首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
对分布式哈希表(DHT)系统的安全脆弱性问题进行了研究,提出了多种安全性优化策略,并给出了一个原型系统。进行了真实网络实验,实验数据表明,现有DHT网络易受索引毒害和路由污染攻击,产生的错误查询结果甚至会引发更大规模的网络安全事件。通过改进一个个DHT系统的节点ID生成机制、路由表更新机制和搜索路径选择机制,从系统运行的各个阶段提升其安全场,抵御攻击者共谋。基于上述方法设计的原型系统在保证平均查询跳数增加不到1跳的情况下,在共谋攻击节点占比60%的网络中,将系统查询成功率保持在65%以上,其方法适用于各种分布式哈希表结构,具有重要的实际应用前景。  相似文献   

2.
物联网(IoT)网关作为多种网络间异构数据传输与交换的关键节点近年来长期遭受大规模攻击,可靠性差,大规模流量处理延时大、抗攻击能力差等问题显著。而现有对物联网网关的可靠性研究主要集中在加密技术和可信认证机制方面,没有解决大规模攻击环境下物联网的可靠性及安全性问题。因此,本文提出了基于BagR-CNN检测模型的物联网网关安全加固方法,设计了可低功耗集成在物联网网关上并能够快速检测出大规模多步骤攻击的模型。首先,不同于传统的单一流量分类,本方法将相关流量聚合到一个包中,并利用基于信息熵相关性的特征增强算法提高检测准确率。其次,区别于传统的特征提取与约简方法,本文提出基于包内相似度的特征扩展方法,挖掘出隐藏的关联信息并能保证包内数据在噪声扰动下的不变性。最后,本文提出基于高斯混合模型(GMM)的特征压缩算法,将聚合包映射为一维向量并由此训练简单的卷积神经网络,以提高检测效率。实验结果表明,基于BagR-CNN检测模型在准确率、召回率和F1值等方面均优于目前对于大规模多步骤攻击的检测方法。同时,在模拟网关上运行时平均CPU利用率(不使用GPU)低于20%,证明该方法适合集成到网关而不影响网关正...  相似文献   

3.
为了提高信息中心网络(ICN)的性能,研究了ICN缓存算法的优化设计。针对现有的缓存算法冗余度高、命中率较低的问题,提出了一种基于跨层设计的全新的ICN缓存算法CRCache,该算法根据网络层信息与应用层信息之间的相关性,有选择地将内容缓存在与其相匹配的路由器上。通过这种跨层的缓存设计,CRCache缓存算法能够消除网络中不必要的冗余内容、提高缓存命中率、减少网络流量。设计并实现了基于真实用户访问日志与真实中国网络拓扑的大规模仿真实验,通过实验证明,该算法在缓存命中率、网络流量减少率、服务器负载等指标上均优于现有的缓存算法。  相似文献   

4.
针对现有混淆网络生成方法难以兼顾速度和质量的问题,研究了基于横断一致性的Lattice分段方法和基于最大置信度的Lattice分段方法,研究了用这两种Lattice分段方法来减少对混淆网络质量的影响。提出了一种基于Lattice分段的高质量混淆网络快速生成方法。该方法把原始大规模Lattice分割成小尺寸的Lattice,分别生成混淆网络,从而可减小计算规模,提高网络生成速度。同时通过分段数目来调节速度和质量之间的平衡。实验结果显示,与词聚类算法相比,所提方法显著提高了混淆网络的生成速度,而对混淆网络质量影响很小。从解码性能看,在相同速度下所提方法获得了比采用剪枝的词聚类算法更低的错误率。  相似文献   

5.
现有自适应数字音频水印技术普遍采用局部区域作为水印的嵌入位置,区域选择是根据多次实验的结果来确定,算法的适应性不强。因此,提出一种基于FCM模糊聚类的自适应音频水印算法,该算法结合数字音频的局部特征和变换后音频数据局部能量集中的特点,自适应的确定最佳水印嵌入区域。仿真实验表明,该算法对高斯噪声,MP3压缩攻击,滤波攻击有较强的鲁棒性。  相似文献   

6.
设计了一种用于统计源地址包数的高效数据结构E-CBF,基于此,提出了随机伪造源地址DDoS攻击发生时合法地址识别算法,其时间复杂性为O(1),同时仅需1MB的内存开销.然后在对识别误差分析的基础上,提出了识别参数调整算法,用以根据当前攻击规模,自动调整检测参数来满足检测精度需求.模拟实验和真实网络数据实验结果均表明,该...  相似文献   

7.
ANFIDS:基于模糊神经网络的自适应入侵检测系统   总被引:1,自引:0,他引:1  
在研究和分析现有网络入侵检测技术的基础上,提出了一种基于神经网络和模糊推理技术的自适应入侵检测系统(ANFIDS)。该系统运用模糊理论把安全参数模糊化,使得系统能更好地描述网络流量特性与攻击的关系,从而更精确地捕获攻击行为,同时利用网络流量对隶属度函数和模糊规则进行调整和优化。实验结果表明,训练后的ANFIDS系统能够检测网络的异常行为并有效地减低误报率。  相似文献   

8.
为了提高网络的整体安全性,提出了基于攻击图的网络安全策略制定方法.该方法首先从分布并行处理角度将不同区域的目标网络进行脆弱性分析任务划分,采用分布并行处理技术进行攻击图构建;其次,利用生成的全局攻击图识别目标网络中存在的脆弱性之间的关系,以及由此产生的潜在威胁;最后,将攻击图与遗传算法相结合,建立相应的数学模型,把安全策略的制定问题转化为带有惩罚的非约束优化问题,以最小的成本保证目标网络的安全.实验结果表明,该方法具有较高的攻击图生成效率,并且降低了攻击图生成时的系统资源消耗.该方法可以帮助网络安全管理人员有针对性地进行安全防护,能够适用于评估大规模复杂网络系统的整体安全性.  相似文献   

9.
谢依果  刘力 《硅谷》2008,(18):56-58
利用现有的GPRS网络并在功J2ME平台上实现便携式终端到邮件服务器上的双向全新移动Email解决方案.  相似文献   

10.
论述了通信网络动目标防御(MTD)概念,从攻击面特征及动目标防御功能性内涵的角度,对现有动目标防御技术进行了归类和分析。在现有研究的基础上设计了基于端信息跳变的动目标防御系统,并对其抗攻击性能进行了分析。该系统能通过通信过程中持续变化攻击面增大攻击成本、复杂度和降低攻击成功率,从根本上提高防御攻击的性能。该研究可为多机制结合的动目标防御系统的设计与实现提供理论基础。  相似文献   

11.
提出了一种基于自适应谐振理论(ART)网络的无指导中文名词短语共指消解方法.该方法充分利用名词短语自身特征,通过改变网络参数动态调节聚类数量,有效地解决了目前聚类共指消解中输出类别数目难以确定的难题.另外采用了一种基于信息增益率的特征选择方法,减少了区分度较弱特征给聚类所带来的干扰.该方法在保证了识别正确率的前提下,不依赖人工标注语料,可直接应用于跨领域的真实文本.最后在ACE中文语料上进行了相关实验,并取得了较好的结果.  相似文献   

12.
现有的无线电信号调制识别方法在先验数据不足时通常很难对无类标信号进行有效识别。针对这个问题,本文提出了一种基于知识迁移的深度学习无线电信号聚类方法(DTC)。该方法基于样本对比,分析样本间的相似性,并利用卷积神经网络(CNN)提取无线电信号的特征,同时设计了一种预训练框架,通过迁移同领域数据集的知识,有效提升了CNN特征提取能力,实现了引导聚类方向、提升聚类性能的目标。实验结果表明,该方法在多个公开数据集上的聚类性能都显著优于现有的聚类方法。与现有方法相比,DTC在RML 2016.10A和RML 2016.04C数据集上的聚类精度分别提升了30.34%和28.04%。  相似文献   

13.
提出一种新的文本段落聚类策略,该策略采用多特征融合思想尽可能多地挖掘段落内的特征,并采用累积Logistic 回归分析方法来拟合这些特征与段落相似度之间的内在关联,使得段落相似度计算的结果更为理想.最后采用层次聚合聚类算法中的complete-link方法对段落集合进行聚类处理.通过网络真实文本进行了段落相似度度量实验和段落聚类实验,实验结果显示了方法的可行性.  相似文献   

14.
序列到序列(seq2seq)方法在开放域对话生成领域中备受研究学者的关注。然而,标准的序列到序列模型容易产生语义冲突和不连贯的对话回复,这种不一致性是现有系统生成的回复显著有别于人类真实对话的重要原因之一。对话生成中的一致性既包括回复内部的语义一致性,也包括上文与其回复之间的外部关联性。本文提出了一个新的对话生成框架,称为基于张量匹配的生成式对抗网络(MatchGAN),以提高对话回复与其上文之间的外部关联性。与传统的基于最大似然估计的方法不同,该框架通过基于序列到序列模型的生成器和基于张量匹配网络的判别器之间的对抗学习来生成与上文相关的回复。通过使用匹配网络对上文与回复之间的多维关系进行建模,该模型所产生的回复更加符合人类对话的特点。此外,本研究进一步引入了目标侧注意力机制来增强所产生回复的内部语义一致性。实验结果表明,本文提出的框架能够产生高质量的对话回复,在量化指标评价和人工评测方面均优于其他基线方法。  相似文献   

15.
胡杨  蔡红柳  田磊 《硅谷》2011,(19):16-17
利用OPENT对UDP Flood攻击进行仿真。主要介绍OPENT的层次建模方法和步骤,同时对攻击前后被攻击服务器的相关工作曲线的数据进行测量,为大规模的网络攻防场景进行实验研究时提供方法,为现实中防范网络DDOS攻击提供一定的依据。  相似文献   

16.
针对现有基于密度的孤立点检测算法的不足,给出了一种新的基于密度的孤立点定义,并提出了相应的基于双半径(DR)密度差异的孤立点检测(OD)算法——DROD。该算法通过考察数据空间内任一点的双邻域半径与邻域半径内的数据密度的差异,有效地识别孤立点。DROD算法摒弃了传统孤立点检测方法中的k-近邻查询,大大节省了时间开销。在人工数据集和真实数据集上的实验表明,与现有孤立点检测算法相比,DROD算法在时间复杂度和孤立点的寻找能力方面均有较优表现。  相似文献   

17.
针对大规模网络环境下海量告警信息的重复性、不完整和不可管理给网络安全管理带来的新的挑战,提出了一种基于因果关系的实时入侵告警关联(RIAC)系统,以解决海量告警的实时关联和可视化管理问题.此RIAC系统利用分布式Agent实时地捕获和预处理告警信息,然后由因果关联引擎对其进行分析和处理,从而揭示告警信息背后隐藏的攻击场景和攻击意图.使用MIT Lincoln Lab提供的攻击场景数据集LLDOS1.0和真实IPv6数据集对该RIAC系统进行了测试,实验结果验证了其有效性和实时性.  相似文献   

18.
多态攻击网络签名在传统串模式挖掘与匹配技术中应用难以生成有效的签名数据.本文在传统应用方法基础上,提出并测试了基于语义感知方法.首先,详细分析了多态攻击数据状态特征.然后,通过使用静态数据流形成过程分析提取了静态语义原始代码.最后,按照基于特征分类标准,应用Sig Free方法生成了多层多态签名数据,而且数据里面还包含代码的多态语义与串模式相应信息.通过对比Hamsa方案的实验数据表明,此方法可以有效降低数字签名的失误率和失真率.  相似文献   

19.
借鉴免疫危险理论,利用抗体浓度,提出了一种网络入侵风险检测和定量评估方法。首先,为了更准确地检测出入侵,建立了抗原、各类抗体(未成熟抗体、成熟抗体、记忆抗体)的动态演化方程;其次,为了正确评估入侵风险,建立了每类攻击的抗体浓度的定量表示方法;依据每类攻击的危害性以及每台主机的重要性不同,给出了某个主机以及整个网络面临攻击时的风险值计算方程;最后进行了仿真和对比实验。实验结果表明,该方法可以高效检测出网络入侵,并能正确评估每一台主机和网络整体面临任何一类攻击及全部攻击时的风险。  相似文献   

20.
K-means算法是一种常用的聚类算法,但是聚类中心的初始化是其中的一个难点。笔者提出了一个基于层次思想的初始化方法。一般聚类问题均可看作加权聚类,通过层层抽样减少数据量,然后采用自顶向下的方式,从抽样结束层到原始数据层,每层都进行聚类,其中每层初始聚类中心均通过对上层聚类中心进行换算得到,重复该过程直到原始数据层,可得原始数据层的初始聚类中心。模拟数据和真实数据的实验结果均显示基于层次抽样初始化的K-means算法不仅收敛速度快、聚类质量高,而且对噪声不敏感,其性能明显优于现有的相关算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号