首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对传统杀毒软件采用的基于特征的检测与单点片断式阻断方式的不足,提出了一种基于自适应滑动窗口的桌面异常行为阻断模型.以多阶一致指数迭代检测算法为基础,对Windows内核系统调用序列进行分析和检测,设计了带滑动窗口的自适应式阻断机制,提出了正常密集度和异常密集度两项衡量进程安全状态的指标,并以此确定滑动窗口步长修正的时机.利用网络熵理论确定滑动窗口步长修正的幅度.实验表明:不同于杀毒软件的行为阻断方式,该模型可更早发现并追踪入侵行为,且较之固定窗口阻断模型,平均阻断时间缩减近半.  相似文献   

2.
为解决现有恶意代码检测方法存在的特征提取能力不足、检测模型泛化性弱的问题,提出了一种基于Windows API调用序列的恶意代码检测方法.使用N-gram算法和TF-IDF算法提取序列的统计特征,采用Word2Vec模型提取语义特征,将统计特征和语义特征进行特征融合,作为API调用序列的特征.设计了基于Stacking的三层检测模型,通过多个弱学习器构成一个强学习器提高检测模型性能.实验结果表明,提出的特征提取方法可以获得更关键的特征,设计的检测模型的准确率、精确率、召回率均优于单一模型且具有良好的泛化性,证明了检测方法的有效性.  相似文献   

3.
基于多任务Windows操作系统的线程和事件机制,利用Windows系统API函数创建多个线程,并对共享内存式的多个线程运行互斥与同步实行统一管理,从而实现了河网水流的多线程并行计算.测试结果表明,采用与CPU内核数相同的线程数进行并行计算,可以达到最佳的并行计算效果.  相似文献   

4.
基于API Hook的进程行为监控系统,利用钩子技术和内存保护技术,实现了透明地对客户机进程API调用行为的安全监控.首先通过对客户虚拟机的API函数设置钩子,截获虚拟机中的进程API调用行为;接着利用内存保护技术,对客户机的钩子进行隐藏和保护,保证行为监控对客户虚拟机的透明性;然后利用虚拟机管理器的隔离性,将安全工具放在安全域中,一方面防止恶意进程检测并且攻击安全工具,另外一方面解决恶意租户利用虚拟机进行攻击的问题;最后在截获客户虚拟机API调用的基础上,利用语义重构技术,对客户虚拟机进程创建、文件操作、注册表操作等行为进行细粒度监控.测试结果表明:(1)监控系统可以有效的截获客户虚拟机进程API调用,结合语义重构技术,监控系统能够有效地对进程创建、文件操作、注册表操作等进程行为进行监控;(2)针对单个Hook点性能测试表明,监控系统截获API调用对系统性能的影响为4.8%;(3)在文件监控方面,基于API Hook的进程行为监控系统相对于现有截获系统调用的监控系统性能提高73%.  相似文献   

5.
基于攻击分类的攻击树生成算法研究   总被引:5,自引:0,他引:5  
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的.  相似文献   

6.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   

7.
提出了基于分布式聚类的异常入侵检测方法ID—DC,通过对训练集进行分布式聚类产生聚簇模型,采用基于双参考点的标识算法Double—Reference标记异常簇,不需要具有类别标签的训练集且可自动确定聚簇模型的个数.实验中采用了网络入侵检测数据集KDD—CUP-99来训练模型.实验结果表明:通过采用分布式聚类算法建立的分布式入侵检测模型可有效地检测攻击,检测率高,误警率低.  相似文献   

8.
联合检测(JD)技术是TD-SCDMA系统中的关键技术,但是满码道工作时,信噪比恶化将导致系统性能降低.多步联合检测(MSJD)技术和迭代多用户检测(MUD)技术可以解决这个问题.采用迭代MUD技术时,经过3次迭代后,将接近单用户的性能,但运算量与码道数呈指数关系.采用MSJD时,当码道数较大时,运算量相对于迭代MUD少得多,但是K个码道的系统性能最好只能接近采用JD算法时K/2个码道的性能.同时考虑运算量和系统性能,将迭代MUD和MSJD技术结合起来,提出了多步迭代MUD技术.根据仿真得出:相对于单纯的迭代MUD,运算量将大大减少;相对于单纯的MSJD,系统性能将大大提高.  相似文献   

9.
网络入侵检测系统的拒绝服务攻击的检测与防御   总被引:5,自引:0,他引:5  
针对网络入侵检测系统的拒绝服务攻击(DOS)具有难于检测与防御的特点,提出了一种新颖的检测与防御算法。该算法通过分析告警的频率与分散度来检测DOS攻击,并采用分阶段切换的方式将状态检测由正常模式转为紧急模式,丢弃不属于正常TCP会话的数据包,以实现对DOS的防御。性能分析和实验结果表明,该算法能够及时发现、防御DOS攻击,有效地阻止DOS攻击所造成的系统破坏。  相似文献   

10.
针对当前国产自主Linux操作系统因用户不熟悉和应用软件少而推广困难的问题,提出了一种兼容Windows程序的Linux操作系统KgdLinux。采用层次式体系结构,由应用层、兼容层、核心层组成。应用层由Windows和Linux应用程序构成,核心层由Linux内核和各种共享库组成,而兼容层采用用户空间内核虚拟化方法兼容Windows程序,提供了PE程序的加载、虚拟Windows环境、模拟Windows API的功能。采用各种基准程序和常用程序对KgdLinux上运行Windows程序的性能进行测试,测试结果表明:与在VMWare Workstation、Longene上运行的Windows程序相比,在KgdLinux上运行的Windows程序拥有更好的性能,且接近程序在本地Windows XP上运行的性能。  相似文献   

11.
计算机网络入侵检测技术探讨   总被引:2,自引:0,他引:2  
介绍了计算机网络入侵检测技术的概念、功能和检测方法,描述了目前采用的入侵检测技术及其发展方向.  相似文献   

12.
入侵检测方法   总被引:1,自引:0,他引:1  
对检测入侵方法中的两种方法——异常入侵检测和误用入侵检测进行了描述,介绍了这两种方法中采用的各种不同的检测技术。  相似文献   

13.
结合《建筑地基基础工程施工质量验收规范》和《建筑基桩检测技术规范》要求。从检测资质、检测设备、人员培训、管理制度、检测报告与检测记录等方面分析了山西省地基检测的现状和存在的问题,并提出了相应的对策,以促进山西省地基检测水平的提高。  相似文献   

14.
一种分布式入侵检测系统的设计   总被引:1,自引:0,他引:1  
首先简要概述了入侵检测技术的现状、分析了现有技术的优缺点,然后提出一种基于部件的分布式入侵检测系统,它集成了误用检测和异常检测方法。文章最后设计了两种改进的分析方法。  相似文献   

15.
本文从研究入侵检测技术人手,介绍了入侵检测系统的分类;然后分析了基于网络的入侵检测系统(NIDs)的技术方法及其优缺点,指出了当前基于网络的入侵检测系统存在的问题和所面临的挑战.本文在对基于网络的入侵检测系统的研究中,提出将主机知识、网络域知识结合到检测系统中去,解决了检测系统易受插入攻击、躲避攻击的问题.本文还提出了检测子网的概念,根据检测需要将物理子网划分为几个检测子网,可以实现负载的分流和检测任务的专业化分工,负载分流可以彻底解决高速网对网络入侵检测系统的威胁,专业化分工可以大大提高检测引擎的处理速度.  相似文献   

16.
针对突发信号检测中能量检测方法检测概率低、循环平稳检测方法计算复杂等问题,为提高检测性能和处理实时性,提出了一种适用于多信道突发信号的低复杂度联合检测方法.该方法依据初始能量检测的判决结果,对可能存在突发信号的频谱集合采用了一种频域简化的循环平稳检测方法,并依据判决流程给出了与传统方法在检测正确率和运算量上的对比函数.理论分析和仿真结果表明,该联合检测方法可有效提高突发信号的检测概率并降低计算复杂度.  相似文献   

17.
张栋  刘允才 《上海交通大学学报》2003,37(11):1723-1727,1731
提出一种对高分辨率的灰度低空航拍图像的房屋主轮廓识别系统,应用图像分割与房屋矢量化相结合的算法,首先把图像分割成一系列只包含1幢或几幢房屋的子图像,再分别对子图像进行边缘检测、直线检测和房屋矢量化,以缩小算法的复杂度,并实现自适应地调整矢量化参数,该系统适用于房屋密度大,结构复杂的城市地区,在图像平面与地面有一定的倾斜角度时,仍能很好地识别出房屋的主轮廓特征,算法对阴影也有很好的抗干扰性。  相似文献   

18.
局立阴  张娅  刘海梅 《科技信息》2011,(1):I0092-I0092
本文对入侵检测的功能和现有的入侵检测系统进行分析,在分析其优点和不足的基础上研究和总结了在网络安全方面入侵检测系统的发展方向。  相似文献   

19.
入侵检测是保护网络信息安全的重要途径。文章简要介绍了入侵和入侵检测的概念,以及入侵检测系统所具有的功能,并对4种主要的入侵检测方法进行了分析,重点阐述了一种适用于中小型网络环境的基于网络和主机相结合的入侵检测技术。  相似文献   

20.
介绍了我国铁路线路工务检测的现状,对目前采用的检测方法和检测技术,即静态检测、动态检测及其他检测进行了归类和总结。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号