首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
信息物理系统(CPS)在原本的工控系统中加入了计算单元,使攻击者能够通过对该网络进行攻击。本文考虑攻击者通过恶意篡改信道中传输的传感器测量数据,使计算单元无法根据测量值对物理环境做出正确决策。通过改进针对CPS控制层欺骗攻击的卡尔曼滤波器算法,使改进后的算法对多种类型的欺骗攻击都有较好的检测性能,并能在一定程度上恢复被篡改的数据。本文使用改进算法对田纳西伊斯曼过程中反应釜内的压强测量值进行攻击检测,并与原算法进行比较,通过实验可以验证改进后算法对偏差型和几何型攻击的检测和恢复效果明显优于原算法。  相似文献   

2.
网络钓鱼攻击的在线检测及防治   总被引:1,自引:0,他引:1  
为了防止攻击者通过网络钓鱼(phishing)这种新型的网络攻击手段窃取用户的个人信息,通过对APWG提供的phishing档案数据的分析,得出了phishing攻击中超链的一般特性,并据此提出了一种新的基于终端系统的反phishing算法--LinkGuard.LinkGuard基于phishing攻击的一般特性,因而不但对已知的phishing攻击有效,而且可以检测出未知的phishing攻击.在Windows XP上实现了LinkGuard算法.实验表明,LinkGuard成功地检测出了203份phishing攻击中的195份,检测率达到了96%.实验还表明,LinkGuard是个轻量级程序,可以实时预防phishing攻击的发生.  相似文献   

3.
左璐 《当代地方科技》2010,(13):176-176
DNS是互联网的一项核心服务,它能将域名映射为IP地址,使人们方便地使用互联网,而不必记住烦琐的IP串。本项目正是在已有的开源软件BIND的基础上设计并实现一个具有防钓鱼、内容安全过渡、智能纠错功能的SDNS系统。作为本项目的子项目,其核心是设计一个为SDNS系统提供服务的相似域名查询程序,以完成智能纠错功能。在算法上,我们选择了BurkhardandKeller提出的BK-tree算法。该算法非常适合于相似字符串的查找,正适用于域名纠错。域名纠错功能设计的主要思路是:DNS服务器将错误域名重定向到WEB服务器,WEB服务器向发出BK-tree程序查询,BK-tree完成查询并返回结果给WEB服务器,WEB服务器将结果显示给用户,从而完成域名纠错功能。  相似文献   

4.
利用相似度和欧式距离系数建立了描述数据样本间近似程度的归一化综合指标-相似离度,并通过灰度数据向量集的相似离度描述图像的匹配程度,将SVM人脸检测、图像灰度值相似离度匹配和跟踪模板更新三种方法结合起来,设计了基于相似离度匹配的人脸跟踪算法,算法综合考虑了图像内颜色的空间位置和值信息,具有较高的精确性.实验表明,相似离度...  相似文献   

5.
针对恶意应用以伪造目标应用登录界面的方式进行钓鱼攻击,该文提出了一种基于计算机视觉技术的检测方法。该方法利用SURF算法度量当前登录界面与目标应用登录界面的相似度,进而实现对含有钓鱼登录界面的恶意应用的检测。该文最终在Android平台上实现了一个原型检测系统,用于检测钓鱼登录界面。实验结果表明,所提出的检测方法可以有效地辨别钓鱼登录界面。  相似文献   

6.
利用僵尸网络(Botnet)进行的各种恶意活动如DDoS、垃圾邮件、网络钓鱼等成为一个现实且发展迅速的问题.本文提出了一种通过分析DNS通信检测僵尸网络的方法.因为DNS通信中包含的信息有限,通常不易区分一个DNS查询是由正常的还是恶意的活动引起,为此我们使用RIPPER算法对DNS通信数据进行挖掘.系统在真实校园网环境中的测试结果验证了此方法的有效性,给出了使用数据挖掘方法建立快速准确的僵尸网络检测系统的可能.  相似文献   

7.
利用僵尸网络(Botnet)进行的各种恶意活动如DDoS、垃圾邮件、网络钓鱼等成为一个现实且发展迅速的问题.本文提出了一种通过分析DNS通信检测僵尸网络的方法.因为DNS通信中包含的信息有限,通常不易区分一个DNS查询是由正常的还是恶意的活动引起,为此我们使用RIPPER算法对DNS通信数据进行挖掘.系统在真实校园网环境中的测试结果验证了此方法的有效性,给出了使用数据挖掘方法建立快速准确的僵尸网络检测系统的可能.  相似文献   

8.
提出了基于旋转不变性特征的图像被动认证算法.该算法将图像分为部分重叠的子块,对各子块进行R-变换,并对变换后的数据进行归一化,提取归一化后的数据奇异值,根据子块奇异值的相似度来确定图像复制-粘贴篡改块对,从而得出篡改认证结果.该算法能有效地对经过旋转的篡改区域进行认证,有较好的检测效果.  相似文献   

9.
研究了一种适用于零动态攻击的网络控制系统(NCSs)的弹性控制策略,基于控制输入和测量数据设计的隐式虚假数据注入攻击.当网络化控制系统的控制信号受到网络攻击时,根据被动模型的故障检测和隔离方案,发现在攻击过程中,对设备状态变量的零动态攻击的结果是不可检测的,但在攻击结束后会变得明显.对此,利用广义似然比检测器的主动版本给出的信息在线更新卡尔曼滤波器,设计了一种具有快速恢复攻击端后闭环系统行为能力的弹性线性二次高斯控制器.实验结果显示,所提算法明显具有更高的攻击检测质量,并具有更佳的计算效率和内存利用效率,验证了算法有效性.  相似文献   

10.
本文基于Fast-Flux僵尸网络对僵尸代理机器控制能力的分析,提出了一种实时检测Fast-Flux僵尸网络的方法,该方法可以通过主动提交DNS查询或者被动分析DNS响应数据包以度量可疑域名相映射IP地址的均匀分布率和平均可服务率以鉴别该域名是否是Fast-Flux域名.通过利用支持向量机(SVM)的实验表明,该方法具...  相似文献   

11.
当前攻击者广泛采用域名生成算法(DGA)生成大量的随机域名来躲避检测.针对现有的DGA域名检测模型均是在已经公开的数据集上进行训练构建,无法对未知恶意域名进行有效检测的情况,利用真实域名数据训练自编码器,并将自编码器和生成对抗网络相结合,构造了一种新的DGA域名生成模型.实验表明,该模型产生的序列与Alexa域名在长度和字符分布等特征都很接近,而且能够有效降低基于长短期记忆网络的DGA域名分类器的性能.这些生成序列很好地丰富了恶意域名数据集,对其进一步利用,显著提升了现有DGA域名检测器的性能.  相似文献   

12.
为了整合对图像的隐私保护、版权保护、完整性保护,提出一种压缩域基于相似码字替换的对抗嵌入方法 .该方法属于对抗攻击和信息隐藏的交叉新领域,将传统对抗攻击方法中人为添加的无意义噪声替换成有意义的秘密信息,使对抗嵌入图像错误分类,防止攻击者在云端海量数据库中通过神经网络分类模型捕获特定类别的图像,实现对图像的隐私保护;而且,可以从对抗嵌入图像中完整提取隐藏的秘密信息,实现对图像的版权保护.该对抗嵌入方法的攻击对象是图像的压缩形式-矢量量化索引,攻击中使用该索引的不同相似码字索引替换嵌入的秘密信息,可以实现在高压缩率情况下对图像的双重保护.使用遗传算法优化相似索引扰动,可以有效地降低真实类别的概率,误导分类模型的输出.实验结果证明,在CIFAR-10测试数据集上,使用三种经典的网络分类模型(Resnet,NIN,VGG16),提出的对抗嵌入方法使90.83%的图像以85.44%的平均置信度被错误分类,且嵌入容量可以达到0.75 bpp.  相似文献   

13.
当前入侵检测系统产生的报警洪流往往使管理员无法处理,大大降低了IDS系统的有效性. 对原始报警事件的关联分析可以从大量报警中提取出有效的攻击事件;分析攻击者的真正意图,对大规模分布式入侵检测系统有重要意义. 为此综合分析了现有报警关联算法的优点和不足,提出了一种基于地址关联图(ACG)的报警关联算法. 该算法用地址关联图模型对分布式IDS原始报警事件进行分析,以得到不同攻击之间的关联和发生步骤,得到攻击者的攻击路径,进而分析攻击者的意图. 该算法无需提前制定关联知识库或提前训练关联模型,因此易于实现.  相似文献   

14.
提出了一种基于多涡卷混沌系统对含有版权信息的原始水印图像进行双重加密的方法.首先将混沌系统与DNA编码及DNA计算相结合设计了一种包含置乱操作的原始水印图像加密方案,分析其加密直方图、相邻像素相关性等统计特性.在离散小波变换结合奇异值分解算法(DWT-SVD)的基础上,把加密后的水印图像嵌入到载体图像中.通过实现水印信息的加密、嵌入和提取,对含有水印的载体图像的攻击以及对攻击后的水印进行峰值信噪比和归一化相似度的评价,整体实现了基于DWT和混沌加密的数字水印系统.  相似文献   

15.
近年来,速变域名(Fast-Flux)技术已成为在速变服务网络(Fast-Flux Service Network,FFSN)中组建僵尸网络的常见做法,这些FFSN能够以非常高的可用性维持非法在线服务.文中基于FFSN工作原理以及速变域名技术特点,提出了一系列检测特征,设计了一种基于被动DNS流量的Fast-Flux域...  相似文献   

16.
当前域名服务系统(DNS)安全的监控统计中,存在查询日志操作影响DNS性能及异常处理滞后的问题.为此,文中提出一种多层次构架的实时监控统计系统(DRMSS)的设计方案.首先利用BSD包过滤器(BPF)过滤DNS服务报文数据,然后通过内存缓存机制存储和实时处理监控统计信息.实验结果表明,DRMSS能对多种域名服务器应用软件进行实时监控处理及数据统计整合,显著提高了域名监控统计的服务性能,增强域名服务的安全性.  相似文献   

17.
为提高可恢复双水印算法抵抗伪造攻击的能力,提出一种用于图像篡改检测和恢复的安全双水印算法.该算法首先基于密钥生成随机序列,利用该随机序列将双水印信息加密之后再嵌入图像块的低位,同时,该随机序列结合图像块内容和嵌入在低位的恢复水印生成认证数据,以提高可恢复双水印算法抵抗伪造攻击的能力.实验结果表明该算法有效提高了自恢复双水印算法抵抗伪造攻击的能力.  相似文献   

18.
网络的安全保证变得日趋重要,在下一代互联网上这种要求更为迫切.以真实IPv6地址接入技术为平台,结合PKI的证书分发机制对密钥的分发实现安全便捷的管理,利用密钥机制对DNS全程数据通信进行签名加密保护进而可以实现下一代互联网络体系结构中DNS系统的安全,包括安全的域名更新、安全的域名查询以及抵御常见的DNS攻击.  相似文献   

19.
目前大多数的质量评估算法都应用于自然图像的融合场景,缺乏专用评价的医学图像数据集及多模态医学融合图像的质量评估算法。针对此问题,利用17种经典的医学图像融合方法构建医学图像主观数据集,解决无专用评价数据集的问题;提出一种基于色彩相似度(color similarity,CS)和信息相似度(information similarity,IS)的客观医学图像质量评价方法。将CS模块用于测量局部颜色失真,在传统的池化层上添加背景分离模块使其适用于医学图像多背景干扰特性;将IS模块用于衡量信息失真,改进图像熵的计算方法,添加过滤模块以剔除图像噪声。实验结果表明,所提方法的预测值和主观数据集客观评分具有更好的一致性,更符合人类视觉系统。  相似文献   

20.
网络的安全保证变得日趋重要,在下一代互联网上这种要求更为迫切.以真实IPv6地址接入技术为平台,结合PK I的证书分发机制对密钥的分发实现安全便捷的管理,利用密钥机制对DNS全程数据通信进行签名加密保护进而可以实现下一代互联网络体系结构中DNS系统的安全,包括安全的域名更新、安全的域名查询以及抵御常见的DNS攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号