首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 41 毫秒
1.
对差异设备中的底层IPv6网络安全检测模块的研究中,传统网络安全检测方法在应用层对攻击进行识别和拦截,无法保证用户的数据安全,并且识别新攻击速度慢,拦截概率低。为此提出一种基于数据挖掘融合IPSec的安全检测模块,面向用户数据安全,采用K-means数据融合算法提取入侵数据特征,建立模型库,实施拦截。通过模拟多种攻击模式对提出的算法和传统算法进行性能比较,结果显示,所提算法能够在更短的时间内,提取攻击特征,建立模型库,并且在相同次数的攻击下,模块对攻击具有更高的检测概率,平均高于传统方法15%,显示了优越的检测性能。  相似文献   

2.
提出一种基于潜质挖掘的贪婪攻击安全检测系统。首先对输入网络系统的所有数据进行训练,依据模型的攻击结果,建立相应的攻击库。同时对攻击的变种进行识别和拦截,由于潜质挖掘具有很好的模糊识别性能,所以对于贪婪攻击具有很好的拦截性能。采用4种不同的攻击进行测试实验,结果显示,基于潜质挖掘的贪婪攻击安全检测系统可以很好的识别4种不同的攻击,优于传统方法性能,可以被广泛应用到安全检测系统中。  相似文献   

3.
传统的计算机识别系统采用普通特征提取的方法,对常规计算机攻击具有较好的拦截性能,但对于高级攻击,拦截性能很差。提出一种基于镜像随机分离的计算机攻击识别技术,首先对访问计算机系统的所有数据进行训练,依据模型分别结果,建立相应的攻击库,同时对攻击的变种进行识别和拦截,由于镜像随机分离具有很好的模糊识别性能,所以对于各种计算机攻击具有很好的拦截性能。采用多种不同的攻击进行测试实验,结果显示,基于镜像随机分离的计算机攻击识别系统能很好的识别多种不同的攻击,可以被广泛应用到识别系统中。  相似文献   

4.
ipsweep攻击信号广泛存在于复杂进化网络系统中,对其实现自校正分离,进行攻击信号准确检测。传统算法采用PSO辨别树算法进行复杂进化网络的ipsweep攻击自校正分离算法设计,存在自适应差和检测性能不好的问题。提出一种基于Dopplerlet变换匹配投影ipsweep攻击自校正分离算法。提取攻击信号传播路径的随机概率密度特征,计算自校正分离属性的信息熵的预测值,提取信号在Dopplerle空间中相干点积功率累积尺度坐标,得到ipsweep攻击信号的自校正分离模型改进设计。仿真结果表明,该算法能有效提高对ipsweep攻击信号检测性能,传统算法的检测概率为63%,而该算法的检测概率为92%,检测性能提升明显,且能有效实现对ipsweep攻击信号Dopplerle空间谱检测。  相似文献   

5.
超密集网络是根据汇聚节点的拓扑属性进行测度中心加权融合的网络模型,超密集网络中容易受到类似于DOS等病毒的拒绝服务攻击。由于DOS病毒特征具有频谱混迭特性,在超密集网络难以有效识别。目前采用联合特征检测方法进行病毒攻击信息的检测识别,性能随着环境干扰影响起伏较大。提出一种基于幅频响应带宽检测的病毒攻击识别算法。进行病毒攻击的数学模型构建和信号分析,然后设计格型陷波器实现攻击信号的干扰抑制和滤波,根据病毒攻击信号的检测带宽和攻击带宽,选取不同的陷波器频率参数和带宽参数,进行频谱特征混迭加权处理,提取幅频响应特征进行病毒攻击的带宽检测,实现攻击特征识别。仿真结果表明,采用该算法对超密集网络中的病毒攻击进行幅频响应特征提取,具有较好的抗干扰性能,准确检测识别概率优越于传统算法,在网络安全领域具有较好的应用价值。  相似文献   

6.
在不同光照和旋转角度下进行地理特征遥感识别是测绘领域的难点,为了实现对地理地形的准确测绘,需要进行地理特征遥感识别优化设计。传统方法中,采用遥感图像边缘特征检测算法,当遥感图像出现旋转角度时,识别性能不好。针对这一问题,提出一种角点检测的地理特征遥感识别算法,并进行系统设计与实现,系统通过图像传感模块采集遥感图像,经过角点特征处理器提取图像特征。在不同光照和旋转角度,采用单尺度Harris角点检测算法对图像进行检测并提取角点,得到地理遥感特征数据采集的角点模型,基于角点检测,进行遥感识别算法改进和系统实现。实验结果表明,采用该算法和系统,地理特征遥感识别准确率高,耗时较少,提高对地理特征遥感识别性能。为实现对地理地形的准确测绘提供依据。  相似文献   

7.
多分簇网络是蜂窝通信和移动数据传输的混合产物,多分簇网络流量具有时变耦合特性,传统方法采用功率谱局部特征分析方法进行流量的特征检测,效果不好。提出一种基于小波尺度耦合和粒子群优化分析的多分簇网络变步长检测算法,采用粒子群优化算法进行多分簇网络流量的特征提取和编码分析,采用小波尺度耦合方法变步长检测,引入小波变换,进行流量序列的尺度耦合分析,采用自适应变步长方法去除流量特征的虚假分量。仿真结果表明,采用算法进行网络流量的检测,能有效识别不同尺度下的网络流量特征,在流量预测中,通过变步长自适应控制,使得收敛速度很快,流量准确预测精概率为1,检测性能较好。  相似文献   

8.
对多分簇网络攻击伪装数据时间延迟控制,延迟攻击时间,为实现攻击伪装数据的准确检测提供时间差。传统方法采用均匀分布控制方法实现对攻击数据的时间延迟,当攻击数据具有非均匀和非线性特性时控制效果较差。提出一种基于独立自相成分分析的多分簇网络攻击伪装数据时间延迟控制算法。首先构建一个基于多分簇框架的网络攻击模型,在时间-尺度二维平面上,采用一个酉正性特征分解模型表示出待检测信号的时频向量,使用不同的尺度观察信号攻击过程中分布的位置和尺度参数,得到检测问题的最佳检测器为副本相关积分检测器,最大限度对各独立变量进行自相成分表征,得到伪装数据的时间延迟控制系统。仿真结果表明,该算法能有效实现网络攻击伪装数据的时间延迟,提高检测性能,保证网络安全。  相似文献   

9.
功率自激网络在攻击容忍系统设计中,由于最近邻链缓存污染,导致对功率自激网络的攻击成功率较高,难以实现有限的拦截。提出采用最近邻链缓存污染判决门限控制的方法,通过自适应门限控制,提高对攻击信号的拦截概率。建立功率自激网络及缓存污染攻击系统模型,假设功率自激网络路由的内容流行度服从Zipf分布,得到入侵最近邻链缓存污染拦截在攻击容忍系统中的功率谱密度特征。采用最大似然估计进行攻击容忍系统中的HMM参数的更新,设计最近邻链缓存污染判决门限控制的方法,改进自适应判决门限控制算法,提高对攻击信号的拦截概率,达到消除缓存污染攻击的效果,实现对内容耗散网络的安全控制。仿真结果表明,该算法能有效实现了对缓存污染的拦截和冗余数据去除,缓存污染攻击拦截率,保证了功率自激网络的安全。  相似文献   

10.
多目标无限方差网络攻击作为一种新的病毒攻击方式,对网络安全造成严重威胁,通过对多目标攻击源的时频盲源分离,准确检测和发掘攻击信号源和特征,提高检测性能。传统方法中对攻击源的分离算法采用随机场谱峰搜索算法,存在计算量大的问题。提出一种基于近场源DOA估计的多目标无限方差网络攻击下时频盲源分离算法。为了提高多目标无限方差网络攻击近场源的识别概率,对提取得到的波束域约束指向性特征输出结果进行频分复用分解,通过时频特征提取,得到相关的攻击信号源参数,在多目标无限方差网络攻击近场源模型中,设计匹配滤波器,把近场源的参数估计问题变成了一个三维参数联合DOA估计问题,实现对网络攻击源时频盲源分离。仿真结果表明,具有较好的网络攻击时频盲分离性能,对攻击源估计的均方根误差较传统算法明显减小,实现了对攻击信源的准确识别和检测。  相似文献   

11.
入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。近年来对数据库入侵检测机制的研究受到了广泛关注和重视。通过建立异常检测机制,有效地发现用户在使用数据库过程中可能发生的入侵和攻击,以期达到保护数字图书馆数据库安全的目的。  相似文献   

12.
张荣华 《内江科技》2009,30(3):115-115
文章叙述了现代数据库由于网络发展受到的安全威胁,并根据数据库安全现状,详细阐述了典型的安全技术:用户身份认证、授权机制、数据库加密、视图机制和审计追踪与攻击检测。在此基础上,还探讨了数据库安全技术的发展趋势。  相似文献   

13.
传统的Web服务物流数据库安全访问控制采用身份认证、密码等方式,对于普通的数据库非法访问具有一定的防范作用,但对于高伪装性的非法访问防护效果很差。提出一种DCE融合粒子群评价指导的Web物流数据库安全访问方法,采用DCE方法对访问者的身份做初步认证,在此基础上,通过粒子群算法,对访问者输入的验证信息进行处理,与实际数据库中存储的信息进行比对,最终识别非法访问。采用一组伪装的非法访问进行测试,结果显示,采用基于DCE融合粒子群评价指导的方法,系统的非法访问识别率提高了19%,具有很好的应用价值。  相似文献   

14.
田宁莉 《科教文汇》2008,(21):272-273
本文针对加强网络中数据库安全的需求,设计混合检测算法,即误用检测线程和异常检测线程同时并行检测审计数据,详细讨论了数据库入侵检测系统模型的建立与设计。  相似文献   

15.
对新型网络攻击信号进行准确有效检测的问题已有许多研究。网络攻击信号更新变化迅速,严重影响了网络环境的安全稳定,传统的网络攻击信号检测算法如ARMA模型算法检测性能不够理想。采用非线性信号处理的方法,基于期望最大化算法的高斯混合模型,结合Lorenz混沌系统进行同步控制,提出了一种改进的网络攻击检测算法。对网络数据流进行建模并检测,将差值这个特征作为混沌同步控制量,进行检测和判决。仿真结果表明改进的检测算法能有效检测网络攻击信号数据库中最新的5类攻击信号,与ARMA算法进行检测性能比较,检测概率同等条件下提升幅度明显,最高为15%以上,在网络攻击安全防御中展现优越的应用性能和前景。  相似文献   

16.
在分布式社交网络中,产生Biclique攻击信号,需要对其进行攻击延迟容忍设计,提高对病毒攻击的检测和容忍性能。传统方法中采用基于攻击信号方向性聚类延迟容忍算法,当传播路径具有发散性时,检测性能不好。提出一种基于Biclique攻击信号方向性空间搜索属性特征分解的攻击延迟容忍算法。把数据主特征建模和特征提取分类与缺省副本创建处理同步进行,得到更小的响应时间,实现攻击延迟容忍,得到基于Biclique攻击信号方向性空间搜索属性特征分解结果,进行Biclique攻击信号检测,提高对攻击信号延迟容忍性能和检测性能,仿真结果表明,采用该算进行分布式社交网络中Bi-clique攻击检测,检测性能提高34.5%,算法能有效保证分布式社交网络的安全性和对病毒攻击信号的容忍性。  相似文献   

17.
网络攻击源在混合Rayleigh-Rician信道下,具有慢变衰落特性,描述这种慢变衰落特性,对攻击源的多普勒频移进行离散化处理,可以实现对网络攻击源的准确定位和信道拦截。提出一种基于随机近场谱混叠的网络攻击源慢变衰落仿真模型,首先进行系统和信号模型构建,在相干点积功率累积尺度坐标中,得到空间采样的不确定性增量,提取网络攻击源随机近场谱特征。采用混叠谱估计方法构建多源近场攻击源的慢变衰落状态模型。仿真表明,算法能有效描述网络攻击源的慢变衰落特性,层析结构特征明显,定位均方根误差较传统方法减小。  相似文献   

18.
新型的网络病毒的入侵和传播以正态谐振方式进行连续攻击,检测困难,需要对病毒攻击进行有效检测。传统的检测方法采用干扰攻击定位状态转移特征提取的层次性检测算法实现对病毒连续攻击的检测,算法没能自适应求解连续攻击下的特征选择参数,检测性能不好。提出一种基于窄带信号频谱偏移修正的正态谐振网络病毒连续攻击下的重叠检测算法。采用链重叠检测和向量化运算模拟正态谐振网络病毒的攻击特征和相关性质,实现对病毒的检测,通过Langevin方程描述,正态谐振网络的病毒连续攻击表现为一种双稳态非线性驱动多频共振模型,采用窄带信号频谱偏移修正方法,计算得到病毒节点连接概率以及个体的感染率,提高检测性能。仿真结果表明,该算法对病毒传播有较好的抑制性,提高了对网络病毒连续攻击下的检测性能和重叠检测能力。  相似文献   

19.
有效防御病毒对工控系统的入侵是目前工控安全研究的难点问题。为了提高工控系统入侵检测的准确率,本文设计提出了一种主成分分析(PCA)与PSO-SVM相结合的工控入侵检测方法。针对工业控制系统网络数据高维的特性,该方法利用PCA对采集的网络入侵数据进行数据降维与特征提取,支持向量机(SVM)入侵检测的性能主要取决于核函数参数取值的优劣,采用粒子群算法(PSO)对支持向量机参数进行优化,以获得最优的SVM工业控制系统入侵检测模型。采用密西西比州立大学关键基础设施保护中心最新提出的工控标准数据集进行仿真实验,结果表明该算法在攻击检测与攻击类型识别方面均有较高的查准率,提高了工业控制系统的安全性能。  相似文献   

20.
潘慧 《人天科学研究》2011,10(4):136-137
SQL注入攻击是计算机数据库安全方面的重要问题,黑客通过SQL注入攻击对数据库进行非法访问。随着B/S系统的应用和发展,按照此模式编写的应用程序越来越多,但是程序编程过程中不同程序员的经验是不一样的,代码编写过程中用户输入数据合法性判断方面存在问题,导致用户输入数据信息安全性没有形成一个有效的判断标准,程序安全隐患相对较多。实际应用过程中用户输入一段数据库查询代码,程序的执行策略决定返回结果,通过程序执行获取想要的结果,通过所说的SQL Injection,即SQL注入。通过数据库访问策略分析,可以解决SQL注入攻击方面的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号