首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
控制流完整性策略能够有效地防御控制流劫持类攻击,但复杂的控制流图构建使该策略的实际部署非常困难.为了有效地针对控制流劫持攻击的检测手段,提出一种基于程序异常行为来检测控制流劫持攻击的方法,并基于该方法实现了控制流劫持攻击检测系统.实验表明,该方法能够有效地检测出由控制流劫持攻击造成的各种程序异常行为,基于该方法的攻击检测系统运行效果良好,能够方便的部署到实际应用环境中.  相似文献   

2.
基于攻击图的APT脆弱节点评估方法   总被引:1,自引:0,他引:1  
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度.据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率.对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点.实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现.  相似文献   

3.
针对恶意节点的攻击行为,提出了一种基于随机Petri网的概率模型,描述信息物理融合系统的入侵检测响应行为. 分析了入侵检测响应对信息物理融合系统可靠性的影响. 主要考虑连续性攻击、随机攻击和阴险攻击3种攻击行为,设置最优的检测强度和响应强度,平衡系统节能和入侵容忍. 实验结果表明:根据攻击强度和检测行为,调整检测响应强度,信息物理融合系统的可靠性最优.   相似文献   

4.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

5.
为了能在攻击目标受损之前检测到攻击事件,提出了面向网络行为因果关联的攻击检测方法.该方法基于SNMP管理信息库数据,根据攻击目标的异常行为,首先利用Granger因果关联检验(GCT)从检测变量中挖掘出与异常变量存在整体行为关联的基本攻击变量,然后针对异常行为特征再次利用GCT从基本攻击变量中挖掘出与异常变量存在局部行为关联的攻击变量,最后根据攻击变量和异常变量之间的因果关系,构建面向攻击方检测的攻击关联规则.在Trin00 UDPFlood检测实验中,所提方法成功挖掘出攻击变量udpOutDatagram,取得了满意的检测效果.实验结果表明,该方法能够在攻击方检测到攻击事件,为及时阻止攻击过程向攻击目标进一步扩散提供预警.  相似文献   

6.
根据入侵检测的特点,将入侵检测系统中的攻击程度进行了分类,并将数据挖掘技术应用到入侵检测系统中.根据入侵检测系统对攻击行为进行检测结果的不确定性划分,能够对攻击行为的不确定性进行描述,也可以让用户对检测策略进行灵活的调整.  相似文献   

7.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用。尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

8.
为了能在攻击目标受损之前检测到攻击事件,提出了一种面向网络行为因果关联的攻击检测方法.基于SNMPMIB数据,根据攻击目标的异常行为,利用GCT从检测变量中挖掘出与异常变量存在整体行为关联的基本攻击变量,然后针对异常行为特征,再次利用GCT从基本攻击变量中挖掘出与异常变量存在局部行为关联的攻击变量,最后根据攻击变量和异常变量之间的因果关系,构建面向攻击方检测的攻击关联规则.在Trin00 UDP Flood检测实验中,所提方法在挖掘出攻击变量udp Out Datagrams上取得了满意的检测效果.  相似文献   

9.
依托物联网技术的智能家居面临多重信息安全风险,现有智能家居入侵检测方案存在难以处理大量高维度数据、检测率低、误检率高、依赖经验确定网络层数等问题。提出一种融合深度学习与模糊神经网络的多层神经网络入侵检测方法;基于深度学习完成数据特征的学习,将高维数据映射为低维数据;基于网络重构误差训练并优化确定网络深度。仿真测试结果表明,该方案可有效提高对攻击行为的检测准确率和检测效率;针对远程非法访问的检测率可达到94%,对拒绝服务攻击的检测准确率可达96%,对网络中新型攻击的检测率超过60%。  相似文献   

10.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用.尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整.  相似文献   

11.
介绍物联网技术与公安警务工作的联系,从公安信息化基础数据采集和信息资源集成两方面阐述物联网对公安信息化工作的推进作用,重点研究常用警务技术与警用装备领域的物联网技术应用。  相似文献   

12.
为适应物联网感知层节点计算能力弱、能量有限和存储空间不足等特点,提出基于稀疏化最小二乘支持向量机的物联网轻量级入侵检测方法,以最小二乘支持向量机作为分类器,通过改进的K均值数据稀疏和自适应剪枝的模型稀疏方法,使模型更好适应物联网苛刻的资源环境.实验测试结果表明:入侵检测模型的F1值达到0.9268,模型大小减少到81.3KB,提出的轻量级入侵检测方法能够较好地适应物联网应用场景及其安全需求.  相似文献   

13.
针对煤矿矿井安全检测中光纤传感器系统存在光纤传感器难于融合的问题,首次提出并设计了通用的光纤传感物联网接口,通过光电检测技术、嵌入电子以及通信技术实现光纤传感与物联网通用云连接平台设备的构建,使得大多数光纤传感器通过该云连接平台互相通讯,互相融合,构建起一个用于煤矿安全监测的矿井光纤物联网,提高煤矿安全检测水平。  相似文献   

14.
Android占据着移动互联网智能操作系统的主导地位,系统高度开放性和广泛普及性使其面临严重的安全挑战.文中从技术的角度探讨Android软件安全渗透攻击与加固保护技术的最新研究方向和成果,阐述了Android软件渗透攻击典型技术和手段.从保护加固系统性分类归纳Android软件安全问题解决的关键技术并展望了未来Android软件安全领域的发展方向.   相似文献   

15.
刘志魁  陈盛云 《江西科学》2011,29(6):799-802
现今的安防行业正面临着两大变革,物联网模式的应用及NVR设备的大规模推广普及。安防行业的信息采集、传感网络、智能分析等技术有了较快的发展。网络摄像机、智能视频分析、智能化周界报警系统、安全与联动的门禁系统、系统整合与集成等许多都带有物联网的特征。因此,从这个意义上讲,安防行业是最早应用物联网技术的行业之一。NVR经过多年的推广普及,大家开始逐步消除了以往的顾虑,越来越接受并认可这种全新的应用模式。现今安防行业主流设备DVR的管理与维护一直是困扰厂家与客户的一大难题,而物联网与NVR设备的引入,为解决这一难题提供了很好的思路,对物联网模式下NVR系统的智能管理与维护进行了分析和探索。  相似文献   

16.
太原市物联网知识产权战略研究   总被引:1,自引:0,他引:1  
结合太原市物联网知识产权建设现状,提出了从建设太原物联网虚拟研究院及培育拥有物联网自主知识产权的产业和企业、建立和健全物联网知识产权保护体系、鼓励技术创新成果转化、物联网技术保护地理标志等知识产品、防止物联网知识产权滥用五方面构建知识产权战略,以实现太原市物联网产业的可持续发展。  相似文献   

17.
SQL注入、跨站点脚本、跨站点追踪、会话叠置是存在于网络应用层的几个安全问题,它们的共同特点是“遵守”网络标准协议,攻击者通过制造的特定情况来实现攻击.为了避免这种攻击的发生,就必须在开发网络应用程序时,对协议在复杂情况下交互作用进行深入的分析.  相似文献   

18.
针对高科技盗窃、煤气泄漏等事件时有发生的情况,从家居安全防护的角度出发,提出了基于物联网智能家居安防监控系统软件开发方案.该系统采用模块化的设计思想对家居安防系统的软件进行总体设计,分别从主控中心、服务端、客户端等得以将该系统的各个功能予以实现.并对系统功能进行了测试,测试结果表明:该系统软件能够满足普通家居环境的安防监控要求.  相似文献   

19.
随着当前物联网边缘计算技术的发展,使得物联网数据安全访问的问题日益严峻,传统的基于用户权限的数据访问控制策略不能很好解决相关数据安全访问控制问题。为此,从用户身份认证和数据访问控制等方面研究物联网数据安全共享问题的解决方案。以物联网农田环境数据安全共享系统为应用背景,提出了一种基于用户属性和用户行为的数据安全访问控制模型,该模型以用户行为构建信任机制,并结合用户属性的设置与判定共同实现系统的数据安全访问控制。本文给出了模型的规则定义与构建、具体结构设计、数据处理控制流程以及用户信任度评价体系设计的详细过程及实例分析。通过分析结果表明,该模型设计具有较好的动态性和扩展性,能够实现物联网中用户对农田环境数据的安全访问,从而解决物联网数据安全共享问题。  相似文献   

20.
王迤冉  陈劲松 《河南科学》2012,30(6):810-814
针对现有的物联网在进行网络寻址时,由于安全性不高而导致信息资源不断遭受威胁的问题,提出物联网安全要达到的目标,然后给出安全单元4个需求条件,并提出一种自我管理安全单元的架构模型,该模型能够最大限度地充分利用现有的安全系统、信息管理和自治系统的知识.最后依据面向服务的基础设施———服务安全网关探讨该模型的实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号