首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
跨站脚本(XSS)攻击是最严重的网络攻击之一.传统的XSS检测方法主要从漏洞本身入手,多依赖于静态分析和动态分析,在多样化的攻击载荷(payload)面前显得力不从心.为此提出一种基于贝叶斯网络的XSS攻击检测方法,通过领域知识获取该网络中的节点.利用领域知识构建的本体为贝叶斯网络的构建提供良好的特征选择基础,并从中提取了17个特征,同时从公开渠道搜集的恶意IP和恶意域名为该模型及时检测新型攻击补充有力规则.为验证所提方法的有效性,在实际收集的XSS攻击数据集上进行实验,结果表明,在面对多样化的攻击时,该方法可以保持90%以上的检测准确率.  相似文献   

2.
DDoS(分布式拒绝服务攻击)主要通过发送大量的数据与请求,导致目标主机被耗尽资源,从而使目标网络瘫痪.SDN环境下感染僵尸网络是一种常见的DDos攻击方式.深度信念网络既可以作为概率生成模型也可以作为判别模型,在实际领域有较多应用,如特征提取与分类识别.笔者提出基于深度信念网络的DDoS攻击检测方法,具有比传统机器学习方法检测精度更高的优势.  相似文献   

3.
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常.  相似文献   

4.
为解决5G网络抗攻击领域内存在的网络抖动难以抑制、恶意攻击熔断效率不高等不足,提出了一种基于轮询加密鉴权机制的5G网络抗攻击算法.首先,利用基站和节点间存在的拓扑聚类关系,采用拓扑距离切割来实现对节点加入过程的主动应答,按能量水平实现快速排序,以增加恶意攻击节点的运行成本,优化网络传输质量;随后,基于拓扑距离、能耗等多参数,设计了一种基于多参数筛除机制的区域稳定方法,能够通过基准鉴权时钟优先清除不同步的恶意节点,以提升网络对恶意节点的熔断效果;最后,按照最小生成树来形成传输区域,有效降低流量激增对网络带来的恶意攻击,优化区域间传输,以提高网络抖动抑制能力.仿真实验表明,所提算法具有更强的网络抖动抑制能力及更优的恶意攻击熔断效果.  相似文献   

5.
为研究多次爆炸作用下舰船舷侧多层防护结构的破坏变形情况,借助于大型有限元分析软件AN-SYS/LS-DYNA对该结构在2发武器攻击下的动态响应进行模拟,分别分析了炸药相对加强筋位置不同的3种模型,在武器同时攻击和先后攻击下的破坏情况,描述了钢板的破口大小、最大位移、有效应力以及塑性区的范围等动态参数。对2种攻击情况进行了分析比较,结果表明,破损结构在遭受第2发武器攻击时产生的破坏更大,因此,2发武器先后攻击更为理想。  相似文献   

6.
对地面目标实施空中打击一直是现代战争作战方式之一,能否合理配置空对地攻击武器,将直接影响空中打击的效果。文中讨论了常规空对地武器的选用原则和方法,并依据空地武器的效损比模型,探讨了一种新的空对地攻击武器的配置方法。  相似文献   

7.
于琦 《昌河科技》2005,(3):38-41
武装直升机也称为攻击直升机,是指装备有机载武器系统,专用于攻击地面和空中目标的直升机。其实质是一种超低空武器平台,可携带多种武器。本文介绍了国外武装直升机机载武器的现状和未来的发展趋势。  相似文献   

8.
Ad hoc网络是一种具有广阔发展前景的无线移动网络,但是其安全方面的弱点限制了它在商业领域的应用,因此安全问题的解决是Ad hoc网络发展的先决条件。对Ad hoc网络的AODV路由协议的工作过程进行分析,探讨了该协议存在的主要安全问题——黑洞攻击,并在分析已有的安全策略存在缺陷的基础上,提出了一种新的针对黑洞攻击安全解决方案。最后通过NS2进行实验仿真,实验结果表明,这一方案能在一定程度上有效的降低黑洞攻击的影响,提高网络的安全性能。  相似文献   

9.
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域.  相似文献   

10.
一种增强Ad hoc网络路由协议安全性的方案   总被引:1,自引:0,他引:1  
移动AdHoc网络是一种新型的无线移动网络 ,由于它具有开放媒质、动态拓扑、分布式合作及受限的网络能力等特点 ,所以特别容易受到攻击 .在Adhoc网络中 ,一个节点不仅是一个主机 ,而且是一个路由器 ,它可以在网络中寻找和保持到其他节点的路由 .如果路由被误导 ,整个网络可能陷于瘫痪 .所以 ,路由安全是整个Adhoc网络的安全中最重要的一环 .论述了Adhoc网络几种路由协议 ,并针对Adhoc网络中AODV协议的黑洞攻击 ,提出了一种增强性的安全解决方案 ,该方案能在一定程度上解决黑洞问题并可防止假冒攻击  相似文献   

11.
现有复杂网络通常会受到随机攻击和蓄意攻击,导致复杂网络拓扑结构的可靠性性能下降.为了解决以上问题,基于图熵,结合节点的介数中心性和其所有邻居节点的度中心性,提出一种新的攻击策略,即介度熵( BE),用来识别网络中的重要节点并加以保护.实验分别通过静态攻击和动态攻击来评估攻击策略在3个标准网络模型和3个真实网络上的效率,通过比较,介度熵比传统的攻击策略具有更高的攻击效率.  相似文献   

12.
为防止黑客入侵,提出一种在Linux环境下实现网络入侵检测系统的实现方法.此系统由嗅探器、分析器和处理器组成.程序用C语言实现.针对网络层与传输层的IP攻击、ICMP攻击、UDP攻击、TCP攻击特征和数据报做了详细的分析;在网络入侵检测的实现上,使用IP重组预处理和模式匹配相结合的方法,提升了系统检测网络攻击行为的能力,两种检测方法成为有效的互补.  相似文献   

13.
网络上的安全一直是一个突出的问题,在本地网络中,ARP协议工作在较底层,安全性经常被忽略,并且容易受到黑客攻击.在新的网络架构SDN架构中,ARP攻击仍然是一个严重的网络安全问题,而且在这种网络架构中,不仅网络终端节点会暴露在攻击的风险下,控制器也容易遭受到攻击.因此,文章提出基于SDN架构的一种ARP攻击的解决方案....  相似文献   

14.
为从网络健壮性角度研究复杂网络中节点重要性指标Damage问题,理论分析了各类模拟网络包括Barabasi-Albert无标度网络、Erdos-Renyi随机网络以及树形网络上的Damage度量.实证分析了真实网络上Damage指标对于网络功能的影响以及Damage与度的相关性.通过统计分析比较了真实网络在面对Damage攻击及度攻击时的抵御能力.理论与实证分析结果表明:各类复杂网络中存在着数量不可忽视的Damage较大的节点;Damage是一种不可代替的衡量网络节点重要性的指标;Damage较大的节点对于真实网络的功能有重要影响.对于各种不同的网络,对比度攻击和Damage攻击过程,发现存在1个交叉点,在此点之前Damage攻击比度攻击更具破坏性.  相似文献   

15.
为了研究灾害在基础设施网络间的传播情况,提出一种基于复杂网络的基础设施网络关联响应的计算方法.给出基础设施系统的网络模型描述规则,并以华中地区某城市的供水和供电系统为例建立了基础设施系统关联响应模型.给出了网络关联响应因子的定义,研究了城市供水网络和供电网络在随机失效和蓄意攻击下关联因子的变化,结果表明:攻击发生时,关联响应因子先增加后减少,随机攻击时的关联因子比蓄意攻击时要大.  相似文献   

16.
通过研究复杂网络的级联失效问题,提出一种基于战争网络的级联失效模型:在已知攻击策略的前提下,如何分配防御兵力,使得最终未失守的阵地尽可能多;定义了基于度的全局攻击策略,给出一种可行的防御策略;通过在四种典型的复杂网络上进行模拟仿真,验证该模型的可行性与合理性,得到抗毁性能与网络拓扑结构之间的关系,为研究攻击防御网络和资产负债网络等提供一种有效方法.  相似文献   

17.
阐述了无线传感器网络可能遭受到的攻击及J-Sim仿真平台,针对无线传感器网络物理层的拥塞攻击,提出了一种拥塞攻击行为判断算法和跳频实施策略.仿真结果表明,该方法可以有效应对拥塞攻击.  相似文献   

18.
虫孔攻击(wormhole attack)是一种主要针对无线传感器网络的重大安全威胁,通常难以检测和预防.分析了虫孔攻击对于网络节点邻居数目的影响,提出了一种基于网络逻辑拓扑的攻击检测方法.在假设实现了某种邻居节点发现过程的前提下,首先对网络节点进行邻居数目判断和连通性检测,筛选出可能的受攻击节点集合;随后根据攻击特征对候选节点集合进行分析判断,从而确定是否存在虫孔攻击.与现有检测算法相比,该方法能进一步区分位于隧道两端的受攻击节点集合,从而降低相应的安全风险.初步分析表明,虽然可能受节点密度、攻击半径、攻击位置以及其他随机因素的影响,但通过必要的修正措施仍然可以得到较为可信的检测结果.该方法无时间同步和节点定位要求,算法复杂度大致为O(n).  相似文献   

19.
提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性.实验结果表明此方法是行之有效的.  相似文献   

20.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号