首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着加密技术的发展和私有协议的不断出现,加密流量的识别已经成为信息安全领域的重要研究方向.该文在现有加密流量识别技术研究基础上提出一种基于深度包检测技术(deep packet inspection, DPI)和负载随机性的加密流量识别方法,该方法主要分为三部分:首先用DPI技术对网络流量快速筛选识别;其次对DPI无法识别流量的有效负载计算信息熵值和蒙特卡罗仿真估计π值的误差;最后输入C4.5决策树分类器进行分类评估.所提方法不仅可克服了DPI无法完全识别协议交互阶段的加密数据和私有协议的缺陷,同时解决了用信息熵识别加密流量和非加密压缩流量误判的问题.实验表明,所提方法较现有的识别模型对加密流量的识别效果有较大提高,同时验证了所提方法的鲁棒性.  相似文献   

2.
为了改善网络管理水平、加强网络安全监督,针对虚拟专用网络(virtual private network, VPN)通道下流量加密性强、不透明度高的特点,设计了加密流量数据的新构图方式,提出了基于变体ResNet18网络的加密流量分类算法。为了验证算法有效性,采集真实VPN通道下的热门app流量,成功实现了多VPN通道下的多应用流量分类。所提算法最终在公有数据集与真实采集数据集上的分类准确率分别达到98.1%和96.0%。实验结果表明,该算法具有通用性且具有一定的实际价值。  相似文献   

3.
当前云平台下加密域图像检索存在特定加密算法而不能满足不同应用需求,并且需依靠底层图像特征进行检索,从而导致精度较低,为此提出了一种结合正交分解和视觉词袋模型(BoVW)的图像安全检索方法.引入正交分解框架,将图像数据域分为加密域和检索域,使得加密操作和特征提取操作相互独立,避免加密和特征提取操作相互影响.在加密域用户可以根据需要选择合适的加密方法;在检索域引入视觉词袋模型框架,将图像表示为视觉单词直方图,降低底层特征与高层语义之间存在的语义鸿沟,提高检索精度.实验结果显示,与当前加密域图像检索技术相比,该方法具有更高的安全性和检索精准度,能在云环境下更好地保护图像数据的隐私,且实用性较好.  相似文献   

4.
无线局域网(WLAN)是当前高校校园网建设的一个重要方向,但是由于无线局域网通过电磁波传输数据,先天具有广播的特性,容易被窃听、截获和篡改,安全性保障不足.虚拟专用网(VPN)是在公共网络信道上采用隧道技术建立起专用加密信道,若将VPN与WLAN相结合,在开放式广播网络中建立专用加密信道,则将大大加强校园WLAN的安全性.  相似文献   

5.
针对基于深度神经网络模型的入侵检测方法存在的梯度减弱或消失问题,提出了一种LSTM(Long-Short Term Memory,长短时记忆)神经网络改进的DNN(Deep Neural Networks,深度神经网络)模型.该模型主要包括LSTM神经网络和DNN2部分,LSTM神经网络通过记忆或遗忘进行数据流量特征提取,然后将其输入DNN进行训练、入侵检测.模型中采用优化算法,加快了网络收敛.实验表明,与LSTM模型相比,LSTM-DNN模型具有较好的性能,准确率更高,运行时间更短.  相似文献   

6.
针对MPLS VPN在数据从用户边缘路由器CE发送到服务提供商边缘路由器PE时未加任何安全防护的问题,提出了一种基于身份的MPLS VPN安全设计方案。该方案利用ID-PKC在CE与PE之间建立一个共享密钥,从而有效地解决了数据从CE传输到PE存在的信息不能自动加密,非法者可将其截获用于非法操作的问题。相应的安全性分析和性能分析表明,新提出的安全解决方案比以前的方案更加强健。  相似文献   

7.
用BGP实现基于MPLS的VPN是一种最新的VPN解决方案.此方案利用BGP交换VPN路由信息,利用MPLS交换VPN数据流量.通过对这些技术细节的详细描述,并与其它VPN解决方案进行比较,证明此方案由于它的规模性、灵活性、可用性和经济性等特点,对VPN客户和提供者都是非常好的选择方案.  相似文献   

8.
基于贝叶斯网络的Peer-to-Peer识别方法   总被引:2,自引:0,他引:2  
网络业务分类与识别是网络管理、网络规划和安全的必要途径,而Peer-to-Peer (P2P)流量由于采用伪装端口、动态端口以及应用层加密,已成为业务分类与识别的主要难点. 该文提出了P2P业务的精确识别方法,通过对流统计特性的分析,提取相关特征属性,应用遗传算法选取最优特征属性子集,并采用贝叶斯网络机器学习方法识别P2P流量. 实验表明K2,TAN和BAN能有效快速地识别P2P业务,分类精度高达95%以上,很大程度上优于朴素贝叶斯分类和BP神经网络方法. 同时该系统具有可扩展性,能够识别未知的P2P流量,并适用于实时分类识别环境.  相似文献   

9.
人脸识别技术能够有效的识别人的身份,如今在现实生活中有着广泛的应用.人脸识别技术可分为两大部分:人脸检测和人脸识别,其中人脸识别包括四个具体的过程:人脸图像预处理、特征提取、分类器和计算相似度,本文重点分析了基于离散余弦变换(Discrete Cosine Transform,DCT)的人脸图像预处理过程,并通过特征提取对比处理效果.  相似文献   

10.
刘婷婷  海洁 《河南科技》2013,(15):10+12
人脸识别技术能够有效的识别人的身份,如今在现实生活中有着广泛的应用。人脸识别技术可分为两大部分:人脸检测和人脸识别,其中人脸识别包括四个具体的过程:人脸图像预处理、特征提取、分类器和计算相似度,本文重点分析了基于离散余弦变换(Discrete Cosine Transform,DCT)的人脸图像预处理过程,并通过特征提取对比处理效果。  相似文献   

11.
基于CNN和Bi-LSTM的脑电波情感分析   总被引:1,自引:0,他引:1  
针对目前大多数脑电波情感识别方法存在的依赖手动特征提取等问题,提出一种基于卷积神经网络(convolutional neural network,CNN)和双向长短时记忆(bidirectional long short-term memory,Bi-LSTM)网络的混合模型.首先将一维数据转换为二维数据,采用CNN提...  相似文献   

12.
为了保证通信渠道安全可靠,本文提供一种VPN技术的粮食储备库网络解决方案. 一、VPN技术 VPN(Virtual Private Network,虚拟专用网络,也称虚拟私有网)是将Internet看作是一种公有数据网,企业在这种公共数据网上建立的用以传输内部信息的专用数据传输通道,将远程的分支办公室、子单位、移动办公人员等连接起来,提供一种安全可靠的、端到端的数据通信网络.  相似文献   

13.
基于特征提取的调制识别是通过分析信号在时域、频域或其他变换域的差异来提取信号的特征并对信号进行识别分类.针对调制信号载有信息的特点,从信号的瞬变信息、缓变信息以及提取方式等方面对特征提取方法进行研究,并对一些经典的信号特征以及基于时频分析的特征进行了分析,最后研究了两种分类器(神经网络和基于支持向量机)在基于特征提取的调制识别领域的应用.  相似文献   

14.
针对传统基线模型控制图在高维过程监控中不适用的问题,实时对比(RTC)方法将过程监控问题转化为实时分类问题。将集成支持向量机作为分类器运用到RTC方法中,通过设置不同参数水平的支持向量机实现个体分类器的差异性,达到对不同程度过程偏移都有更好的监控效果的目的。对于多元正态分布和非正态分布2种情况分别进行仿真实验,结果表明集成支持向量机能够更快速识别不同程度的过程偏移,实现对高维过程的实时监控。  相似文献   

15.
现阶段,大量的数据信息导致了互联网的流量呈数十倍的增长。这种急剧的增长给我们在互联网的使用上带来了很多不利的影响。本文以互联网流量监控技术为题,分析了互联网流量快速增长的原因,并引出了流量监控的重要意义。从互联网的识别方式,到具体的流量监控与疏堵技术系统的应用过程,本文都做了具体的介绍。  相似文献   

16.
结合光谱解混的高光谱图像异常目标检测SVDD算法   总被引:4,自引:0,他引:4  
  相似文献   

17.
随着网络应用普及,电子商务迅猛发展,电子商务系统也面临的安全威胁也不断增加.如WWW信息或其它数据被纂改、删除、替换、服务响应缓慢或拒绝服务、机密信息泄露、越权访问、病毒、信息被伪造、对交易的行为进行抵赖等.这样,企业构建的电子商务系统必须满足一定的安全需求.安全的电子商务系统可包括安全的操作系统,安全的数据库、安全的应用软件、防火墙、CA技术、VPN技术、数据加密、数字签名、检测技术等.在本文着重介绍了X.509数字证书及CA机制、SSL安全套接层协议.  相似文献   

18.
随着机器学习的发展,众多学者提出了引入分类器的控制图方案,将监控问题转化为二分类问题。结合RTC方法,利用机器学习的高效性,实时生成分类器对观测值进行精准的分类。针对高维数据,可采用Lasso的方法对数据进行特征提取,方便控制图报警后的异常因素诊断。提出基于Lasso惩罚的Logistic回归的控制图,监控时采用了RTC方法。从实验结果可知该控制图拥有比其他方法更优良的性能,并通过手机相机的实际生产过程进行了案例分析。  相似文献   

19.
为了更好地监测楼面裂痕,提出了一种改进细胞神经网络楼面裂痕图像识别方法.该方法通过一定的图像处理,建立裂痕网络和细节网络,同时增加了裂痕相似网络模型,避免了仅对裂痕特征提取信息不能准确识别裂痕的问题.实验证明,改进的裂痕识别算法实现简单,识别楼面裂痕准确率高,达到了实时识别技术的要求.  相似文献   

20.
证明了一类演化方程至少存在三个守恒律,并具体地给出了这三个守恒律的守恒密度及守恒流量,另外还给出了这些方程的高维、高阶及向量情形的某些推广。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号