首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
一个新的隐蔽网络实现方案及应用   总被引:2,自引:1,他引:1  
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接,使得攻击者既不能窃听到机密也不能实族流量分析,然而信息隐藏并不能抵御以扰乱为目的的破坏性攻击,分析了现有有洋葱路由实现方案,提出了一个能防扰乱攻击的新方案,给出安全性分析和在虚拟专用网上的应用。  相似文献   

2.
为了识别出具体的欺骗干扰方式,从而使雷达有针对性地选择抗干扰方法,该文提出了基于双谱特征和模式识别技术的欺骗式干扰识别方法。该方法给出了欺骗式干扰的双谱分布和估计方法,在分析其分布特征和统计特性的基础上,定义两种特征因子;采用基于核聚类的支持向量机分类器,完成对不同欺骗干扰方式的识别;建立了完整的干扰模式识别模型。仿真实验表明,该方法对3种不同欺骗干扰方式的正确识别率高,而且基本不受干噪比影响。  相似文献   

3.
本文研究了基于事件触发和欺骗攻击的多智能体一致性问题.为了降低智能体间无线通信网络负载,本文引入事件触发机制来减少智能体之间通信的冗余数据传输量.由于智能体间无线通信网络易遭受网络攻击,因此考虑无线通信网络环境下欺骗攻击的影响,建立了一类基于事件触发和欺骗攻击的多智能体系统数学模型.基于此模型,通过利用Lyapunov稳定性理论、多智能体一致性理论和线性矩阵不等式技术分别给出多智能体一致性控制的稳定性条件和控制器设计算法.最后,通过仿真算例验证了所提出设计方法的有效性.  相似文献   

4.
为了增强抵御短期受限攻击者的能力并提高算法的收敛速度,基于RSA算法和国际普遍采用的Diffie-Hellman假设,提出了公开可校验的并行份额更新算法.即利用公开校验算法使任何节点都能够校验份额的正确性,而不仅局限于特定的一组节点,从而提高发现并抵御攻击者的能力;同时利用并行份额更新可以提高算法的收敛速度.此外,新算法还把通信轮次从3次减少到了2次,以减少网络开销并降低被攻击的风险.该算法还利用份额更新乘性加扰方案取代了错误的加性加扰方案.最终的仿真结果验证了新算法的可行性和有效性.  相似文献   

5.
针对采用云流量混淆Meek机制的Tor匿名通信流量与其他普通云流量难于区分识别的问题,提出了基于流静态特征的Tor匿名通信识别方法和基于支持向量机SVM分类算法的Tor匿名通信识别方法。本文首先从连接特征分析、数据包静态特征分析以及数据流动态特征分析出发,通过对大量Tor-Meek通信流量以及非Tor-Meek通信流量的对比实验研究,确定了7个具有特异性和较强区分度的Tor-Meek通信流量的静态和动态流量征,然后在此基础之上提出了基于特征匹配算法的Tor-Meek匿名通信识别方法,该方法能够快速识别Tor-Meek通信流量,对于包含大于200个包的流识别准确率大于90%。为了进一步适应Tor的版本变化带来的特征改变,基于Meek流分片机制的数据流统计特征分析,分别从长度及个数、长度方差、长度熵、接收发送序列等4个方面,提出了识别Tor-Meek流的16种Tor-Meek流量统计特征,采用SVM分类算法对Tor-Meek流量进行识别,通过系统的实验研究不同特征组合、不同算法参数选择的算法识别准确率和召回率,筛选出最优的特征组合和参数。在实验室环境中搭建实验数据采集平台并采集Tor-Meek通信和其他通信数据进行实验,该算法对长度大于40个包Tor-Meek流的识别准确率大于97%,召回率大于99%,且具有较高的识别效率。实验结果表明,采用特征匹配可以实现对云流量混淆Tor匿名通信的快速识别,而基于流分片统计特征的分类算法对不同Tor通信软件版本的变化具有更高的稳定性和识别准确率。  相似文献   

6.
针对当前基于流特征的流量识别方法准确率较低的问题,提出一种基于互信息的P2P流量特征选择方法和基于该方法的随机森林技术在流量识别中的应用模型,将网络流数据流分为P2P流和非P2P流。实验证明,该方法具有较高的识别率,说明了采用随机森林技术进行P2P流量识别的有效性。  相似文献   

7.
本文分析了黄爽等人提出的一系列基于双线性对的密码体制,包括基于DBPE的公钥加密体制,基于Gentry IBE变色龙的数字方案和基于BB04数字签名的IBE方案,指出基于Gentry IBE变色龙的数字方案的不安全性.攻击者可以通过替换公钥来构造任何信息的签名,威胁签名者的合法权益.针对此问题,本文给出改进方案,经分析改进方案可有效地抵御攻击.  相似文献   

8.
提出一种基于分布式的城市全域通信流量预测算法Fed-DenseNet,各个边缘计算服务器在中心服务器的协调下进行协同训练,中心服务器利用KL散度挑选出流量分布相似的区域流量模型,并采用联邦平均算法对具有相似流量分布的区域流量模型的参数进行融合,以较低的复杂度和通信开销实现城市全域流量预测。此外,城市范围内不同地区流量具有高度差异化的特征,为此,在Fed-DenseNet算法基础上,提出基于合作博弈的个性化联邦学习算法p-Fed-DenseNet,将本地区的各个区域性数据特征作为合作博弈的参与者,通过合作博弈的超可加性准则,进行本地区特征的筛选,从而达到既能提高模型的泛化性,又能够保持对本地流量精准刻画的目的。  相似文献   

9.
MS-CHAP鉴别协议安全性分析   总被引:2,自引:0,他引:2  
微软质询-握手鉴别协议(MS-CHAP)通常被嵌入到其他协议中,通过"三次握手"对参与通信的实体进行身份鉴别.利用一种基于攻击者协议验证方法对MS-CHAP协议的安全性进行了形式化分析,发现该协议存在使攻击者无需破解口令即可通过身份鉴别的安全漏洞,并给出了相应的攻击剧本.研究表明MS-CHAP协议存在致命安全缺陷,不能达到预期的安全目标.  相似文献   

10.
战术通信欺骗是以劣势通信装备战胜优势通信装备、提高通信系统防护能力、保障通信联络顺畅的有效措施。本文从通信欺骗的本质出发,结合高技术条件下电子侦察与通信侦察的特点,提出了实施战术通信欺骗的方法与措施。  相似文献   

11.
本文主要研究了在欺骗攻击下的离散时间神经网络的H滤波器设计问题.考虑到被控系统和滤波器在一个易受外部网络攻击且带宽有限的共享通信网络上进行信息交换,本文提出了自适应事件触发机制来减轻数据传输的通信负担.此外,由于通信网络的开放性和互通互联,通过共享通信网络传输到滤波器的实际输入信息可能会被攻击者注入的虚假信息所改变.在此基础上,利用构造Lyapunov-Krasovskii泛函、线性矩阵不等式等处理技术,本文给出了滤波误差系统渐近稳定的充分条件,并且设计了满足预设性能的H滤波器,最后通过一个仿真实例验证了所提方法的有效性.  相似文献   

12.
当前域间路由系统安全防护面临的威胁愈加严重,隐蔽作为一种主动防御技术,能够有效改善攻防双方信息不对等的局面。借鉴移动目标防御思想,构建多自治系统联盟,在此基础上针对域间路由更新数据报的AS-Path属性实施混淆,进而达到欺骗联盟外潜在攻击者的目标。仿真实验结果显示:混淆过程具有较好的时间复杂度,且混淆后的AS-Path序列明显区别于原始序列,从而实现了联盟内多自治系统的隐蔽通信。  相似文献   

13.
该文考虑了社会网络中带有恶意观点注入的观点动力学。首先,基于DeGroot模型提出了恶意攻击者不断向网络中注入恶意观点的动力学模型,并证明了在该模型中所有个体都将收敛到攻击者的恶意观点。其次,研究了在资源受限的情况下攻击者攻击的节点对网络收敛速率的影响,为抵御攻击者的恶意攻击提出了有效的防御机制,进一步获得了个体稳态下的观点差。最后通过数值仿真验证了网络中节点角色与观点收敛速率的关系,并证实了防御机制的有效性。  相似文献   

14.
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击方法对虚拟机保护后的软件攻击,由此给软件安全带来了严重的威胁。针对现有的各类虚拟机软件保护方法无法应对目前恶意攻击者基于语义攻击的问题,提出了一种抗语义攻击的虚拟机软件保护方法即DAS-VMP。该方法分析了基于语义攻击的关键技术,依此研究出抵抗语义攻击的方法。从程序内部的数据流和执行流出发,通过设计数据流混淆引擎对虚拟机中虚拟解释器(Handlers)进行数据流混淆,使程序内部的数据流结构变得复杂多样,从而攻击者无法进行数据流的分析。隐藏虚拟机中的谓词信息,以抵抗攻击者的符号执行技术,同时将单一进程虚拟机设计为双进程虚拟机,控制软件运行过程中的执行流,使软件的执行过程更加难以被追踪,最终使经过保护后的软件呈现出一种复杂的数据流和执行流,从而阻止攻击者通过基于语义的攻击方法进行逆向分析。理论分析表明,DAS-VMP能够有效抵抗基于语义的攻击,与两款商业虚拟机保护系统的比较表明DAS-VMP对系统的性能开销较小。  相似文献   

15.
该文以应用层流量分类为重点,分析了流量分类中的一些关键问题;为了适应现代网络管理,实现对应用层流量的实时监控,针对现有方法存在的问题,提出了一种分层次的应用层流量识别方法.为了具有对新应用的发现能力,结合基于深层包检测和基于数据流特征的方法,并同时使用基于无监督学习技术,发现P2P等新的网络应用.通过对校园网流量的跟踪...  相似文献   

16.
随着高速网络链路中数据量的剧增,以及越来越多的流行应用使用动态端口或使用加密流量通信,导致传统的网络流量分类方法失效.本文研究了应用层流量中存在的链路同质性,结合统计关联学习方法和流量传播图挖掘方法,提出了一种基于链路同质性的应用层流量分类方法.我们分析数据集中邻接链路之间的统计依赖关系并应用于网络协议识别,而不依赖于数据包载荷与网络流特征.实验结果表明,本文提出的方法能够实现超过80%的流量识别精度.  相似文献   

17.
提出一种基于图神经网络的物联网僵尸网络检测方法。首先,利用网络流数据将网络建模为节点不带特征而边带特征的图;然后,利用图神经网络,根据图中边的特征迭代学习通信拓扑图中各节点的向量表示;最后,根据得到的向量表示对节点进行分类,以此检测网络中被攻击者利用的僵尸主机。学习节点表示时,所提方法同时考虑了网络流特征和网络通信拓扑,并且明确考虑了图中边的方向。此外,所提方法是归纳式的,因此能够适应网络的动态变化,也难以被攻击者绕开。在2个公开数据集上的实验结果表明,所提方法在训练时能快速收敛,且相比于无法利用网络通信拓扑结构信息的模型,所提方法的Micro-F1分数更高。相比其他方法,所提方法更易于推广到训练时未见过的数据上。  相似文献   

18.
针对基于SIP的P2P VoIP通信面临的安全威胁,提出一种身份认证与数据加密相结合的安全解决方案。利用无证书签名技术实现用户注册和呼叫握手时的双向认证,确保了用户身份的真实性。同时采用改进的Diffie-Hellman算法进行会话密钥的协商,以完成语音信息的加解密。与现有基于数字证书的方法相比,该方案降低了对终端计算、存储能力的需求,减少了证书传递引起的通信开销。安全性分析表明,该方案能够有效抵御通信中的多种攻击。  相似文献   

19.
为提高信息安全系统测试效率,在研究攻击者个体属性基础上,分析了攻击者面向任务的行为聚合规律,采用聚合算子、移动算子、分裂算子对其进行分析和描述,提出攻击者行为规划算法,给出攻击者行为的特征、规划和动态演变过程,通过算法示例演示证明了其可行性.  相似文献   

20.
基于以太网的列车通信网络性能仿真研究   总被引:1,自引:0,他引:1  
给出了一种基于工业以太网的列车通信网络体系结构。在对实际列车业务流量进行建模的基础上,利用网络仿真软件OPNET建立了以太网列车通信网络仿真模型,研究了车载工业以太网在进行大容量信息传输过程中的以太网时延、网络载荷、丢包率及以太网的极限流量等关键性能。仿真结果表明:通过合理设置网络参数,以太网可以满足列车通信网络对带宽和数据传输时延的要求,将以太网用于高速列车网络系统具有充分的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号