首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
对于大规模网络异常流量检测,由于数据包数量和规模过于庞大,利用传统的深度包检测技术难以在线实时发现网络中存在的攻击,尤其是网络中存在的新型的未知异常流量.本文利用分析IPFIX流量日志,对IPFIX流量进行属性提取,提出了一种改进K-means的算法,用于分析大规模高速网络中未知的异常流量,对于产生的聚类结果加以分析,得出网络中存在的新型的异常流量,并根据类内聚合程度,对类内发现的异常IP进行排查,从而判断攻击源.  相似文献   

2.
由于射频识别系统中读写器和标签是在不安全的无线信道中进行通信,而且随着移动读写终端的出现,使得读写器和服务器通信也不安全,容易受到假冒攻击、窃听攻击、中间人攻击等安全威胁,针对此问题提出了基于中国剩余定理的射频识别双向认证协议。该协议利用对称加密、模运算等方式提高信息传输的安全性,引入时间戳来抵抗中间人攻击,并利用中国剩余定理对各方进行认证,最后采用随机更新密钥的方式进行密钥更新,并通过形式化证明的方法和常规攻击分析的方式来验证协议安全性。将该协议与其他协议进行安全性、计算量和存储量的比较,结果表明:文中协议安全性高、计算量小且存储量适中,在射频识别领域安全方面具有一定的应用价值。  相似文献   

3.
本文利用有限域上的伪辛几何构作两类Cartension认证码,并且计算了它们的参数及成动的模仿攻击概率和成动的替挽攻击概率。  相似文献   

4.
针对人脸信息认证系统中存在的欺骗攻击问题,利用色彩空间转换信息丢失的特性,提出一种人脸活体检测算法。通过Gabor滤波器组多尺度、多方向地增强关键人脸图像纹理特征,抑制人脸图像的一般特征。高斯径向基函数分类器分类SURF(speeded up robust features)算子提取特征描述子,区分人脸活体与非法用户的欺骗攻击。利用类间方差衡量特征改进前后的可分性,计算图像原始特征与纹理增强后特征的类间方差、类内方差大小以及可分性判据J。在公开数据集Replay-Attack,CASIA-FASD数据库进行测试,彩色纹理图像增强后,人脸关键特征被增强而一般特征被抑制,背景与目标的类间方差增大,类内方差减小,特征可分性增强从而更具鲁棒性,使得纹理细节能被有效利用。实验结果表明,该算法能有效、实时地判断人脸活体与欺骗攻击。  相似文献   

5.
在推荐系统中,攻击用户的行为正逐渐从个体攻击转变为群组攻击.相对于个体攻击用户而言,攻击群组的迷惑性更强,威胁性更大.针对这种情况,本文提出了一种基于评分行为序列的群组攻击检测算法.该算法通过对每个项目提取评分行为序列,划分评分行为区间作为候选群组,然后根据攻击群组评分极端的特性、利用层次聚类筛选候选群组,并计算可疑度...  相似文献   

6.
袁野  宗学军  何戡  连莲 《科学技术与工程》2023,23(12):5170-5175
为解决传统入侵检测算法无法准确识别过程控制攻击的问题,提出一种基于改进胶囊网络的过程控制攻击检测方法。该算法利用多层卷积在提取复杂输入特征方面的优势,将原始流量转化为灰度图像进行初级特征提取;同时引入残差连接以解决梯度消失问题,利用胶囊网络特有的动态路由机制对初级特征进行聚类。使用2017 QUT_S7comm数据集进行实验。结果表明:所提方法在测试集上的准确率可达94.64%,在验证集上对各类攻击的识别准确率均在90%以上,实验证明所提方法可以有效预防针对工控系统的过程控制攻击。  相似文献   

7.
针对基础K-means算法在KDD 99数据集中检测罕见攻击效果差且效率低下等问题,该文通过数据统计的方式对数据集中各维度与每类攻击类型的相关分析发现,罕见攻击极易被大量的常见攻击所淹没,而当常见攻击被移去时,这些威胁性更大的罕见攻击则能够被更好地识别出来。基于此,该文提出一种改进的基于K-means分层迭代的检测算法,通过有针对性的特征选择来降低K-means聚类的数据维度,经过多次属性消减的K-means聚类迭代操作可以更加精准地检测到不同异常类型的攻击。在KDD 99数据集上的实验结果表明:该算法对原基础的K-means检测算法难以检测到的罕见攻击类型U2R/R2L攻击检测率几乎达到99%左右。同时随着每次分层迭代聚类维度近50%的降低,进一步节省了约90%的异常检测时间。  相似文献   

8.
DoS渗透测试平台的设计与实现   总被引:1,自引:0,他引:1  
介绍了DoS攻击的原理及常见的DoS攻击,设计了基于Web的DoS渗透测试平台原型,并在Linux下用JSP和C语言原始套接字实现了该原型;使用Java语言编写了全连接端口扫描类,采用先进行端口扫描后测试的方法,提高了测试的效率;对Web方式渗透测试平台和传统测试软件性能进行了比较与分析,在此基础上,提出了有效减小DoS攻击危害程度的方法。  相似文献   

9.
Sun,Yang和Laih利用素因子p,q间的不平衡性提出了三类RSA变体以抵抗Wiener给出的连分式攻击和Boneh-Durfee的小解密指数攻击.本文通过构造一个新的双变元模方程及系数格,利用格基约化求小根的方法得到解密指数的界与加密指数和较小素因子之间的渐进关系,有效攻击了其中的两类RSA变体.  相似文献   

10.
聂正南  翟晓军 《科技信息》2012,(23):183-183
分析国内外盾牌发展现状并提出新型防暴攻击盾牌的设计思路,利用超声波在空气中的非线性传播效应间接产生高指向性攻击噪声,在处置大规模群体性事件中实现定向驱散目的。攻击系统由数字信号处理器(DSP)、D类功率放大器、超声波换能器等器件组成,为非致命警用武器的发展做出理论探索。  相似文献   

11.
利用了序为(s,t)的距离正则图和直径为d的对极的距离正则图构造了2类Cartesian认证码,并且计算了它们的参数及模仿攻击成功的概率PI和替换攻击成功的概率PS。  相似文献   

12.
针对通风网络拓扑结构对通风系统安全可靠性的影响,利用复杂网络理论构建矿井通风系统有向网络模型,研究通风网络的基本拓扑性质。针对兴隆庄煤矿,通风网络节点的入度和出度都呈现幂律分布,网络呈现无标度网络特性。在此基础上将强连通分量、弱连通分量和网络效率作为度量指标分析网络抗毁性能,以攻击节点和边的方式进行随机攻击和选择性攻击,结果表明有向通风网络在随机攻击下具有较强的鲁棒性,但对选择性攻击十分脆弱。  相似文献   

13.
基于三支理论的无人机对地攻击认知决策方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对无人机对地攻击过程的自主化问题,为使无人机能够有效规避突发的地面火力威胁,研究借鉴人类智能的认知决策方法。通过分析无人机的对地攻击过程,建立了对地攻击模型,将无人机对地攻击过程中的机动行为归纳为3种方式,运用描述人脑认知思维的三支决策理论,提出了一种基于三支决策的无人机对地攻击认知决策方法。通过与其他类自主攻击决策方法的对比分析和仿真实验表明,提出的方法能使无人机合理规避攻击过程中突然出现的防空火力单元威胁。  相似文献   

14.
为解决网络化控制系统数据完整性的攻击问题,设计了基于网络化倒立摆平台状态信息的偏差攻击,并提出了对应的检测方法.利用Ettercap工具对平台网络成功入侵,对位置数据进行了偏差攻击;结合支持向量机(SVM)方法,使用LibSVM分类器,对倒立摆系统的4种状态信息进行训练、建模和数据分类,并与K最近邻、决策树方法进行对比;在平台上验证了所提出的方法.仿真和实验结果表明,所设计的攻击方法能够改变系统的稳定状态,与常用的机器学习方法相比,SVM在偏差攻击检测的二分类问题上更加优越,能较好地区分掺杂在数据的虚假数据.  相似文献   

15.
基于模糊聚类和Zernike矩技术,提出一种抗几何攻击鲁棒的自适应图像水印算法.首先根据人眼视觉系统的掩蔽特性,并利用模糊C-均值聚类算法自适应地选择适合嵌入数字水印的位置,然后通过奇异值分解将水印信息嵌入到宿主图像.实验结果表明,该算法不仅具有较好的透明性,而且能有效地抵抗旋转、缩放、翻转和旋转-缩放组合等几何攻击,同时对JPEG压缩、滤波和图像增强等常见攻击也有较好的鲁棒性.  相似文献   

16.
一种基于会话可知的防范SSL中间人攻击的方法   总被引:1,自引:0,他引:1  
SSL/TLS协议是网络上提供安全通信通道的协议,而针对SSL/TLS协议的中间人攻击危害极大。文章针对SSL/TLS的中间人攻击,分析了SSL/TLS协议容易遭受攻击的原因,并提出了一种有效的基于会话可知的防范SSL/TLS中间人攻击的方法。利用会话可知的方法,能够使通信双方确知双方是否在直接通信,从而杜绝SSL/TLS中间人攻击。论文后半部分对会话可知方法进行了安全性分析,并给出了会话可知的实现方式。  相似文献   

17.
利用标记用户,提出一种半监督检测算法,对推荐系统混淆托攻击进行有效检测。为降低评分偏移策略对检测的影响,改进K均值聚类算法(K-Means Clustering Algorithm, K-Means)算法,提出共同关注项;为凸显噪音注入策略对检测的影响,过滤共同关注项,计算标记用户特征指标,利用二次特征提取的方法,给出区分用户概貌的先验知识。在此基础上压缩特征指标向量,使攻击概貌和普通概貌富集到空间两端,最终识别攻击用户。比较半监督检测、主成分分析和贝叶斯检测算法,结果表明,该检测算法对混淆托攻击在不同填充率下有较高的检测准确率。  相似文献   

18.
杜红珍 《科学技术与工程》2012,12(33):9042-9044
对王丽莎等提出的一个无证书数字签名方案进行了密码学分析,指出该方案是不安全的,分别构造了三种伪造攻击,在这些伪造攻击下,方案既不能抵抗第一类敌手的公钥替换攻击,也不能抵抗消极不诚实的KGC的攻击,更不能抵抗积极不诚实的KGC的攻击。  相似文献   

19.
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用改进的Dijkstra算法枚举后续可能的攻击路径。结合2个量化指标对其进行分析,得到威胁最大的攻击路径。仿真实验结果表明:该方法能更准确地预测攻击路径,为电力CPS安全管理提供了良好的防御策略。  相似文献   

20.
利用少量的标记数据和约束辅助聚类过程,提出一种基于半监督聚类的入侵检测模型.实验结果表明,与基于监督和非监督学习的入侵检测算法相比,基于半监督聚类的入侵检测算法可以更加有效地检测出未知攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号