首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 999 毫秒
1.
为解决Web网站跨站脚本攻击(XSS)问题,通过对XSS漏洞特征及过滤方式的分析,提出了通过反过滤规则集转换XSS代码并用自动爬虫程序实现漏洞代码的自动注入和可用性检验的XSS漏洞挖掘技术,依此方法可以获取XSS漏洞代码的转换形式及漏洞的注入入口,以实现对Web跨站漏洞深度挖掘.提出的XSS漏洞挖掘技术在邮箱XSS漏洞挖掘及Web网站XSS漏洞检测方面的实际应用验证了该技术的有效性.  相似文献   

2.
XSS网络攻击是一种在Web应用程序中普遍存在的漏洞,具有较大的危害性.为了提高XSS入侵检测的准确率和效率,提出了一种基于改进Resnet模型的XSS攻击入侵模型.该模型在Resnet的基础上加入了新的池化方法,使得整个网络具有了更好的特征表示能力,从而能更好地对网络攻击进行检测.为了验证所提出的方法的优越性,将其与经典的方法 XSS-Filter以及Resnet模型进行比较,结果表明本文所提出的方法具有较高的准确率和召回率,具有较大的优越性.  相似文献   

3.
针对广泛应用于医院的软件定义网络(SDN)难以应对内部网络威胁的问题,设计了一种基于贝叶斯推理的信任管理机制来识别网络内部可能存在的恶意设备。该机制主要是利用贝叶斯推理方法推导出恶意攻击数据包的发送概率从而实现对网络内部设备的信任管理。通过仿真环境和真实网络环境下的实验证明了该方法可以比类似的方法更快地降低恶意设备的信任值。  相似文献   

4.
改进贝叶斯分类算法在DDoS攻击检测系统中的研究   总被引:1,自引:0,他引:1  
本文在朴素贝叶斯分类算法的基础上,提出了一种利用未标记数据提高贝叶斯分类器性能的方法。该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好的解决了网络流量分析中数值属性特征的分类问题。实验表明,该方法能够提高攻击检测系统准确率和效率。  相似文献   

5.
针对ad-hoc现存的问题,基于贝叶斯网络提出一种ad-hoc网络中评估节点可信度的模型.根据节点在网络的属性,利用贝叶斯网络,动态地计算节点可信度,模型可以根据节点关注的属性不同,调整贝叶斯网络子节点概率分布表,从而实现灵活的可信评估策略.结合贝叶斯网络,用概率统计的方法计算节点的可信度,该方法使用贝叶斯网络计算,评估节点的当前状态在历史通信记录的基础上的可信概率.仿真结果表明,本方法能够动态反映节点可信程度,及时地发现恶意攻击.  相似文献   

6.
为解决SDN(software defined network,软件定义网络)架构下DDoS(distributed denial of service,分布式拒绝服务)攻击检测问题,提出基于贝叶斯ARTMAP的DDoS攻击检测模型. 流量统计模块主要收集捕获到的流表信息,特征提取模块提取流表中的关键信息并获取关键特征,分类检测模块通过贝叶斯ARTMAP提取分类规则,并通过粒子群算法对参数进行优化,对新的数据集进行分类检测.仿真实验证明了模型所提取的5元特征的有效性,并且该模型与3种传统的DDoS攻击检测模型相比检测成功率提高了0.96%~3.71%,误警率降低了0.67%~2.92%.  相似文献   

7.
为了能在攻击目标受损之前检测到攻击事件,提出了面向网络行为因果关联的攻击检测方法.该方法基于SNMP管理信息库数据,根据攻击目标的异常行为,首先利用Granger因果关联检验(GCT)从检测变量中挖掘出与异常变量存在整体行为关联的基本攻击变量,然后针对异常行为特征再次利用GCT从基本攻击变量中挖掘出与异常变量存在局部行为关联的攻击变量,最后根据攻击变量和异常变量之间的因果关系,构建面向攻击方检测的攻击关联规则.在Trin00 UDPFlood检测实验中,所提方法成功挖掘出攻击变量udpOutDatagram,取得了满意的检测效果.实验结果表明,该方法能够在攻击方检测到攻击事件,为及时阻止攻击过程向攻击目标进一步扩散提供预警.  相似文献   

8.
平衡理论的P2P网络分布式信任模型   总被引:1,自引:1,他引:0  
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

9.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型在一定程度上完善了P2P网络环境;但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等三部分完成。模型首先根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;最后利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   

10.
基于云模型的虚拟设备业已成为非法访问和恶意攻击的常见目标,虚拟设备的大数据安全防护至关重要。本文对云计算的攻击检测模型及虚拟设备的安全分析方法进行研究,建立了虚拟设备的攻击检测模型,针对属性特征分别给出了逻辑回归分类器的训练过程、边缘概率有效转换为条件概率的过程以及贝叶斯网络因子图的生成过程,提出了基于逻辑回归与置信传播的数据安全分析(Data Security Analytics,DSA)算法。仿真实验结果表明,随着虚拟机数量的增加,DSA算法的中值检测时间均保持在0.06 ms左右,体现出该算法良好的性能。  相似文献   

11.
在软件定义网络(software defined networking, SDN)中,由于集中管理与可编程的特点,其安全性面临着巨大的挑战。恶意攻击者容易利用SDN网络的安全漏洞进行分布式拒绝服务(distributed denial of service,DDoS)攻击,而对DDoS攻击与闪拥事件检测的分析不论是对预防恶意流量还是电子数据取证都至关重要。提出一种SDN中基于流特征的多类型DDoS攻击和闪拥流量检测方法,其中可调节的φ-熵增加不同数据类型间的距离以便在流形成初期及时发现攻击行为。对一些常见的DDoS攻击方式进行详细分析,并通过获取交换机中流表的多维特征对样本进行训练分类,在有效检测DDoS攻击流量的同时还能在一定程度上区分DDoS攻击与闪拥事件。通过Mininet平台进行仿真实验,实验表明,该方法可以有效提高DDoS攻击检测率并降低闪拥事件误报率,验证了实验的准确性和有效性。  相似文献   

12.
提出了一个基于二次训练技术的网络入侵检测模型,不但可以从整体上提高入侵检测系统的检测性能,而且对于低频率、高危害攻击类型的检测性能有着更加显著的提升.该模型首先利用PCA算法提取数据集中的重要特征,然后使用二次训练技术训练分类器构建网络入侵检测模型.实验中分别使用决策树、朴素贝叶斯和KNN 3个经典分类算法构建了基于二次训练技术的入侵检测模型,并在著名的KDDCup99数据集上进行了实验.结果表明本文的入侵检测模型可以有效地提高入侵检测系统的性能,尤其是对于低频率攻击类型的检测性能有明显的提升.   相似文献   

13.
为改进XSS漏洞检测系统中对复杂网页漏洞注入点发现不够充分、动态地分析目标站点的响应信息不足等问题,改善XSS漏洞检测系统的注入点提取、攻击测试向量生成和响应分析等,提出了基于用户行为模拟的XSS漏洞检测方法.通过分析网页结构找到多种非格式化注入点,并通过综合考虑字符串长度、字符种类等因素对攻击向量进行了优化,以绕过服务器的过滤函数,缩短漏洞测试所用的时间.测试结果表明所提方法提高了漏洞注入点的检测覆盖率,提升了XSS漏洞的检测效果.  相似文献   

14.
信息物理系统(CPS)在工业控制和关键基础设施等领域被广泛应用,由于具有易受攻击的特点,CPS的安全问题变得尤为重要.为了提高CPS攻击检测的准确度,提出一种稀疏自动编码器(SAE)与支持向量机(SVM)结合的攻击检测算法.针对CPS中数据维数高的问题,使用SAE对数据进行特征学习与降维处理,以无监督方法重建新的特征表示;在此基础上以建立一种优化的检测模型为目标,利用改进细菌觅食算法(IBFA)优化SVM的参数.采用田纳西-伊士曼(TE)过程模型为仿真基础,模拟CPS受到恶意攻击的情况,并用提出的算法进行检测.结果表明,所提算法可以有效检测到攻击的发生,并缩短检测时间,提高了CPS的安全性能.  相似文献   

15.
虫洞攻击破坏路由操作、影响节点定位,对整个无线传感器网络(WSNs)的安全性造成极大的威胁.针对这种情况,提出了基于网格的虫洞攻击抵御策略(DEAD).通过附加的网格属性,借助特定网格内节点的信息交换来检测网络中的虫洞攻击,包括具有伪造篡改能力的特殊虫洞攻击,从而大大减少了虫洞攻击造成的危害.仿真实验表明,该策略能够在网络受到攻击时,有效地检测出恶意节点.  相似文献   

16.
为提升数据挖掘技术与网络恶意行为识别准确率,研究基于大数据关联规则的网络恶意行为识别检测方法。模糊化处理网络中存在的大数据,构建模糊数据库,分类聚集模糊数据库中的模糊数据,离散化处理模糊数据的连续属性,确定模糊数据频繁关联规则,通过基于模糊关联规则的数据挖掘方法获得整理后的网络数据;以此为基础,分析用户恶意访问流量特征,加权处理用户访问流量特征与用户信息熵特征,建立多特征融合的网络恶意行为识别模型,完成网络恶意行为识别检测。经实验验证,该方法识别检测网络恶意行为时准确率较高,在93%以上,漏检测率较低,低于8%,在数据挖掘时具有较低的时间消耗与空间消耗,支持度较高。  相似文献   

17.
提出了一种基于树扩展朴素贝叶斯(tree augmented naive Bayes,TANB)的入侵检测方法.该方法基于传统的朴素贝叶斯(naive Bayes,NB)和贝叶斯网络(Bayes network,BN)方法,结合了前者计算简单和后者能表示属性间相关性的优点.同时我们提出使用增益比率进行网络特征选择来进一步提高检测性能.通过对DARPA数据的入侵检测实验,与传统方法做了比较,其结果表明,我们提出的入侵检测方法效果很好,对各种入侵类型的检测率都很高.  相似文献   

18.
兴趣包泛洪攻击通过耗尽路由器中待定兴趣表的资源从而对内容中心网络(content centric networking, CCN)产生严重的影响,目前的攻击防御方法主要是基于待定兴趣表的异常状态统计,但这些方法容易对合法用户产生误判,导致用户体验变差,因此针对内容中心网络中检测和防御兴趣包泛洪攻击的问题,提出基于信息熵和熵率的攻击防御方法。利用CCN中用户请求内容名称的随机性检测兴趣包泛洪攻击,再通过信息熵的差值识别恶意名称前缀,并向相邻节点发送包含恶意名称前缀信息的通知包,从而进行协同防御。仿真结果表明,与传统防御方法相比,在尽早检测出攻击的前提下,该方案能将突发流与攻击流进行区分,并快速抑制恶意兴趣包的转发,有效减少网络攻击造成的影响。  相似文献   

19.
在命名数据网络中,兴趣包洪泛攻击通过向网络发送大量恶意interest包来消耗网络资源,从而对NDN造成较大危害.针对目前所提出的IFA攻击检测与防御方法存在攻击模式单一、在应对复杂攻击模式时效果不明显等局限,提出一种基于信息熵的改进方法(EIM),该方法通过与NDN路由器相连的用户的信誉值和信息熵相结合来限制攻击者发送的恶意interest包,很好地解决了现有方法在应对复杂的攻击模式时的局限性.仿真结果表明EIM较信息熵方法能够更有效地缓解IFA.  相似文献   

20.
针对基于特征代码的Android恶意软件检测方法难以检测未知恶意程序,且基于行为的检测方法误报率较高的问题,提出了一种基于权限的Android恶意软件检测方法.该方法首先在静态分析的基础上,结合动态行为分析提取权限特征;然后,采用权限特征关联分析方法,挖掘权限特征之间的关联规则;最后,基于朴素贝叶斯分类算法,建立恶意应用检测模型.实验结果表明,与现有方法相比,本文方法建立的恶意应用模型具有较高的检测率和准确率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号