首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 269 毫秒
1.
近年来,网络安全问题层出不穷,其中僵尸网络是造成网络瘫痪的重要原因之一。僵 尸网络利用域名生成算法(DGA)生成大量恶意域名进行网络攻击,对网络安全造成威胁。现有的 DGA域名主要分为字典型和字符型,传统的深度学习方法无法同时检测出两种类型的DGA域名, 尤其是无法检测出基于字典的DGA域名。针对这个问题,本文提出了改进的CNN-LSTM的DGA 域名检测算法,该算法融合了卷积神经网络(CNN)、注意力机制和双向长短时记忆网络(BiLSTM), 可以同时检测出两种类型的DGA域名。最后进行了不同算法的对比实验,实验结果表明,与其他 深度学习模型相比,该算法提高了DGA域名的二分类和多分类的准确率和F1值。在多分类实验 中,通过改进损失函数,提高了小样本数据的域名检测率。  相似文献   

2.
跨站脚本(XSS)攻击是最严重的网络攻击之一.传统的XSS检测方法主要从漏洞本身入手,多依赖于静态分析和动态分析,在多样化的攻击载荷(payload)面前显得力不从心.为此提出一种基于贝叶斯网络的XSS攻击检测方法,通过领域知识获取该网络中的节点.利用领域知识构建的本体为贝叶斯网络的构建提供良好的特征选择基础,并从中提取了17个特征,同时从公开渠道搜集的恶意IP和恶意域名为该模型及时检测新型攻击补充有力规则.为验证所提方法的有效性,在实际收集的XSS攻击数据集上进行实验,结果表明,在面对多样化的攻击时,该方法可以保持90%以上的检测准确率.  相似文献   

3.
国际化域名为同形异义钓鱼攻击提供了一种便捷的途径.为进一步理解国际化域名被攻击者滥用的现状,设计了一种基于被动DNS数据集和图像相似度算法的轻量级测量系统,以研究目前国际化域名用于同形异义钓鱼攻击的现状.在检测阶段,系统从360被动DNS数据集中提取活跃国际化域名列表,采用基于指纹信息的图像相似度算法,检测国际化域名是否与知名域名形近.在测量阶段,分析同形异义的国际化域名注册信息,DNS请求规模,网站用途.结果显示,同形异义国际化域名被抢注的现象严重,已有172个国际化域名被攻击者滥用,包括钓鱼攻击,域名恶意停放服务等.国际化域名的品牌保护已经成为亟待解决的问题.  相似文献   

4.
域名解析作为网络建立连接的第一个步骤,对恶意域名进行快速识别是阻断异常网络行为的有效措施。本研究利用机器学习和随机搜索算法,提出了一种基于SVM-RFE和粒子群优化算法的恶意域名检测模型。分析域名字符特征、解析特征和注册特征,使用SVM-RFE算法进行特征权重排序,通过优化的粒子群算法确定最佳SVM参数和特征选择。实验证明该检测模型具有较好的效率和准确度。  相似文献   

5.
入侵检测系统(IDS)是计算机和通信系统中对攻击进行预警的重要技术.目前的IDS在安全检测方面存在2个问题:1)存在大量高维冗余数据及不相关特征干扰分类过程;2)现有模型多是针对早期网络攻击类型,对新型攻击适应性较差.针对这2个问题,提出了一种结合特征选择的SAE-LSTM入侵检测框架,采用融合聚类思想的随机森林特征打...  相似文献   

6.
网络攻击图生成方法分析   总被引:1,自引:0,他引:1  
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.  相似文献   

7.
张蕾 《科技资讯》2012,(7):10-10
本文以中国互联网络信息中心理论为指导,对域名注册中遇到的一些问题进行讨论。互联网的迅速发展影响着整个社会生活,它的出现同时也引发一系列新问题,比如域名问题,域名与传统知识产权冲突问题也越来越显著。并且在实践中出现了许多纠纷,使域名问题引起了国际、国内有关人士的关注。本文通过对域名的介绍,分析域名与商标的矛盾及对恶意抢注如何裁决的问题进行探讨,强调应该加强对域名的保护,对于我国法律在认定域名与传统知识产权特别是商标权的问题上如何更好的保护企业的利益进行讨论。  相似文献   

8.
DGA域名(Domain Generation Algorithm)检测是恶意CC通信检测的关键技术之一。已有的检测方法通常基于域名构成的随机性进行检测,存在误报率高等问题,对于低随机性DGA域名的检测准确率较低,主要是因为此类方法未能有效提取低随机性DGA域名中的部分高随机性,为此提出了域名的多字符随机性提取方法。采用门控循环单元(GRU)实现多字符组合编码及其随机性提取;引入注意力机制,加强域名中部分高随机性特征。构建了基于注意力机制的循环神经网络的DGA域名检测算法(ATT-GRU),提升了低随机性DGA域名识别的有效性。实验结果表明,ATT-GRU算法在检测DGA域名上取得了比传统方法更高的检测精确率和更低的误报率。  相似文献   

9.
Android第三方广告框架应用广泛,但Android系统漏洞和Android第三方广告框架的逻辑缺陷严重威胁着Android市场安全。攻击者可以通过恶意广告获取敏感数据、触发敏感操作,甚至是以应用程序的权限执行任意代码。该文总结了4种Android恶意广告攻击方式,并针对这4种方式设计了一种基于后向切片算法和静态污点分析的Android第三方广告框架静态测量方法,以及一种基于API Hook和靶向API Trace的Android恶意广告敏感行为动态检测方法。基于以上研究,该文设计并实现了Android恶意广告威胁分析与检测系统,通过实例证明该系统能够有效地分析Android第三方广告框架可能存在的安全隐患,并能够动态检测Android恶意广告的敏感行为。  相似文献   

10.
攻击意图是攻击者通过执行各种入侵手段和技术试图实现的最终目的.随着攻击技术不断发展,结合入侵检测系统的情报对复杂攻击意图进行识别,提前做出反应避免事态进一步恶化的防御技术越发重要.本文跟踪了近年来在网络攻击意图识别领域的技术发展,简析几种代表性方法的核心思想,讨论其优缺点,并结合安全领域热门的新兴技术提出了几种新的攻击意图识别研究思路,最后总结并展望了该领域的发展趋势.  相似文献   

11.
分布式拒绝服务(distributed denial-of-service,DDoS)攻击是网络中的常见威胁,攻击者通过向受害服务器发送大量无用请求使正常用户无法访问服务器,DDoS逐渐成为软件定义网络(software-defined networking,SDN)的重大安全隐患。针对SDN中DDoS攻击检测问题,提出了一种粗粒度与细粒度相结合的检测方案,使用队列论及条件熵作为到达流的粗粒度检测模块,使用机器学习作为细粒度检测模块,从合法包中准确检测出恶意流量。实验表明,在使用Mininet模拟SDN网络的环境中,方案可准确检测出DDoS攻击。  相似文献   

12.
提出了一种用于彩色图像认证的脆弱水印算法。这种算法是采用了均值量化的方法 ,把数字水印嵌入图像的离散小波域 ,可以检测在空间域和频率域的图像失真。利用脆弱数字水印算法提供的关于失真的估计信息 ,可以帮助用户判断图像内容的可靠程度。同时还采用了聚合篡改区域方法来完成失真检测 ,能够区分出恶意攻击和一般的图像处理。仿真结果证明 ,该方法可以提供图像修改的程度和修改区域的信息 ,其可信度比一般量化方法强。  相似文献   

13.
Nowadays, network computer systems play an increasingly important role in society and economy. They have become the targets of a wide array of malicious attacks that invariably turn into actual intrusions. This is why the computer security has become an essential concern for network administrators. Too often, intrusions wreak havoc inside LANs and the time and cost to repair the damage can grow to extreme proportions. Instead of using passive measures to fix and patch security holes once they have been exploited, it is more effective to adopt a protective approach to intrusions. In addition to the well-established intrusion prevention techniques such as data encryption and message integrity, user authentication and user authorization, as well as the avoidance of security flaws inherent to many off-the-shelf applications, intrusion detection techniques can be viewed as an addition safeguard for network computers. The paper discusses traditional and new security designs, the approach to implementing best-practice security measures and the method to trace the malicious computer attackers.  相似文献   

14.
在宽带主用户信号的模型下,提出了一种新型的宽带SSDF(spectrum sensing data falsification)攻击模式,并结合了压缩感知(compressed sensing,CS)技术与平均一致(average consensus)算法,建立了可防御这种宽带SSDF攻击的分布式宽带压缩频谱感知模型.频谱感知分为感知阶段和信息融合阶段.在感知阶段,各个CR(cognitiveradio)节点对接收到的主用户信号进行压缩采样以减少对宽带信号采样的开销和复杂度,并作出本地频谱估计.在信息融合阶段,为了更好地排除宽带SSDF攻击节点的影响,建立了子信道声望值指标,各CR节点的本地频谱估计结果以分布式的方式进行信息融合,排除潜在恶意次用户的影响,得到最终的频谱估计结果.仿真结果表明,提出的频谱感知模型可以有效地抵御宽带SSDF攻击,并且利用了恶意次用户节点的有用数据获得了额外的分集增益,提高了频谱感知的性能.  相似文献   

15.
在无线传感器网络中,针对被俘获的恶意节点发动的丢弃合法数据包的攻击行为,提出了选择性丢弃攻击检测方案.该方案使用邻居检测点监听转发节点是否转发了数据包,防止数据包被恶意的丢弃.检测点在发现转发节点恶意丢包行为时,会执行转发数据包的任务,同时生成警报信息给BS节点.BS节点收到一定数量的警报信息,采取相应的措施隔离恶意节点.仿真结果表明,该方案能够很好的抵御恶意节点的丢包行为.  相似文献   

16.
In recent years, machine learning-based cyber intrusion detection methods have gained increasing popularity. The number and complexity of new attacks continue to rise; therefore, effective and intelligent solutions are necessary. Unsupervised machine learning techniques are particularly appealing to intrusion detection systems since they can detect known and unknown types of attacks as well as zero-day attacks. In the current paper,we present an unsupervised anomaly detection method, which combines Sub-Space Clustering(SSC) and One Class Support Vector Machine(OCSVM) to detect attacks without any prior knowledge. The proposed approach is evaluated using the well-known NSL-KDD dataset. The experimental results demonstrate that our method performs better than some of the existing techniques.  相似文献   

17.
无线传感器网络中Sybil攻击是一种常见的攻击方式。在Sybil攻击中,一个恶意节点对外的表象是多个传感器节点,即具有多个身份,比如通过冒充其他节点或简单的对外声称伪造的身份。本文系统分析了传感网中Sybil攻击所带来的危害,重点讲述了当前针对Sybil攻击的检测手段,最后给出结论。  相似文献   

18.
Previous research on security of network coding focused on the protection of data dissemination procedures and the detection of malicious activities such as pollution attacks.The capabilities of network coding to detect other attacks have not been fully explored.In this paper,we propose a new mechanism based on physical layer network coding to detect wormhole attacks.When two signal sequences collide at the receiver,the starting point of the collision is determined by the distances between the receiver and ...  相似文献   

19.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

20.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号