首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
目前,Android系统是当今网络用户最对的应用系统之一,而随着科学技术的发展,对于Android系统的恶意行为软件也逐渐增多,给当前的应用用户的财产以及私人信息安全带来了很大的威胁,严重的迟缓了当前移动通信网络技术以及相关于应用客户端的推广;为此,根据Android系统的特有机构设计出一种基于Binder信息流的自动检测恶意行为系统,以此来解决对于当前网络安全对于Android系统用户带来的负面影响;根据目前网络中的应用通信信息,检测可能存在的泄露用户信息的应用软件为目标,建立信息矢量图以此来分析当前网络中的恶意行为;通过对软件进行检测,研究可实用性和检测效果,结果显示其识别率可以达到100%,并且软件运行只占有内存的7%,结果可以达到当前的Android用户的使用范围。  相似文献   

2.
目前网络攻击呈现高隐蔽性、长期持续性等特点,极大限制了恶意网络行为检测对网络攻击识别、分析与防御的支撑。针对该问题,提出了一种基于事件流数据世系的恶意网络行为检测方法,采用事件流刻画系统与用户及其他系统间的网络交互行为,构建数据驱动的事件流数据世系模型,建立面向事件流数据世系相关性的异常检测算法,从交互数据流角度分析和检测恶意网络行为事件,并基于事件流数据世系追溯恶意网络行为组合,为网络攻击分析提供聚焦的关联性威胁信息。最后通过模拟中间人和跨站脚本组合式网络渗透攻击实验验证了方法的有效性。  相似文献   

3.
利用恶意代码所具有的相同或相似的行为特征,提出一种基于模型检测技术的程序恶意行为识别方法。通过对二进制可执行文件进行反汇编,构建程序控制流图,使用Kripke结构对程序建模,利用线性时序逻辑描述典型的恶意行为,采用模型检测器识别程序是否具有恶意行为,并在程序控制流图上对该恶意行为进行标注。实验结果表明,与常用的杀毒软件相比,该方法能更有效地发现程序中的恶意行为。  相似文献   

4.
吕颍颍 《自动化应用》2023,(5):149-151+154
本文分析和探索了机器学习的人体动作深度信息识别方法,先探究了人体动作深度信息识别,再分析了人体动作深度信息识别方法,最后对机器学习的人体动作深度信息识别方法的优化措施提出了一些简单的建议与意见。  相似文献   

5.
飞行动作识别是客观评估飞行训练质量的基础。复杂机动动作具有较强的随机性和模糊性,传统的飞行动作识别方法难以有效识别。为此,提出一种基于贝叶斯网络的飞行动作识别方法。根据飞行动作中参数曲线形态特征,采用基于DTW距离的时间序列层次聚类方法进行分类;通过依赖统计分析方法确定参数曲线的描述特征;根据形态特征和描述特征构建贝叶斯网络;利用贝叶斯网络进行推理。仿真实验结果表明,基于贝叶斯网络的飞行动作识别方法对复杂机动动作具有较高的识别率。  相似文献   

6.
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法,并开发了一个对微博类社交网络用户进行分类的系统。通过研究用户的属性和行为特点,比较属性间的相关性,从两方面兼顾了分类的准确性和效率。  相似文献   

7.
Peer-to-Peer信任模型中的恶意行为分析   总被引:3,自引:0,他引:3  
在目前已广泛应用的P2P网络中,由于缺乏严格的身份验证和信任机制,存在着许多欺诈等恶意行为,系统的有效性和可用性难以保证。论文总结了P2P网络中的信任模型和恶意行为模式,并针对不同的恶意行为分别对几种典型的P2P信任模型进行模拟试验,对比分析了P2P信任模型的特点和对各种恶意行为的抑制作用。结果表明基于反馈的信任模型能够有效地抵御多种恶意节点的破坏,提高网络服务的有效性。  相似文献   

8.
9.
原子动作概念一直是在设计并发和容错的系统时的一种有用而有力的抽象,嵌套的原子动作被用在分层结构的系统中,其中一个原子动作本身又可包含其它原子动作,本文提出了一个基于信号的协议,用于同步化一组并发执行的嵌套式原子动作,下面所用的方法包括先设计一个用于同步化非嵌套动作的协议,然后再将其扩充到嵌套情况中,本文还详细谈了将死锁消解算法并出同步化协议所涉及的困难,讨论了用于处理死锁的预防方案和死锁检测方案。  相似文献   

10.
基于硬件资源访问控制的固件恶意行为研究*   总被引:1,自引:0,他引:1  
固件与传统的应用软件一样,都有可能存在木马、后门、逻辑炸弹等具有恶意行为的代码。由于固件具有硬件相关性、任务执行的阶段性与高内聚性等特点,使得传统的程序恶意行为描述方法不能适用于固件程序。探讨了固件程序及固件恶意行为的特点和本质特征,描述了一种基于硬件资源访问控制策略的固件程序恶意行为形式化建模和检测方法,并对该方法的有效性进行了实验验证。  相似文献   

11.
王建  张仰森  陈若愚  蒋玉茹  尤建清 《计算机科学》2018,45(10):160-165, 201
随着互联网络技术的快速发展,各种恶意访问行为危及到网络的信息安全,因此辨识访问用户的角色并识别用户的恶意访问行为对于网络安全具有十分重要的理论意义和实用价值。首先,以网络日志数据为基础,通过建立IP辅助数据库,构建IP用户的日角色模型,在此基础上,引入滑动时间窗技术,将时间的变化动态地融入用户角色辨识,建立了基于滑动时间窗的用户角色动态辨识模型。然后,在分析用户恶意访问流量特征的基础上,将用户访问流量特征和用户信息熵特征进行加权,构建基于多特征的用户恶意访问行为的辨识模型。该模型能够对爆发性和高持续性的恶意访问行为以及少量但大规模分散访问的恶意行为进行识别。最后,采用大数据存储和Spark内存计算技术,对所建立的模型进行实现。实验结果表明,在网络流量产生异常时,所提出的模型能够发现具有恶意访问行为的用户,并准确且高效地辨别出该用户的角色,从而验证了其有效性。  相似文献   

12.
针对Android平台恶意软件泛滥的问题,提出一种基于日志分析的Android系统的恶意行为检测模型。模型采用进程守护和广播监听的方式收集日志信息并通过Boyer-Moore算法匹配、识别恶意行为。以Android 4.0平台为测试环境进行软件行为检测,实验结果表明,该检测模型能够检测出90.0%的恶意行为,证明模型对Android系统恶意行为检测的有效性和可行性。  相似文献   

13.
基于数据挖掘的恶意行为检测方法   总被引:1,自引:0,他引:1  
1.引言入侵检测系统(Intrusion Detection System,IDS)是一种动态的网络攻击检测技术,能够在网络系统运行过程中发现入侵者的恶意行为和踪迹,并适时地作出反应。它是防火墙之后的第二道安全防线,与防火墙相辅相成,构成了一个完整的网络安全防护系统。  相似文献   

14.
15.
恶意代码的快速发展严重影响到网络信息安全,传统恶意代码检测方法对网络行为特征划分不明确,导致恶意代码检测的结果不够精准,研究基于PSO-KM聚类分析的通信网络恶意攻击代码检测方法。分析通信网络中恶意攻击代码的具体内容,从网络层流动轨迹入手提取网络行为,在MFAB-NB框架内确定行为特征。通过归一化算法选择初始处理中心,将分类的通信网络行为特征进行归一化处理,判断攻击速度和位置。实时跟进通信网络数据传输全过程,应用适应度函数寻求恶意代码更新最优解。基于PSO-KM聚类分析技术构建恶意代码数据特征集合,利用小批量计算方式分配特征聚类权重,以加权平均值作为分配依据检测恶意攻击代码,实现检测方法设计。实验结果表明:在本文方法应用下对恶意攻击代码检测的正确识别率可以达到99%以上,误报率可以控制在0.5%之内,具有应用价值。  相似文献   

16.
为有效预防变形病毒和新出现的恶意软件,提出一种基于序列模式发现的恶意行为静态检测方法。将恶意代码转换为汇编代码,对其进行预处理,采用类Apriori算法完成序列模式发现,并去除正常模式,得到可用于未知恶意代码检测的模式集合。实验结果表明,该方法的正确率较高、漏报率较低。  相似文献   

17.
谢柏林  黎琦  魏娜  邝建 《计算机工程》2023,49(1):279-286+294
社交网络已成为人们获取和发布信息的一个重要平台,也是黑客发起网络诈骗的主要场地。大多数黑客在发起网络诈骗之前,首先会判别目标用户的主要人格特点,然后根据主要人格特点制定与其接触的策略。因此,面向社交网络用户的人格特质识别方法的研究对提高用户识别社交网络诈骗能力具有重要意义。提出基于用户的人格特质识别方法。通过构建面向社交网络的人格特质词典提取用户发表或转发文本信息中能反映用户主要人格特质类型的观测值,采用5个具有不同参数值的隐半马尔可夫模型刻画用户在社交网络上发表或转发文本信息的行为过程。在人格特质识别阶段,通过计算每个用户在发表或转发文本信息过程中产生的观测序列相对于模型的平均对数似然概率,以识别用户所属的人格特质类型。在采集的新浪微博数据集上进行实验,结果表明,当假正率为10%时,该方法的总真正率为93.18%,能准确识别用户的人格特质类型。  相似文献   

18.
赵雅 《信息与电脑》2022,(22):16-18
传统网络入侵检测方法采用特征选择的方式获得入侵数据,由于缺乏对数据的降维处理,导致检测精度较低。因此,提出基于强化学习的计算机网络恶意入侵行为检测方法。首先,对数据进行归一化和标准化处理,构建自编码网络对数据进行降维;其次,提取网络数据特征,构建计算机网络恶意入侵行为检测模型;最后,进行实验对比分析。实验结果表明,采用提出的方法对入侵行为进行检测,检测误报率较低,具有较高的检测精度。  相似文献   

19.
在电子商务支付中,由于传统检测恶意支付方法的漏检率高,研究基于行为聚类的电子商务恶意支付用户检测。首先,使用行为聚类技术训练数据,得到正常的数据特征生成簇,根据网络活动的属性信息提取对应的数据特征;其次,检测恶意支付行为,将得到的特征值与恶意数据库中的特征值展开对比分析从而完成基于行为聚类的电子商务恶意支付用户的检测;最后,进行实验对比分析。实验结果表明,实验组的漏检率最低,优于对照组。  相似文献   

20.
针对基于雷达传感器的离散人体动作识别方法难以得到实际应用的问题,文章提出了一种基于雷达传感器的连续人体动作识别方法.首先对连续动作的雷达回波信号进行预处理得到距离时间域图像.然后通过时频分析得到微多普勒时频谱图像.最后分别采用支持向量机与长短期记忆网络作为分类器进行动作识别.实验结果表明,采用长短期记忆网络作为分类器对...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号