共查询到20条相似文献,搜索用时 31 毫秒
1.
基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内.在此基础上提出了一个完整的抵制篡改数据攻击的信誉机制,充分利用了从数据传输和恶意节点检测过程中获得的信息,采用简单贝叶斯模型方法,对节点进行信誉评价,引入了恶意节点组的概念.数据在正常传输过程中无需重复加密和签名.实验表明,该信誉机制能够有机地与多径路由协议相结合,快速准确地孤立篡改数据的恶意节点. 相似文献
2.
《信息通信》2019,(12)
随着互联网技术的发展,网络攻击日益频繁。IP情报作为威胁情报的基础构成,对其的收集很有必要。目前,网络上的IP情报相对分散,不便于分析人员查询、分析。文章提出的程序设计方案主要通过两个途径收集IP情报数据,使用网络爬虫,定期收集和更新网络上的开源威胁情报数据;通过定时检测,更新IP情报数据。然后通过规则筛选,清洗无用数据,存入数据库。该文提出的程序设计基于Django框架和ElasticSearch数据库开发,可以用来查询黑名单,包括恶意IP、恶意域名、恶意链接,以及域名的注册、历史解析记录等信息。同时,并与数据库中存在的APT攻击信息进行关联,将查询结果进行可视化。程序测试表明,该程序能够不断搜集和更新不同来源的IP情报数据,实现IP查询结果进行可视化显示。 相似文献
3.
恶意节点会影响SDN网络的稳定运行,因此,设计有效的恶意节点识别系统具有重要意义。针对SDN网络提出基于信誉机制的恶意节点识别系统。首先,通过设计控制中心模块、监控模块、响应模块和检测模块组建系统整体结构;然后,在云模型的基础上设计节点信誉机制,获取节点在SDN网络中的信任值,根据信任值识别恶意节点;最后,设计了信任更新机制,跟踪节点在不同时刻的信任值变化情况,提高对恶意节点的识别精度。实验结果表明,该系统具有较高的恶意节点识别精度和识别率。 相似文献
4.
5.
6.
《电子技术与软件工程》2017,(3)
设计了一个基于深度学习技术的恶意应用程序检测系统。该系统的实现主要由三大部分组成:安全与恶意APK代码特征的提取模块、深度学习模型的"训练"模块、深度学习模型检测未知APK样本模块。系统协助设备用户有效应对大数据人工智能时代的恶意入侵威胁和个人隐私信息泄露威胁。 相似文献
7.
现代化的网络教育中,学生和教师的交互性不足,导致线上教育的效率较低,需要辅助教学系统进行辅助教学。因此,提出基于.NET平台的数字电路辅助教学系统设计。首先进行基于.NET平台的数字电路辅助教学系统硬件设计,在教学系统的硬件设计中最重要的就是数据存储器的设计。然后进行基于.NET平台的数字电路辅助教学系统软件设计,设计基于.NET平台的数字电路辅助教学系统数据库,进行系统管理模块设计,设计权限分配模块,设计系统教学模块,最后进行交互模块的设计。通过用例测试的方式进行该系统的功能测试,最终得出系统运行验收测试通过的测试结果。 相似文献
8.
9.
《现代电子技术》2018,(3):107-110
分布式网络采用网状拓扑结构,传输链路数很大,在提高网络稳定性的同时也相应增加了遭受恶意入侵的风险。针对传统网络入侵行为检测系统设计存在的检测耗时长、准确率低、误报率高等不足,提出基于时序关联规则的分布式网络入侵攻击行为检测系统。基于时序关联规则算法原理,设计了入侵检测系统的硬件构成,系统硬件部分由数据采集、规则解析、协议解码、数据预处理及检测分析模块等部分构成;在入侵检测系统的软件算法流程方面,重点将入侵数据集变换为一种基于时序的项集矩阵,求解出相关的频繁项集及时序关联规则,实现对分布式网络入侵行为的精确检测。实验数据表明,提出的入侵系统设计具有良好的系统稳定性及检测效率,在检测精度和误报率控制方面也具有优势。 相似文献
10.
《现代电子技术》2020,(2):84-86
针对现有计算机辅助教学模式中普遍存在的信息利用率差,智能性、个性化较低等问题,设计一种基于数据挖掘的计算机辅助课堂教学系统。该系统模块设计采用三层B/S结构。利用信息收集模块实现学生信息数据的收集与存储;用户信息预处理模块将信息数据进行预处理后,作为个性化数据分析模块中个性化数据源的数据。通过个性化数据分析模型,采用数据挖掘并行化技术,通过K-means聚类算法和Map Reduce并行计算框架更新数据聚类中心,将聚类性能指标最小化,对个性化数据源内的数据进行有效挖掘分析,对分析后的结论进行规则化生成教学规则,通过人机交互呈现给学生,以提升教学系统的智能化与个性化。实验结果表明,该系统能够有效提升学生学习效率,资源占用率降低32.4%以上。 相似文献
11.
当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多。在大数据时代,为了满足人们从互联网上快速、便捷地获取信息的需求但不被恶意应用,反爬虫系统能够在网络安全维护方面起到十分积极的作用。鉴于此,对大数据时代的数据爬取问题进行了分析,并对如何解决恶意爬虫进行了分析和探讨。 相似文献
12.
基于自相似的异常流量检测模型 总被引:1,自引:1,他引:0
现行网络中存在诸多影响网络安全和服务性能的异常流量,异常流量的存在不仅影响用户的正常使用,而且会造成网络拥塞和网络瘫痪,甚至会篡改和破坏用户及服务器的数据,造成不可估量的损失。为及时发现这些流量,设计了一个基于自相似特性的异常流量检测模型。根据现行网络流量大速度快等特点,该模型设计分为简单流分类模块、自适应抽样模块、实时估计Hurst参数模块以及异常流量判断模块四部分。设计的此检测模型能够在很大程度上保证网络流量检测的准确性和高效性。 相似文献
13.
《现代电子技术》2017,(4):19-23
传统轨道交通通信网络可靠性评估系统无法均衡自身的硬件承载性能,常常丢失轨道交通运行中产生的数据,评估准确度较低。因此,对轨道交通无线网络通信中的可靠性评估系统进行改进设计。该系统由传感器模块、ZigBee技术模块、网关模块和计算机组成,传感器模块用于收集轨道交通通信网络系统运行节点数据,并交由ZigBee技术模块进行数据处理。ZigBee技术模块通过其中的路由器采集数据,通过ZigBee网络协调器解析路由器中的数据,构建持续工作体系,并将体系中的数据传输到网关模块。网关模块依据电平的变化将ZigBee技术模块处理过的数据转变为易于计算机解析的串口数据,将此数据交由通用分组无线业务进行协议更新后,传输到计算机中进行可靠性评估分析。评估软件中设计了对轨道交通无线网络通信可靠性进行评估的流程图和关键代码。结果表明,所设计的可靠性评估系统拥有较高的评估准确度。 相似文献
14.
《信息安全与通信保密》2001,(6)
上海华依科技股份有限公司推出的网络审计系统包括HTTP行为审计、FTP行为审计、E-mail行为审计、入侵行为审计、DNS请求审计、WEB页面非法篡改检测及审计中心等模块。该系统提供网络层及应用层的审计,具有实时监视网络操作、分析数据流、识别网络入侵、识别内部违规操作及发现异常行为等功能。 相似文献
15.
16.
17.
18.
本文提出了一种半脆弱,分块和基于内容的数字水印技术。该算法可以准确的实现篡改区域的认证,定位和恢复。算法基于独立分块技术将用于认证的水印比特嵌入到每个块的Slant变换域的中频区域。嵌入过程是基于我们通过实验发现大部分的Slant中频系数的正负符号在非恶意操作前后保持不变这一性质。在恢复系统中,恢复比特来源于原图压缩后的数据并将此数据嵌入到图像的最低有效位以实现自恢复。认证度由虚警检测率和误警检查率测定。仿真实验表明我们的算法能够准确的检测和定位出篡改区域并能实现篡改区域的近似恢复。另外,与基于DCT和PST变换的算法相比,我们的算法能够更有效的抵抗一些恶意和非恶意操作同时实施的操作。 相似文献
19.
20.
本文主要研究网络爬虫的设计及相关实现技术。基于Python设计及实现一个网络爬虫,最终完成对目标气象网站指定信息数据的提取和存储;对主流反爬虫技术进行研究,并对网络爬虫和反爬虫的关系进行了理论说明和发展展望。 相似文献