首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
现有的包标记技术,如概率包标记方法(PPM)、基于TTL的包标记方法(TPM)和动态概率包标记方法(DPPM),不能快速重构攻击路径和防御攻击者伪造标记。该文提出了自适应概率标记方法(APMS)。数据包在进入网络时,其TTL值在第1跳路由器被修改为统一值,中继路由器能够推断出接收的数据包在网络中已传送的跳数,并自适应地以跳数的倒数为概率,标记该数据包。APMS方法中,受害者平均接收最少的攻击包即可重构攻击路径,并可完全消除攻击者伪造标记所带来的影响。NS2模拟实验证明:使用APMS方法,受害者收集齐重构攻击路径所需标记耗费的时间比其他方法要少20%以上,并且攻击者伪造的标记不能到达受害者,从而不会对受害者重构攻击路径产生影响。  相似文献   

2.
为创建防范攻击和流监测功能为一体的网络安全环境,基于软件定义网络(SDN)分离网络数据平面和控制平面的天然特性,利用Open Flow协议以流集中管控网络的方式综合接入控制和网络审计2种网络安全技术,提出了一种基于SDN的流接入安全系统(SDN-FASS).设计了SDNFASS体系结构,讨论了它提供接入控制和审计功能的工作过程,并研究了接入控制的安全策略及网络审计的流日志提取与分析几个关键技术.为测试SDN-FASS的接入控制和网络安全审计特性,搭建了一个原型系统,并进行了多维控制和流日志回溯分析的试验.结果表明,该系统具有灵活定义网络接入控制安全策略;在线高效获取流记录以及以毫秒级速度快速搜索海量流日志;不仅能够用于防范网络外部的攻击,而且能够用于监测网络内部的非法操作.  相似文献   

3.
利用了序为(s,t)的距离正则图和直径为d的对极的距离正则图构造了2类Cartesian认证码,并且计算了它们的参数及模仿攻击成功的概率PI和替换攻击成功的概率PS。  相似文献   

4.
根据校园网的实际情况,部署一个带有不同操作系统的虚拟Honeynet,该蜜网存在各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究,减少校园网被黑客或木马攻击的机率。  相似文献   

5.
利用有限域上的伪辛几何构造了两类笛卡尔认证码,并且计算了它们的参数,假设编码规则是按照一种均匀概率分布选择,则假冒攻击成功的概率P1和替换攻击成功的概率PS也被计算。  相似文献   

6.
针对手机用户的个性化需求较高及传统方法的进程监控问题, 设计并实现了基于Android 开发平台的手机言行记录系统。该系统通过控制手机通讯录信息、文件加密操作、应用程序监控以及日志监控等方式实时监控分析手机用户的言行记录, 方便用户的自我监控与管理。该方法主要运用Intent 和日志监控实现软件监控功能,通过类FileEncrpter 对文件系统加密, 对录音加密则使用流加密, 运用MediaRecord 类和ACC(Advanced AudioCoding)编码实现音频录制。实验结果表明, 该系统达到了较为理想的实验效果, 证明了该系统的可行性。  相似文献   

7.
为了提高分布式拒绝服务攻击(DDoS)流量过滤的性能,同时保证过滤的正确率,提出一种基于Poisson流随机分解模型的分类方法。该方法根据报文特征对流量进行分解后,基于2类流量的流速比随机判定报文的类别。设计了一个基于令牌桶阵列(TBA)的实现方案,不需要实时估计攻击流的参数,有效提高了过滤的性能。理论推导表明:Poisson流随机分解模型的理论错误率上限为最大后验概率判决法错误率上限的2倍,TBA在过滤突发性强的攻击报文时错误率会进一步下降。实验结果表明:TBA的过滤效果和NB(naive Bayes)方法相当,过滤突发性攻击流时错误率低于NB方法。  相似文献   

8.
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用改进的Dijkstra算法枚举后续可能的攻击路径。结合2个量化指标对其进行分析,得到威胁最大的攻击路径。仿真实验结果表明:该方法能更准确地预测攻击路径,为电力CPS安全管理提供了良好的防御策略。  相似文献   

9.
针对网络安全中拒绝服务攻击难以防御的特点,提出面向拒绝服务攻击的多标签IP返回追踪方法(iTrace-DPPM),用以识别基于互联网控制报文协议(ICMP)的直接和反射式拒绝服务攻击的真实源地址.该方法首先结合ICMP数据段大小及最大传输单元阀值,计算单一ICMP数据报文可携带的路由标记数,再根据数据包的幸存时间推断路由器与攻击源头的距离,将路由器的标记概率设定为距离的倒数,并针对每个标记域独立地执行概率标记算法,最后受害目标根据接收的标记信息,实现转发路径的重构及源头识别.与已有的动态概率包标记方法相比,iTrace-DPPM方法具有路径重构所需数据包少、支持部分部署及无额外负载的优点.NS2环境下的模拟实验结果证实,路径重构所需的攻击包数降为DPPM方法的路由标记数的倒数.  相似文献   

10.
在无线传感器网络WSN(wireless sensor network)中,溯源数据(provenance)记录了一个数据包从产生至被传输到基站的全过程,是评估数据可信性的重要依据.随着数据包传输路径的长度增长,溯源数据会迅速膨胀,通常采用provenance压缩算法以有效地节约网络能耗和通信带宽.给出provenance数据模型的形式化定义;采用分类研究的方法,分析基于布隆过滤器和概率包标记的有损压缩方法;对比基于算术编码和字典的无损压缩方法,并总结每种方法的优缺点及其编、解码算法;最后对溯源数据的研究趋势做出展望.  相似文献   

11.
利用有限域上辛几何构作Cartesian认证码   总被引:4,自引:0,他引:4  
利用有限域上的辛几何构作了一个Cartesian认证码,并计算了这个码的参数。进而,假定编码规则按照均匀的概率分布所选取,计算出了该码被模仿攻击成功的最大概率P1和被替换攻击成功的最大概率Ps。  相似文献   

12.
利用有限域上的辛几何构作了一个Cartesian认证码,并计算了这个码的参数。进而,假定编码规则按照均匀的概率分布所选取,计算出了该码被模仿攻击成功的最大概率P1和被替换攻击成功的最大概率P3。  相似文献   

13.
利用对合矩阵构作的Cartesian认证码   总被引:3,自引:0,他引:3  
利用有限域上的对合阵构作了一个Cartesian认证码,计算了其容量参数,同时在编码规则被采用的概率是相同的条件下,给出了成功的模仿攻击概率PI和成功的替换攻击概率Ps。  相似文献   

14.
针对现有面向返回编程(return oriented programming,ROP)攻击检测方案难以满足云计算平台下要求部署灵活、可移植性强、检测透明的特点,该文提出一种基于硬件辅助的ROP攻击实时检测方法,利用Intel最后分支记录器(last branch record,LBR)可以记录客户虚拟机间接分支跳转信息的硬件特性,在虚拟机监视器中实现快速的ROP配件攻击链检测,使用虚拟机自省(virtual machine introspection,VMI)技术在特权域Dom0中完成间接分支跳转的合法性验证,达到保护客户虚拟机进程空间中共享链接库控制流完整性的目的。结果表明:该方法能有效地检测ROP攻击,引入的平均性能开销低于7%。  相似文献   

15.
该文分析讨论了连续语音识别系统中的快速高斯计算问题。语音信号的短时平稳特性,使得相邻语音帧可能共享相似的分布。最大概率增量估计算法利用该特性,估计当前帧与基准帧间似然值增量的最大值,以减少似然值的精确计算量。该文针对该算法中增量上界被高估的问题,在增量上界平滑、最优G auss候选、风险因子设定等方面进行了改进。实验结果表明,在几乎不损失识别率的情况下,改进后的M P IE算法可节约40%的维数计算,解码速度相对提高10%。  相似文献   

16.
利用有限域上辛几何、酉几何与正交几何构造了一类笛卡尔认证码,并且计算了其参数。假设编码规则是按照一种均匀概率分布选择的,那么假冒攻击成功的概率PI和替换攻击成功的概率Ps也被计算。  相似文献   

17.
利用有限域上辛几何、酉几何与正交几何构造了一类笛卡尔认证码,并且计算了其参数.假设编码规则是按照一种均匀概率分布选择的,那么假冒攻击成功的概率PI和替换攻击成功的概率PS也被计算。  相似文献   

18.
DDOS攻击是目前最严重的一种网络攻击行为.传统的DDOS防御方法复杂低效,提出一种利用源IP地址和跳数信息进行DDOS攻击过滤的方法.并利用布隆过滤器(BF)技术设计和实现了一种DDOS防御系统.该系统部署在目标端,在目标没有受到攻击时,学习并记录正常的访问源地址信息;而当攻击发生时,系统会保证正常的访问,而过滤大多数攻击报文,特别是不同类型的伪造IP的攻击报文.实验结果显示,该系统能过滤掉大多数对目标的DDOS攻击报文,且仅有很低的误报率.  相似文献   

19.
利用有限域上n维行向量空间的直和分解给出了构作Cartesian认证码的一种新方案,计算了这类认证码的参数.在编码规则按等概率分布选取的假设下,给出了这类认证码被成功地模仿攻击的最大概率PI和被成功地替换攻击的最大概率Ps.  相似文献   

20.
利用有限域上n维行向量空间的直和分解给出了构作Cartesian认证码的一种新方案 ,计算了这类认证码的参数 .在编码规则按等概率分布选取的假设下 ,给出了这类认证码被成功地模仿攻击的最大概率PI 和被成功地替换攻击的最大概率Ps.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号