首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

2.
格式化字符串攻击检测与防范研究   总被引:1,自引:0,他引:1  
从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击.文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法.采用基于源代码的检测方法对格式化字符串漏洞进行检测,并阐述了漏洞检测方法的原理和关键代码.最后对格式化字符串攻击的3种防范技术FormatGuard、Libsafe和White-Listing进行了比较研究,特别对Linux下的基于动态链接库的保护方法Libsafe的原理及其对格式化字符串攻击的防范策略采取的3个步骤进行了详细分析.  相似文献   

3.
为了能在攻击目标受损之前检测到攻击事件,提出了面向网络行为因果关联的攻击检测方法.该方法基于SNMP管理信息库数据,根据攻击目标的异常行为,首先利用Granger因果关联检验(GCT)从检测变量中挖掘出与异常变量存在整体行为关联的基本攻击变量,然后针对异常行为特征再次利用GCT从基本攻击变量中挖掘出与异常变量存在局部行为关联的攻击变量,最后根据攻击变量和异常变量之间的因果关系,构建面向攻击方检测的攻击关联规则.在Trin00 UDPFlood检测实验中,所提方法成功挖掘出攻击变量udpOutDatagram,取得了满意的检测效果.实验结果表明,该方法能够在攻击方检测到攻击事件,为及时阻止攻击过程向攻击目标进一步扩散提供预警.  相似文献   

4.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

5.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

6.
郭振勇  袁志军 《科技信息》2013,(16):274-274
随着互联网的普及,网络安全变得越来越重要。DDoS(分布式拒绝服务)攻击是对互联网的安全稳定性具有较大威胁的攻击方法之一。本文对DDoS攻击产生的背景以及攻击方法进行了研究分析,并对如何防范DDoS攻击提出了一些方法和建议。  相似文献   

7.
为了分析流密码密钥流生成器在抵御快速相关攻击方面的安全性,对各种快速相关攻击算法进行了研究.介绍了快速相关攻击的基本模型,对相关研究成果进行了归纳与梳理.分析了一次通过方法、迭代译码方法和多步法方法这三类方法的优缺点.然后介绍目前的最新进展:扩域上快速相关攻击和采用单项式映射的快速相关攻击.接着讨论快速相关攻击的实际应用,并与其他攻击方法进行了比较分析.最后展望了未来的研究方向,即改进扩域上快速相关攻击算法,改进算法攻击新的流密码方案,综合使用多种攻击方法来破解流密码方案,将快速相关攻击应用到其他密码方案上.  相似文献   

8.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

9.
魏宗旺 《甘肃科技》2009,25(15):26-27
分布式拒绝服务(DDoS,Distributed Denim of Service)攻击是当前网络安全中最难解决的问题之一。通过介的绍DDoS攻击方法,分析了DDoS攻击的原理,并提出了防御DDoS攻击的方案和确定DDoS攻击源的方法。  相似文献   

10.
数字水印技术近年来得到了广泛的研究。新的水印算法不断提出,同时新的攻击方法也不断出现。对水印攻击的研究促进和推动了数字水印技术的发展。本文介绍了几种数字水印的攻击方法,并对水印的反攻击方法进行了分析。  相似文献   

11.
Ad hoc网络信道接入技术研究   总被引:22,自引:0,他引:22       下载免费PDF全文
Ad hoc网络是一种特殊的对等式网络,传统的基于固定的或有中心的网络的协议不能满足Ad hoc网络的需要,首先研究了Ad hoc网络信道接入要考虑的隐终端问题和暴露终端问题,并给出了一种可能的双信道解决方案,在分析了现有的两种退避算法后,提出使用退避计数器广播加信道争用估计技术的来消除不公平现象,在这些结果的基础上,提出了一种新的信道接入协议。  相似文献   

12.
本文根据导流洞的设计要求,针对复杂的地形地质条件,导流洞平面控制网采用特殊的布设方案,并对平面控制测量的实施,提出具体的方法.通过实地观测及对其结果的平差计算,论证测量技术设计的科学性、合理性和适用性.  相似文献   

13.
神经网络对带噪声汽车牌照的识别   总被引:3,自引:0,他引:3  
提出一种用神经网络识别带有噪声字符的研究方法.采用单层反馈网(Hopfield网)模型及在模式中应用双联想记忆BAM网络的快速增强算法,对字符进行识别.得出此方法可正确联想出无噪声的原模式,而且具有更好的辨识率.  相似文献   

14.
针对当前安全帽检测准确性低和适应性差的问题,提出一种以YOLOv3网络为基础,进行相应改进的安全帽检测方法;为了保证安全帽检测的准确度和增大对图片中安全帽的关注度,采用注意力机制增 强了从图片提取出的空间信息和语义信息,减少了图像细节的丢失,再使用可变卷积来适应人的姿态变化, 增强了模型对目标的适应性,减少了一定量的训练样本,最后通过改变输出特征图的尺寸,融合浅层的网络 特征,提升了人头等小目标的识别率;采用自制的 HELMET 数据集对方法进行训练与测试,并通过对比实验表明:方法相较于其他检测方法能够提取到更多的目标特征,达到更高的平均精度均值,同时在实际应用中适应性较好。  相似文献   

15.
通过归经分析发现,中药方剂成分简化而药效反可更强。从这一发现提出构建分子方剂取代中药方剂。从中医运用中药的经验与理论,提出构建分子方剂的方法与法则。从分子方剂基础上提出创造新的、先进的药理理论与药物——分子方剂学、网络药理学、网络调节药,并阐述了其前景与路线。  相似文献   

16.
论文运用管理科学、计算机网络及数据库工程等基本理论,结合开发MIS的实践,针对MIS有关决策支持、联网、数据库的设计进行了详细分析,提出如何确定MIS边界的原则以及分布式处理,中心数据库的设计策略。  相似文献   

17.
近10年我国网络图像检索研究论文定量分析与研究   总被引:2,自引:0,他引:2  
以《中国期刊全文数据库》为统计工具,采用文献计量学方法对1996—2005年我国期刊中发表的关于网络图像检索的521篇研究论文进行了时间分布、空间分布、著者分布和主题分布的统计分析,探讨了网络图像检索在我国的发展情况,提出当今网络图像检索研究存在的问题及对策。  相似文献   

18.
基于模态振型,提出一个用于结构损伤识别的参数-柔度差值曲率,并将之作为神经网络的输入向量。然后通过ANSYS建立了一个平面桁架结构的数学模型,用有限元分析计算结果作为神经网络的学习样本和测试样本,对不同程度的模拟损伤使用该神经网络进行识别。通过验证,表明该方法用于损伤识别简单有效。  相似文献   

19.
无线传感器网络中的分组融合技术   总被引:1,自引:0,他引:1  
无线传感器网络在工农业生产中有着广泛的应用前景,紧扣传感器网络的收集信息和传递信息2个典型特征,提出了一种新型的传感器网络数据传输和分组融合技术.该技术减少了在传感器网络的冲突,提高了能效和频带利用,并在提高数据吞吐能力指标上有一定的改善.  相似文献   

20.
基于短距离无线传输的自组织网研究   总被引:1,自引:0,他引:1  
陈万里 《应用科技》2010,37(8):19-22
针对野外复杂环境下的监测问题,提出了以张力传感器等作为测量手段,采用了433 MHz频段的短距离通信模块,实现了基于基站-节点的星形组网模式进行网络组网,并通过GPRS传送给控制中心,实现与O r-ac le数据库的数据存储和调用.最后通过对太阳能供电系统的分析,从系统的可靠性上验证了自组织网络方案在野外正常工作的可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号