首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 130 毫秒
1.
针对车载控制器局域网络(controller area network,CAN)总线入侵检测准确率低与时效性差的问题,通过分析总线中入侵数据帧的特点,提出了基于门控循环单元(gated recurrent unit,GRU)的入侵检测方法.该方法搭建了由5层神经网络构成的入侵检测模型,以真实汽车采集的CAN数据为基础构造洪泛攻击、重放攻击、模糊攻击和虚拟节点攻击数据,提取出具有11个特征的特征向量序列用于模型的训练和测试.实验验证了模型参数对检测结果的影响,研究了二分类检测和多分类检测的准确率与时间开销.结果表明:该方法在二分类和多分类检测中的精度为99.9816%和99.8942%,召回率分别是0.9999和0.9991,达到与长短期记忆(long short-term memory,LSTM)模型相当的检测精度,并且具有更短的训练和检测时间.本文方法提高了入侵检测的时效性和可靠性,对保障汽车安全意义重大.  相似文献   

2.
针对分布式入侵检测系统(ADIDS)中各通信中间件的安全通信协议目前存在的一些问题,提出了一种适用于分布式入侵检测系统的安全通信协议,并采用形式化验证方法和仿真攻击测试等方法,证明了本协议具有较好的安全性及通信效率.  相似文献   

3.
基于HMM和自组织映射的网络入侵检测算法   总被引:1,自引:0,他引:1  
随着网络入侵多样化的发展,传统的防火墙、数据加密等防御方法已经很难保证系统和网络资源的安全,为此,设计了基于隐形马尔科夫模型HMM和自组织映射SOM的网络入侵检测方法.首先建立了自组织映射-HMM的双层入侵检测模型,采用样本数据训练SOM网,然后将测试数据输入SOM模型获得观察序列对应的攻击类别的后验概率,将此后验概率用于训练HMM模型获得概率初始分布和状态转移概率等各参数.最后,通过比较测试数据在各模型下发生概率的大小来获取对应的攻击类别.仿真实验表明本研究方法能有效实现网络入侵检测,较经典的HMM方法以及改进的神经网络方法,具有较高的检测率和较低的误报率,同时具有较少的检测时间.  相似文献   

4.
为了提高网络入侵检测系统的性能,运用博弈论建立网络入侵报文取样模型.基于静态非合作博弈的分析思路,通过网络安全系统和网络攻击者调整自身的策略以取得最大化的效用,推导出混合策略Nash均衡的解析解,并根据该策略设计了网络报文动态取样算法(DDPSA)和集中式增量取样算法(CIPSA),以等概率攻击、随机攻击和博弈攻击等3种方式的攻击报文来检验2种算法的性能.仿真结果表明,CIPSA算法比DDPSA算法更为有效.CIPSA算法在3种攻击方式下均有相同的取样成功率,不仅表明CIPSA算法的稳定性,也验证了入侵报文取样模型混合策略的合理性.  相似文献   

5.
一种无线传感器网络中基于簇的安全协议   总被引:3,自引:0,他引:3  
在SPINS,SECOS协议的基础上,提出了基于簇的安全协议(cluster-based security protocol,CBSP).CBSP中安全的簇首选举及基于组播认证的密钥更新机制,有效提高了簇及密钥管理的安全性,减少了节点及网络资源消耗.利用串空间模型对协议进行形式化分析,验证了其正确性.CBSP中基于簇的入侵检测机制有效地抵御了外部节点的攻击.基于IDS的更新响应机制减少了簇首和密钥更新周期,进一步优化了CBSP.仿真结果显示,CBSP能很好地适应无线传感器网络特性,当网络遭受选择转发攻击时,CBSP能有效抵御攻击,减少资源损耗.  相似文献   

6.
一种网络入侵检测特征提取方法   总被引:2,自引:0,他引:2  
为了去除冗余特征,降低系统存储和运算负担,提高网络入侵检测分类器的性能,文中提出了一种基于Fisher分和支持向量机的网络入侵检测特征提取方法.针对KDD′99网络入侵检测数据集,应用该方法得到了混合攻击和4种单一攻击模式下的特征重要度排序,选取重要特征建立支持向量机入侵检测分类器.结果表明,该分类器精度与使用全部特征构建的支持向量机分类器相当,训练和测试时间则显著降低.  相似文献   

7.
由于物联网通信节点自身的缺陷,导致现有的安全方法难于应用到物联网中。针对这一情况,提出基于重复博弈论的入侵检测模型。建立一种用于检测恶意通信节点的重复博弈模型算法,使模型应用更符合实际情况,结合随机最优反应均衡算法优化模型使结果能更适应实际网络并且能趋于纳什均衡,并引入一种通用惩罚策略,刺激通信节点之间采取合作策略,提高模型发包成功率。通过对模型算法进行实验仿真,表明该模型能够有效地遏制恶意节点的攻击,提高网络效率。  相似文献   

8.
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域.  相似文献   

9.
提出了一个基于二次训练技术的网络入侵检测模型,不但可以从整体上提高入侵检测系统的检测性能,而且对于低频率、高危害攻击类型的检测性能有着更加显著的提升.该模型首先利用PCA算法提取数据集中的重要特征,然后使用二次训练技术训练分类器构建网络入侵检测模型.实验中分别使用决策树、朴素贝叶斯和KNN 3个经典分类算法构建了基于二次训练技术的入侵检测模型,并在著名的KDDCup99数据集上进行了实验.结果表明本文的入侵检测模型可以有效地提高入侵检测系统的性能,尤其是对于低频率攻击类型的检测性能有明显的提升.   相似文献   

10.
针对分级Ad Hoc网络的结构特点和安全需求,提出一种基于节点行为的移动Agent入侵检测安全机制.该机制通过分析节点在路由过程中处理报文的能力建立标准节点行为模型,利用簇首Agent监测、收集簇中成员的行为信息,并与标准行为模型进行信息匹配分析,判断节点的异常行为,借助模糊方法定位攻击节点,采取相应的响应措施遏制恶意节点对网络的危害.仿真结果表明,所提出的安全机制能够快速、准确地检测到网络中的异常情况.  相似文献   

11.
对Ad Hoc网络的路由安全性问题进行了研究,提出了一种分布式网络协作入侵检测模型,该模型建立在路由协议之上,针对不同的路由协议,分析其安全漏洞,总结攻击行为的判定规则,进行本地入侵检测;在此基础上,以多点协作的联合检测机制提高检测的正确率;并从节省网络资源的角度对入侵检测模型进行优化配置.以AODV路由协议为例介绍了该模型的工作机制,利用仿真软件NS2搭建网络仿真平台进行仿真实验,结果表明,该检测模型能更好地保障网络安全.  相似文献   

12.
赵坤  何建斌 《科学技术与工程》2022,22(31):13643-13652
为增强信息的互联网传输安全和基于混沌系统的保密通信,通过一类渐近稳定的标称线性系统和一致有界的控制器的设计,构造了在多个控制位置生成具有最大个数正李氏指数的高维超混沌系统。同时,将该超混沌系统生成的多个伪随机序列进行预处理,选取部分伪随机序列对图像进行多轮置乱加密,并利用其余的伪随机序列对图像像素进行扩散加密,从而提高加密算法的加密效果和安全性能。通过数值仿真实验和安全分析,验证了多个伪随机序列组合的高维超混沌加密算法具有良好的保密性和安全性,并能抵御差分攻击、选择明文攻击和剪切攻击等。  相似文献   

13.
一种应用集成安全模型设计   总被引:1,自引:1,他引:1  
应用对称密码、非对称密码技术和组件思想构建安全组件,在这些安全组件的基础上构建保护Web数据传输的安全模型,这种安全模型具有易维护和易扩展的优点.在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可以用于解决基于Web服务的电子商务、电子政务等应用集成环境的安全问题.  相似文献   

14.
网络的安全隐患主要由网络通信协议的不安全性、计算机病毒的入侵、黑客(Hacker)的攻击、操作系统和应用软件的安全漏洞、防火墙自身带来的安全漏洞等造成,网络环境下的图书馆在应用计算机软件和硬件技术时应采取必要的安全保护策略。  相似文献   

15.
无线局域网安全技术分析与改进   总被引:2,自引:4,他引:2  
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架.  相似文献   

16.
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen…  相似文献   

17.
一种新的基于ECC的Ad hoc组密钥协商协议   总被引:1,自引:1,他引:0  
在Ad hoc网络中进行安全的组通信,安全的组密钥协商协议是关键.采用椭圆曲线密码方案(elliptic curve cryptosystems,ECC),提出了一种安全有效的Ad hoc网络组密钥协议,并对其可行性和安全性进行了证明.针对Ad hoc 网络节点有随时加入或离开组的特点,提出有效的具有前向保密与后向保密...  相似文献   

18.
为了解决无线传感器网络中定向扩散协议的安全问题,提出一种基于随机密钥预分布模型的安全定向扩散协议.通过建立安全梯度及应用累积报文鉴别码和多层加密,扩展了定向扩散协议的安全机制,使其能够提供点到点的安全数据通信.安全分析表明,基于随机密钥预分布模型的安全定向扩散协议能够保证定向扩散协议在兴趣扩散、数据传输、路由建立和路径加强阶段的安全性,有效抵御多种由泄密节点发起的攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号