首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
假冒源地址攻击具有容易实施、不易被追溯的特点,这种攻击行为在互联网上日益猖獗。该文总结了互联网假冒源地址问题、探索其攻击的各种形式、分析其带来的危害。将假冒源地址攻击用3个基本要素描述为:攻击者A,攻击目标V和被假冒主机H。根据H与A和V的相对拓扑结构,将假冒源地址攻击归纳为在网外H0、攻击目标H1、攻击目标子网H2、攻击者子网H3、攻击者与攻击目标路径上H4及其他H56类。这将有助于清晰地理解真实地址问题,指导假冒源地址防御技术的设计,为建立保证源地址真实性的互联网体系结构奠定基础。  相似文献   

2.
IP源地址欺骗是绝大部分DoS/DDoS攻击的典型特征,通过分析其攻击的目的和目前防御的主要手段,提出了在IPv6下将源地址伪造的检测放在伪造发生的本地网络中进行检测的新技术.  相似文献   

3.
基于攻击分类的攻击树生成算法研究   总被引:5,自引:0,他引:5  
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的.  相似文献   

4.
正2014年8月18日,人民日报消息称,全国打击侵权假冒工作领导小组把打击互联网领域侵权假冒作为专项整治工作重点,从今年下半年开始将开展为期半年的专项整治。此次专项整治将着力于四个方面:选取国内外关注的重点商品和问题集中突破;加强部门间、区域间的执法协作,形成打击合力;深挖制假源头;坚决查处一批典型案件,关闭一批违法网站,端掉一批制假窝点。目前,互联网上也时常出现销售直销产品的情况。此前,安利、  相似文献   

5.
当今Internet(以下简称网络)飞速发展,全球网络互联是大势所趋。采用国际统一的标准和访问方法,会使网络效率大大提高。但与此同时,网络安全问题却日益突出和复杂。网络不安全的因素来自以下两个方面:一是Internet作为一种技术,是面向用户的,所有资源通过网络共享;二是Internet是开放和标准的,其过去以科研和学术为目的,现在进入商用阶段,它的技术基础是不安全的。 网络犯罪和黑客事件已是屡见不鲜的事,而且近几年来大有蔓延之势。网络安全已得到越来越多的关注。本文揭露几种常见的网络攻击类型,以…  相似文献   

6.
真实数据集中存在的对抗样本一方面易导致分类器取得较差分类结果,另一方面如果能够被合理利用,分类器的泛化能力将得到显著提高。针对现有大部分分类算法并没有利用对抗样本训练分类模型,提出一种攻击标签信息的对抗分类算法(ACA)。该方法从给定数据集中选取一定比例样本并攻击所选取的样本标签使之成为对抗样本,即将样本标签替换成其他不同类型的标签。利用支持向量机(support vector machine,SVM)训练包含对抗样本的数据集,计算生成的SVM输出误差对于输入样本的一阶梯度信息并嵌入到输入样本特征中以更新输入样本。再次利用SVM训练更新后的样本以生成对抗的SVM(A-SVM)。原理分析与实验结果表明,一阶梯度信息不仅提供了一种分类器输出与输入之间的正相关关系,而且可提高A-SVM的实际分类性能  相似文献   

7.
殷超 《科技信息》2011,(29):I0095-I0095
格式化串攻击是缓冲区溢出攻击的常见一种,本文首先给出了格式化串攻击的定义,然后给出了格式化串攻击的原因,最后给出了格式化串攻击的分类。  相似文献   

8.
基于源地址约束的垃圾邮件过滤模型   总被引:2,自引:0,他引:2  
提出了一种基于关联规则的垃圾邮件挖掘算法,通过计算邮件源地址和邮件关键词的支持度来定位垃圾邮件源地址.该算法在Apriori算法基础上进行了改进,增加了邮件源地址和关键词约束,与基于关键词过滤算法相比提高了准确率,与基于语义分析的过滤算法相比降低了算法复杂度.实验结果表明,该算法的误判率在邮件数量增加到350封时会减小到4%,其过滤速度也会随着邮件的增加而提高。  相似文献   

9.
由于攻击的复杂性,单一的检测技术难以具有全面的攻击检测能力。具有多检测引擎的入侵检测系统能够克服单一检测技术的检测局限性。但是目前的多检测引擎构建技术缺乏有关检测功能划分的理论指导。本文基于攻击的检测者观点,提出了基于检测特征的攻击分类方法,将攻击按照检测特征分为5个基础类。在此基础上,构建以攻击分类为基础的具有异构检测引擎的入侵检测系统框架。实验表明,该框架可以有效地检测各类攻击,并具有较好的变形攻击检测能力。  相似文献   

10.
国际互联网发展至今,已经非常繁荣。许多个人及商业用户都通过国际互联网获取到自己所需的信息和服务。但是在我们进入到互联网上时,互联网上比较神秘的一类人物——黑客,可能  相似文献   

11.
近年来互联网金融业务迅速发展带动传统银行的转型,衍生出基于大数据处理的云计算银行,并呈现高速发展的趋势。然而,迄今为止的研究和银行实际操作中还没有对于云计算银行业务系统完整的分类。该文首先简要分析了互联网金融和云计算银行的现状,之后从三个角度对银行的业务进行了分类,并着重阐述了按系统划分业务中各系统的核心职能和发展方向。最后站在银行整体系统的视角,对系统的综合使用做出了说明。该文旨在为银行业务的标准分类提供参考,为对于云计算银行的进一步研究提供依据,同时对于银行系统的使用和发展提出指导建议。  相似文献   

12.
《东莞科技》2005,(3):29-29
  相似文献   

13.
14.
李志国 《科技资讯》2007,(10):119-119
当今世界以单片机为核心的智能产品在各行各业都得到了广泛的应用,为我们的生产、生活提供了极大的便利。然而由于我国的国情所限,电子产品设计师的权益却常常得不到保障。本文将系统地阐述单片机的攻击原理及方法以及反攻击的方法及手段,为电子产品设计师维护自己的权益提供了有益的帮助。  相似文献   

15.
改进贝叶斯分类算法在DDoS攻击检测系统中的研究   总被引:1,自引:0,他引:1  
本文在朴素贝叶斯分类算法的基础上,提出了一种利用未标记数据提高贝叶斯分类器性能的方法。该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好的解决了网络流量分析中数值属性特征的分类问题。实验表明,该方法能够提高攻击检测系统准确率和效率。  相似文献   

16.
司法实践中,商标违法案件很大程度上集中于注册商标侵权及假冒案件中。本文故拟结合现行法律规定谈谈自己对假冒注册商标行为构成要件的认识,以期能更准确地认定假冒注册商标行为。 一、何为假冒注册商标行为 何为假冒注册商标行为,在现行商标法及其实施细则中并没有明确的定义,“假冒”注册商标一语集中出现于1993年颁布的全国人大常委会“关于  相似文献   

17.
对互联网海量短文本进行分类挖掘是网络内容安全的一种主要方法。然而,短文本固有的关键词特征稀疏和样本高度不均衡等特点,使得难以直接使用现有针对常规文本的分类算法。为此,使用逻辑运算数学模型和统计方法等对互联网海量短文本进行规则建模,并对互联网海量短文本的样本进行分析后建立一系列分类规则,然后与基于KNN+SVM混合模型进行测试比较。测试结果表明,针对互联网海量短文本,基于规则的分类模型更适用于互联网海量短文本的分类挖掘,同时该模型已经成功应用在上百个项目上,应用效果较好。  相似文献   

18.
基于SAVI的IPv6校园网源地址验证方案及其实现   总被引:1,自引:0,他引:1  
接入网源地址验证技术SAVI是实现网络端系统IP地址一级的细粒度的源地址验证技术.基于SAVI技术,研究并实现了IPv6校园网的源地址验证方案.在校园网IPv6试验网的测试应用中,该方案有效实现了真实源地址验证,可从源头上保证接入网络的安全性.  相似文献   

19.
研究了一种基于主机攻击图的网络攻击识别方法, 其核心是定义一种SAGML 语言, 并利用该语言中的状态、行为和关系来描述攻击. 详细讨论了攻击图的状态结构和行为链结构, 以及基于XML 语言的攻击图构建和解析过程. 此外, 为了提高攻击图的匹配效率, 研究了攻击图的索引建立和匹配过程. 最后, 结合SYNFlood 和Peacomm 攻击示例, 介绍了该方法的应用过程.  相似文献   

20.
本文借鉴了国外商标保护对反向假冒的界定,对反向假冒行为的侵权本质予以分析,强调了我国确立反向假冒立法的现实意义,并对<商标法>第五十二条第四款规定予以释疑,进而指出实践中如何正确适用及对作为市场经济主体的企业所带来启示.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号