数据挖掘方法,给出分布协作式对等网络的GIS应用架构,在此基础上对分布协作式对等网络进行无向环路遍历,获取分布协作式网络的全部环路,挖掘出目的空间数据所属社区。通过痕迹系数判断目的空间数据流是否经过该社区,如果目标空间数据流经过该社区,则通过计算相关系数获取某个时刻目标空间数据流在社区中的位置,从而实现大规模空间数据挖掘。实验结果表明,采用所提方法对分布协作式对等网络中大规模空间数据进行挖掘,有很高的挖掘有效性,而且挖掘效率和挖掘精度均较高。  相似文献   

6.
针对传统的网络恶意行为检测方法无法适用于当前网络恶意行为分析与检测,提出了基于大数据的网络恶意行为及特征关联分析方案。通过研究大数据平台下的多源数据分析技术和安全态势感知,综合运用入侵检测、关联分析、态势感知等技术对网络环境做出预警和防御。最后,设计和构建了基于大数据平台的网络恶意行为验证系统。  相似文献   

7.
随着数据流系统、传感网络和移动设备的广泛传播,数据流中的数据分析与挖掘技术应运而生。对数据流挖掘算法进行分析和总结,指出数据流分析与挖掘技术存在的缺陷及进一步的研究方向。  相似文献   

8.
陈猛  楚广琳 《科技信息》2012,(22):239-240
数据流挖掘技术近年来正成为数据挖掘领域的研究热点,并有着广泛的应用前景。数据流具有数据持续到达、到达速度快、数据规模巨大等特点,因此需要新颖的算法来解决这些问题。而数据流分类技术更是当前的研究热点。本文综述了当前国际上关于数据流挖掘分类算法的研究现状,并进行分析,最后对数据流挖掘分类技术当前所面临的问题和发展趋势进行了总结和展望。  相似文献   

9.
在计算机网络中,入侵数据通过网络协议在网络中传输,对计算机安全有着很大的威胁。通过对数据包级的IP协议进行详细的分析和研究,对基于IP协议的入侵数据进行了实验分析,目的是要从中发现恶意的数据流,从而了解这些恶意数据流的特点。实验结果表明,许多入侵攻击是通过IP协议数据包进行的。因此,通过对正常的IP协议和带有攻击的IP协议进行解析和分析,得出这些攻击的特点,更好地完善入侵检测系统。  相似文献   

10.
域名解析作为网络建立连接的第一个步骤,对恶意域名进行快速识别是阻断异常网络行为的有效措施。本研究利用机器学习和随机搜索算法,提出了一种基于SVM-RFE和粒子群优化算法的恶意域名检测模型。分析域名字符特征、解析特征和注册特征,使用SVM-RFE算法进行特征权重排序,通过优化的粒子群算法确定最佳SVM参数和特征选择。实验证明该检测模型具有较好的效率和准确度。  相似文献   

11.
目前,全球智能手机使用android操作系统的已经达到83%,它是世界上增长最快的智能手机平台。本文深入研究了android系统支持的五大布局方法,并应用不同的布局方法综合设计了一个应用项目的启动主界面。  相似文献   

12.
基于数据流多维特征的移动流量识别方法研究   总被引:1,自引:0,他引:1  
随着移动互联网的快速发展,移动设备的数量激增至历史新高.从大量混杂流量中识别出移动流量并对流量进行分析,是深入研究移动互联网特性的第一步,同时可以为移动网络测量与管理、移动安全和隐私保护提供有价值的信息.本文综合整理了网络流量识别的常见方法,提出了基于数据流多维统计特征的移动流量识别方法.该方法从硬件特征、操作系统指纹和用户使用习惯三个方面提取了数据流中具有代表性的特征并对特征进行分析,使用集成学习的方法生成识别模型.移动流量的识别准确率和主流的5种操作系统流量分类的准确率都达到了99%以上.本文方法比UAFs方法准确率提高了8%左右.本方法提取的特征具有多维性并且具有实际意义,整合了网络层和传输层的数据流特征,相较于使用深度数据包检测的方法,基于数据流多维特征的方法同样适用于加密流量的分类.  相似文献   

13.
本文重点讨论智能手机上安卓(Android)系统程序开发环境的搭建以及基于TTS(Text.To.Seech)语音资源文件的维吾尔语手机语音合成技术的实现过程和方法,并给出带编辑器的维吾尔语手机语音合成演示系统的实验测试结果。  相似文献   

14.
实时路况信息采集是智能交通应用的研究重点。针对目前智能交通的现状,提出基于Android终端进行信息采集的行车助手系统,实现了交通路况的自动收集、服务器综合分析并提出规避拥堵的路径规划等功能。基本数据信息采集通过Android智能手机的传感器实现,智能规划路径则通过网络向服务器发送请求,由服务器配合完成相关元数据的计算,并介绍了系统的构成和基本的实现原理。  相似文献   

15.
With the convergence of mobile communication network and Internet in depth, mobile Internet is penetrating into every field of people’s life. Smart phone bring us great convenience, but it also becomes the breeding ground for the spread of malicious codes. In this paper, we propose a trust transfer algorithm based on the ant colony optimization algorithm to calculate the trust degree between any two nodes in the social network. Afterwards, a defense model based on social computing is presented for mobile phone malware. The simulation results show that our trust transfer algorithm improves the computation accuracy of indirect trust value by 14.65% compared with the TidalTrust algorithm, and the patch transmission speed of our model is faster than that of others.  相似文献   

16.
为实现10MW高温气冷实验堆(10MW high temperature gas-cooled reactor,HTR-10)的信息化管理,开发出HTR-10管理信息系统。通过HTR-10管理数据流的分析,应用Java2平台(J2EE)的多层分布式,建立以Web层为中心的网络架构,使用组件技术搭建二次开发平台。通过分析操作卡与运行规程的关联,建立数学模型,设计出操作卡自动生成逻辑。结果表明,该系统比基于传统客户机/服务器两层架构的管理信息系统更适合HTR-10,具有良好的伸缩性和扩展性,能够提高管理效率。  相似文献   

17.
为实现10MW高温气冷实验堆(10MW high temperature gas-cooled reactor,HTR-10)的信息化管理,开发出HTR-10管理信息系统。通过HTR-10管理数据流的分析,应用Java2平台(J2EE)的多层分布式,建立以Web层为中心的网络架构,使用组件技术为二次开发,搭建平台。通过分析操作卡与运行规程的关联,建立数学模型,设计出操作卡自动生成逻辑。结果表明,该系统比基于传统客户机/服务器两层架构的管理信息系统更适合HTR-10,具有良好的伸缩性和扩展性,能够提高管理效率。  相似文献   

18.
当前恶意代码的对抗技术不断变化,恶意代码变种层出不穷,使恶意代码分类问题面临严峻挑战。针对目前基于深度学习的恶意代码分类方法提取特征不足和准确率低的问题,提出了基于双向时域卷积网络(BiTCN)和自注意力机制(Self-Attention)的恶意代码分类方法(BiTCNSA)。该方法融合恶意代码操作码特征和图像特征以展现不同的特征细节,增加特征多样性。构建BiTCN对融合特征进行处理,充分利用特征的前后依赖关系。引入自注意力机制对数据权值进行动态调整,进一步挖掘恶意代码内部数据间的关联性。在Kaggle数据集上对模型进行验证,实验结果表明:该方法准确率可达99.75%,具有较快的收敛速度和较低的误差。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号