首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内.在此基础上提出了一个完整的抵制篡改数据攻击的信誉机制,充分利用了从数据传输和恶意节点检测过程中获得的信息,采用简单贝叶斯模型方法,对节点进行信誉评价,引入了恶意节点组的概念.数据在正常传输过程中无需重复加密和签名.实验表明,该信誉机制能够有机地与多径路由协议相结合,快速准确地孤立篡改数据的恶意节点.  相似文献   

2.
随着互联网技术的发展,网络攻击日益频繁。IP情报作为威胁情报的基础构成,对其的收集很有必要。目前,网络上的IP情报相对分散,不便于分析人员查询、分析。文章提出的程序设计方案主要通过两个途径收集IP情报数据,使用网络爬虫,定期收集和更新网络上的开源威胁情报数据;通过定时检测,更新IP情报数据。然后通过规则筛选,清洗无用数据,存入数据库。该文提出的程序设计基于Django框架和ElasticSearch数据库开发,可以用来查询黑名单,包括恶意IP、恶意域名、恶意链接,以及域名的注册、历史解析记录等信息。同时,并与数据库中存在的APT攻击信息进行关联,将查询结果进行可视化。程序测试表明,该程序能够不断搜集和更新不同来源的IP情报数据,实现IP查询结果进行可视化显示。  相似文献   

3.
恶意节点会影响SDN网络的稳定运行,因此,设计有效的恶意节点识别系统具有重要意义。针对SDN网络提出基于信誉机制的恶意节点识别系统。首先,通过设计控制中心模块、监控模块、响应模块和检测模块组建系统整体结构;然后,在云模型的基础上设计节点信誉机制,获取节点在SDN网络中的信任值,根据信任值识别恶意节点;最后,设计了信任更新机制,跟踪节点在不同时刻的信任值变化情况,提高对恶意节点的识别精度。实验结果表明,该系统具有较高的恶意节点识别精度和识别率。  相似文献   

4.
《现代电子技术》2020,(1):72-75
由于PLC控制系统有别于传统的计算机网络系统,传统的病毒检测、网络入侵检测技术无法有效检测PLC控制系统攻击。设计一种非介入式的PLC控制系统入侵检测方法,采用以太网数据监听与现场控制网数据监听技术相结合的方法,通过PLC控制系统输入输出业务信息一致性检测,实现PLC恶意代码篡改数据攻击检测,通过业务规则检测实现违反业务约束的恶意控制指令检测。完成了PLC控制系统入侵检测系统开发,测试表明系统可以有效检测PLC系统的恶意代码攻击和恶意控制指令攻击。  相似文献   

5.
随着互联网数据的快速增长,针对如何对互联网数据进行有效的收集和分析,提出一种基于分布式平台的系统架构。该架构包括爬虫模块、Web模块以及分布式平台三大模块,其中爬虫模块负责数据的收集,Web模块负责简单任务的处理以及分析结果的可视化展示,分布式平台提供数据的存储以及复杂任务的计算功能,3个模块的结合为网络上海量数据的爬取、存储与分析提供了一个很好的解决方案。最后,针对社交网站新浪微博的应用案例验证了该分布式舆情分析系统架构的可用性。  相似文献   

6.
设计了一个基于深度学习技术的恶意应用程序检测系统。该系统的实现主要由三大部分组成:安全与恶意APK代码特征的提取模块、深度学习模型的"训练"模块、深度学习模型检测未知APK样本模块。系统协助设备用户有效应对大数据人工智能时代的恶意入侵威胁和个人隐私信息泄露威胁。  相似文献   

7.
现代化的网络教育中,学生和教师的交互性不足,导致线上教育的效率较低,需要辅助教学系统进行辅助教学。因此,提出基于.NET平台的数字电路辅助教学系统设计。首先进行基于.NET平台的数字电路辅助教学系统硬件设计,在教学系统的硬件设计中最重要的就是数据存储器的设计。然后进行基于.NET平台的数字电路辅助教学系统软件设计,设计基于.NET平台的数字电路辅助教学系统数据库,进行系统管理模块设计,设计权限分配模块,设计系统教学模块,最后进行交互模块的设计。通过用例测试的方式进行该系统的功能测试,最终得出系统运行验收测试通过的测试结果。  相似文献   

8.
随着大数据时代的到来,数据成为最宝贵的资源,而网络爬虫技术作为外部数据采集的重要手段,已然成为数据分析的标配.介绍了一种高性能、灵活和便捷的基于云平台的爬虫架构设计和实现.从爬虫的整体架构、分布式设计以及各模块的设计等角度进行了详细的阐述.爬虫各模块用Docker封装,Kubernetes做集群的资源调度和管理,在性能优化上采用了MD5去重树算法、DNS优化和异步I/O等多种策略组合的形式.实验表明,对比未优化的方案,爬虫在性能上具有较明显的优势.  相似文献   

9.
《现代电子技术》2018,(3):107-110
分布式网络采用网状拓扑结构,传输链路数很大,在提高网络稳定性的同时也相应增加了遭受恶意入侵的风险。针对传统网络入侵行为检测系统设计存在的检测耗时长、准确率低、误报率高等不足,提出基于时序关联规则的分布式网络入侵攻击行为检测系统。基于时序关联规则算法原理,设计了入侵检测系统的硬件构成,系统硬件部分由数据采集、规则解析、协议解码、数据预处理及检测分析模块等部分构成;在入侵检测系统的软件算法流程方面,重点将入侵数据集变换为一种基于时序的项集矩阵,求解出相关的频繁项集及时序关联规则,实现对分布式网络入侵行为的精确检测。实验数据表明,提出的入侵系统设计具有良好的系统稳定性及检测效率,在检测精度和误报率控制方面也具有优势。  相似文献   

10.
《现代电子技术》2020,(2):84-86
针对现有计算机辅助教学模式中普遍存在的信息利用率差,智能性、个性化较低等问题,设计一种基于数据挖掘的计算机辅助课堂教学系统。该系统模块设计采用三层B/S结构。利用信息收集模块实现学生信息数据的收集与存储;用户信息预处理模块将信息数据进行预处理后,作为个性化数据分析模块中个性化数据源的数据。通过个性化数据分析模型,采用数据挖掘并行化技术,通过K-means聚类算法和Map Reduce并行计算框架更新数据聚类中心,将聚类性能指标最小化,对个性化数据源内的数据进行有效挖掘分析,对分析后的结论进行规则化生成教学规则,通过人机交互呈现给学生,以提升教学系统的智能化与个性化。实验结果表明,该系统能够有效提升学生学习效率,资源占用率降低32.4%以上。  相似文献   

11.
张晓海 《移动信息》2020,(2):00101-00102
当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多。在大数据时代,为了满足人们从互联网上快速、便捷地获取信息的需求但不被恶意应用,反爬虫系统能够在网络安全维护方面起到十分积极的作用。鉴于此,对大数据时代的数据爬取问题进行了分析,并对如何解决恶意爬虫进行了分析和探讨。  相似文献   

12.
基于自相似的异常流量检测模型   总被引:1,自引:1,他引:0  
贾慧  高仲合 《通信技术》2010,43(12):115-117
现行网络中存在诸多影响网络安全和服务性能的异常流量,异常流量的存在不仅影响用户的正常使用,而且会造成网络拥塞和网络瘫痪,甚至会篡改和破坏用户及服务器的数据,造成不可估量的损失。为及时发现这些流量,设计了一个基于自相似特性的异常流量检测模型。根据现行网络流量大速度快等特点,该模型设计分为简单流分类模块、自适应抽样模块、实时估计Hurst参数模块以及异常流量判断模块四部分。设计的此检测模型能够在很大程度上保证网络流量检测的准确性和高效性。  相似文献   

13.
《现代电子技术》2017,(4):19-23
传统轨道交通通信网络可靠性评估系统无法均衡自身的硬件承载性能,常常丢失轨道交通运行中产生的数据,评估准确度较低。因此,对轨道交通无线网络通信中的可靠性评估系统进行改进设计。该系统由传感器模块、ZigBee技术模块、网关模块和计算机组成,传感器模块用于收集轨道交通通信网络系统运行节点数据,并交由ZigBee技术模块进行数据处理。ZigBee技术模块通过其中的路由器采集数据,通过ZigBee网络协调器解析路由器中的数据,构建持续工作体系,并将体系中的数据传输到网关模块。网关模块依据电平的变化将ZigBee技术模块处理过的数据转变为易于计算机解析的串口数据,将此数据交由通用分组无线业务进行协议更新后,传输到计算机中进行可靠性评估分析。评估软件中设计了对轨道交通无线网络通信可靠性进行评估的流程图和关键代码。结果表明,所设计的可靠性评估系统拥有较高的评估准确度。  相似文献   

14.
上海华依科技股份有限公司推出的网络审计系统包括HTTP行为审计、FTP行为审计、E-mail行为审计、入侵行为审计、DNS请求审计、WEB页面非法篡改检测及审计中心等模块。该系统提供网络层及应用层的审计,具有实时监视网络操作、分析数据流、识别网络入侵、识别内部违规操作及发现异常行为等功能。  相似文献   

15.
针对Web遭受跨站脚本攻击越来越严重的问题,设计了一个基于指令集随机化的服务器端XSS检测和防御模型,并在PhpBB网络论坛系统中进行了实现,通过对实验结果的分析可知,本系统可以很好地检测和防御反射型XSS攻击和存储型XSS攻击,同时能检测和防御因网络或操作系统层漏洞导致的网页篡改和网页挂马等恶意攻击行为。  相似文献   

16.
随着近年诸如网络自媒体、个人公众号的迅猛发展,其安全形势日益严峻。用户在浏览各种网络信息时,许多扰乱公众视线的信息也层出不穷。这些信息既可能包含恶意篡改图像内容,也可能包含负面文字信息,它们在某种程度上会影响公众的判断,造成不必要的社会恐慌。为此,本系统将深度学习技术以及经典算法检测用于负面评论和恶意篡改图像信息的检测,对负面的文本、图像信息做到及时发现、准确检测,以解决用户在浏览网页时无法判断信息内容是否含有虚假图像以及负面评论的问题。  相似文献   

17.
针对主流篡改数据集单幅图像仅包含一类篡改操作,且对真实图像定位存在"伪影"问题,构建面向真实场景的多篡改数据集(MM Dataset),每幅篡改图像包含拼接和移除2种篡改操作.针对多篡改检测与定位任务,提出端到端的高分辨率扩张卷积注意力网络(HRDA-Net),利用自顶向下扩张卷积注意力(TDDCA)模块融合图像RGB...  相似文献   

18.
段贵多  赵希  李建平  廖建明 《电子学报》2010,38(4):842-0847
 本文提出了一种半脆弱,分块和基于内容的数字水印技术。该算法可以准确的实现篡改区域的认证,定位和恢复。算法基于独立分块技术将用于认证的水印比特嵌入到每个块的Slant变换域的中频区域。嵌入过程是基于我们通过实验发现大部分的Slant中频系数的正负符号在非恶意操作前后保持不变这一性质。在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据嵌入到图像的最低有效位以实现自恢复。认证度由虚警检测率和误警检查率测定。仿真实验表明我们的算法能够准确的检测和定位出篡改区域并能实现篡改区域的近似恢复。另外,与基于DCT和PST变换的算法相比,我们的算法能够更有效的抵抗一些恶意和非恶意操作同时实施的操作。  相似文献   

19.
设计和实现了一个可扩展的网络特征采集系统.它对于不同的入侵检测系统具有良好的通用性以及可自定义性.详细描述了该系统中使用消息服务以及组件服务将模块通用化的技术实现,以及各网络信息数据采集模块的实现要领.  相似文献   

20.
张宁蒙 《移动信息》2020,(2):00084-00085
本文主要研究网络爬虫的设计及相关实现技术。基于Python设计及实现一个网络爬虫,最终完成对目标气象网站指定信息数据的提取和存储;对主流反爬虫技术进行研究,并对网络爬虫和反爬虫的关系进行了理论说明和发展展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号