首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出采用Lorenz混沌系统异步跟踪优化期望最大化高斯混合模型算法实现对低信噪比下深度伪装的网络攻击信号最优检测。通过提取待检测网络数据流参数向量和正常数据流参数向量的差值为特征,使用高斯混合模型并与期望最大化算法相结合,设计Lorenz混沌异步跟踪检测算法,对网络数据流进行建模和检测。仿真结果表明改进的检测算法能有效去除不是攻击信号的伪峰,相比Hough变化检测算法,能更加正确地检测非法攻击信号,信噪比为-15dB下,不同异步攻击中的检测概率就能达到100%,实现检测性能最优,尤其适用于信噪比极低的深度伪装网络攻击环境中对攻击信号的检测。研究成果为网络安全防御及应用具有巨大的理论参考价值。  相似文献   

2.
文章分析了校园网常见攻击手段,描述了入侵检测系统,然后阐述基于网络的入侵检测系统的工作原理,最后综述网络入侵检测系统在校园网络系统的配置和应用。  相似文献   

3.
网络安全技术中,防火墙是所有保护网络的方法中最能普遍接受的方法,能阻挡外部入侵者,但对内部攻击无能为力;同时,防火墙绝对不是坚不可摧的,即使是某些防火墙本身也会引起一些安全问题。  相似文献   

4.
韩国彬 《科技通报》2012,28(8):140-141,144
针对网络攻击具有多样性、时变性,传统预测方法预测精度较差的问题,提出一种混沌理论和LSSVM相融合的网络攻击预测算法.利用网络攻击频率时间序列预测模型参数之间的联系,采用粒子群优化算法对模型参数进行组合优化.采用最优参数的预测模型对具体网络攻击频率数据进行仿真测试,并与其它预测算法进行对比.实验结果表明,该方法对网络攻击频率预测精度要高于对比算法,是一种泛化能力好、预测结果可靠的网络攻击预测算法.  相似文献   

5.
利用高阶累积量切片对调频信号能量聚集和噪声抑制的特性,引入高阶累积量后置处理算子,提出一种新型的微弱性网络攻击信号高敏锐度检测算法。算法有效分离攻击信号的时频耦合,首先把信号采用离散分数阶傅立叶变换实现离散化处理,然后利用高阶累积量切片算子对攻击信号在分数阶傅立叶域上进行后置能量聚集,增大信号累积量,有效抑制了合法网络信号的背景干扰。仿真实验表明,新算法能在-15 dB低信噪比背景下,有效检测出隐蔽性很强的弱性网络攻击信号。能有效应用到计算机网络安全防御和对抗中。  相似文献   

6.
唐琴  朱芳来 《中国科技信息》2007,44(18):338-339
对于具有不确定参数的Lorenz混沌系统,通过参数调节和自适应技术讨论了两个同结构Lorenz混沌系统的同步问题。自适应控制器和参数调节律均由Lyapunov稳定行理论来确定。数字仿真表明了该方法的有效性和实用性。  相似文献   

7.
信息安全是国家发展所面临的一个重要问题。当前,网络攻击技术发展飞快。安全产品只是一种防范手段,最关键还是要靠人的分析判断能力去解决问题,安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。列举了几种常见的网络攻击方式,并对相应的防范策略做了研究。  相似文献   

8.
传统的基于数据流聚类算法的网络攻击检测技术自适应性不强、对问题的依赖性过高造成聚类质量不够理想、聚类效率低等缺陷,提出一种基于期望克隆率的数据流聚类算法。引入衰减函数和时刻权重来反映过去的数据与当前流入的网络数据在整个服务器集群网络数据流中的地位,通过计算抗体期望克隆率来限制抗体克隆的数目以及保持抗体的多样性,采取服务器集群网络中的淘汰策略使最终的网络结构更符合原始数据流的内在特性并生成网络数据的统计信息,然后利用最能反映当前网络行为的统计信息来检测攻击行为。仿真结果表明,该方法能够弥补传统服务器集群网络非确定攻击检测系统的缺陷,提高了网络攻击的检测率,降低了误报率。  相似文献   

9.
对网络攻击信号进行盲分离,实现对攻击信号的准确有效检测。传统的网络攻击信号检测算法使用时频分析方法,提取非平稳群攻击信号的时频特征,实现信号检测,但算法把网络入侵检测正确率作为约束目标函数进行同步最优特征子集求解,复杂度较高,提出一种引入合同变换矩阵的网络攻击信号盲分离算法。采用时频分析Viterbi算法,得到信号谱的平均频率等于瞬时频率的时间平均,根据合同变换矩阵,对攻击信号进行离散数据解析化处理,构建网络攻击信号的解析模型,得到网络统计信号在多复变边界条件下的时频特征,实现盲分离算法改进。仿真实验表明,该算法能有效实现对网络攻击信号的盲分离,盲分离结果能准确反映网络攻击信号的内部特征,提高了对网络攻击信号的检测能力,对攻击信号的检测性能有所提高,保证了网络安全。  相似文献   

10.
汪中才  黎永碧 《科技通报》2012,28(8):150-152
随着计算机网络技术的不断发展,防火墙在应用上的不足引导人们探索新的防御技术,入侵检测系统[1(]IDS)随之诞生。首先阐述了入侵检测技术概念和模型,然后分析了数据挖掘技术和Apriori算法,第三提出了一种在数据挖掘技术上的入侵检测系统,并将数据挖掘中的关联规则算法应用到实际中,得到了很好的效果。  相似文献   

11.
以Lorenz混沌系统为例,运用仿真软件Simulink建立了Lorenz混沌系统可视化模型,从中分析了Lorenz系统的混沌特性,最后提出了一种延时反馈控制方法,对Lorcnz混沌系统进行稳定控制,该方法的优.最是全程可视化,不需要采用传统的程序代码和算法进行编程,是研究混沌系统的一种简便、有效的新方法。  相似文献   

12.
任秋凌 《百科知识》2011,(14):25-25
面对一封表面上看似银行发出的电子邮件,许多人都会警觉:这是不是一种“钓鱼式”欺诈手段?不过在不久后,邮件欺诈在人们所遭遇的安全问题中可能就不值一提了。除了电脑、智能手机,未来的新型网络攻击将从汽车到心脏起搏器一个也不放过,几乎一切设备都是网络攻击的对象。  相似文献   

13.
提出了基于Adaboost的快速人脸检测方法。根据人脸生理学特点,针对PaulViola方法提出了新的Haar-like特征,扩展了图像预处理及扫描方法,设计并实现了快速人脸检测系统。  相似文献   

14.
采用定性分析法、解析模型法、软件仿真法的方法实现不可直接测量的网络攻击效能评估的目的;做出网络攻击效能的层次分析、基于网络熵的网络攻击效能评估、基于风险要素分析的网络攻击效能评估以及系统级的网络攻击效能评估等模型;具有对不可直接测量的网络攻击进行直接效能评估的特点。  相似文献   

15.
结合了分布式入侵检测技术和数据挖掘技术,对基于数据挖掘的分布式入侵检测系统进行了研究.在对经典的关联规则挖掘Apriori算法改进的基础上,提出了适用于分布式入侵检测系统中基于网络数据源的关联规则挖掘DZApriori算法.  相似文献   

16.
文章主要介绍了几种常见的网络攻击方法及相应的网络安全策略,并提倡规范网络秩序、加强网络监督.  相似文献   

17.
随着信息化时代的到来,网络已经成为社会进步、生产力发展的重要保证.概括起来,影响网络安全问题的主要因素有人为的无意失误、人为的恶意攻击、网络软件的漏洞三类.主要介绍了几种常见的网络攻击方法及相应的网络安全策略,并提出规范网络秩序、加强网络监督的防范对策.  相似文献   

18.
本文主要介绍MIMO(多入多出)技术的发展历史和研究现状,并简单介绍MIMO系统的基本原理,并在此基础上分析信号检测算法对改善系统性能的重要意义,深入研究几种经典检测算法,主要是MMSE(最小均方误差算法),MMSE-SIC算法、MMSE-OSIC算法,并使用MATLAB软件来对算法进行仿真验证,通过BER(误码率)等曲线图来评估算法的有效性.  相似文献   

19.
文章阐述了网络攻击的定义和各种网络攻击行为,分析其攻击原理,特别是拒绝服务器攻击与路由协议攻击,并对网络攻击行为采取相应的解决方法。  相似文献   

20.
基于计算机视觉类库OpenCV 实现人脸检测系统,采用级联分类器的方法对人脸进行检测。系统对不同图像有较强的适应性,能够比较精确地判断出人脸位置,尤其对有遮挡物人脸的检测效果较好,具有一定应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号