首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为了提高虚拟机中进程的安全性,避免系统调用表SSDT和系统调用执行流被恶意挂钩,提出一种基于影子内存的无代理虚拟机进程防护方案。首先利用VMM的高特权级在虚拟机的非换页内存区透明构建一块影子内存,通过向影子内存透明注入SSDT和跳转函数,构建全新SSDT和系统调用执行流,保证SSDT和系统调用执行流的完整性。通过主动挂钩影子内存中的SSDT,利用硬件虚拟化的自动陷入机制检测进程的敏感行为,在VMM中过滤针对受保护进程的非法操作,实现无代理的进程防护。实验结果表明,该方案可以有效地对虚拟机中指定进程进行防护并过滤大部分的rootkit攻击,对虚拟机性能的影响在3%以下。  相似文献   

2.
为提升面向Web应用的跨站脚本(XSS)漏洞检测方法的检测效果,提出了基于隐马尔科夫模型(HMM)的攻击向量动态生成和优化方案。通过使用决策树模型对攻击向量进行分类,并使用代码混淆策略对攻击向量进行变形,用生成变形后的攻击向量组成攻击向量库用于XSS漏洞的渗透测试。测试前,使用探子算法去除一部分不存在XSS漏洞的页面,以减少测试阶段与Web服务器的交互次数。此外,还对获取的注入点进行了去重处理,以避免重复检测不同Web页面中相同的注入点,进一步采用XPath路径定位技术提高漏洞检测中结果分析的效率。实验结果表明,该方法能够有效改善XSS漏洞的检测效率。  相似文献   

3.
针对现有基于流量特征的DDoS泛洪攻击检测方法易被攻陷,且难以区分攻击与突发访问事件(flash crowds)等问题,提出了一种泛化的攻击检测策略。在此基础上,分别构建泛洪行为和泛洪攻击两种流指纹,通过目标超点聚合度定位泛洪行为,采用一种滑动判别算法区分泛洪攻击与flash crowds事件。实验结果表明,该检测方法可以有效检测泛洪攻击。由于该方法只需维护流到达信息,对于实现高速网络环境下的攻击检测具有一定的实际意义。  相似文献   

4.
为提升跨站脚本(XSS)漏洞检测方法的检测效果,本文提出了基于隐马尔科夫模型(HMM)的攻击向量动态生成和优化方法。采用决策树模型和代码混淆策略对攻击向量进行分类和变形,获得测试用攻击向量。使用注入点去重处理和探子技术去除一部分不存在XSS漏洞的Web页面,避免重复检测不同Web页面中相同的漏洞注入点,减少测试阶段与Web服务器的交互次数;进一步采用XPath路径定位技术提高漏洞检测结果分析的效率。对比实验结果表明,本文提出的方法降低了响应时间和漏报率,提高了检测效率。  相似文献   

5.
为有效处理复合攻击检测中的诸多不确定性及复杂性因素,提出了基于WOWA-FCM的复合攻击检测模型.WOWA-FCM检测模型从攻击意图分析的角度,利用模糊认知图(Fuzzy Cognitive Maps, FCM)对初级入侵警报进行因果关联;并结合脆弱性知识与系统配置信息,利用WOWA(Weighted Ordered Weighted Averaging)算子融合关联数据.WOWA-FCM检测模型不仅能识别复合攻击各个阶段、构建完整的攻击视图,并且能动态地评判攻击进度和目标系统的安全状态.WOWA-FCM模型简化了传统的复合攻击检测过程,并具有较强的适应性.Mstream DDoS攻击检测实验证明了方法的有效性.  相似文献   

6.
在电力信息物理系统中,负荷重分配(load redistribution,LR)攻击是一种常见的虚假数据注入攻击。而在天然气网与电网耦合紧密的背景下,针对电–气耦合系统(integrated electricity natural gas system,IEGS)的负荷重分配攻击可能会对系统的安全运行造成更严重的影响。因此本文对电-气耦合下的LR攻击展开深入研究。首先,在分析IEGS双侧协同LR攻击作用机理的基础上,研究LR攻击的实施策略。其次,计及连锁故障对电网的影响,以IEGS经济损失最大为目标函数,建立IEGS下LR攻击的损失评估模型,统一度量了不同能源子系统的损失,量化了不同场景下LR攻击对系统安全经济运行的风险,定义了新的节点综合脆弱性评价指标,全面深层次分析IEGS中的高脆弱性节点。再次,对天然气管道流量方程中的非线性项进行线性化处理,将IEGS调度模型转化并添加到攻击者模型中,作为Karush–Kuhn–Tucher(KKT)最优条件,从而将整个模型转换为混合整数线性规划问题。最后,在IEEE 39节点和改进比利时20节点算例系统上,进行了3种LR攻击场景的仿真,验证了3种攻击在不同攻击资源下的攻击效果,分析了系统高脆弱性节点的分布与变化,并给出了针对不同LR攻击形式的系统综合保护策略。实验结果表明,双侧协同LR攻击会对系统造成更严重的损失,但依据本文评估和分析方法采取综合保护策略后,系统损失显著降低。  相似文献   

7.
研究协同通信系统的演化规律以及系统特性能够很好地预测和控制系统的变化趋势.基于BA模型对协同通信系统进行数学建模,然后对系统模型的度分布进行分析,对分析结果进行数值模拟,由度分布图可以明显看出系统中的新节点度逐渐增大时,系统中节点的平均度也在不断增大.最后在随机攻击和目标攻击下对系统进行了攻击,并对攻击状态下的度分布进行了数值模拟.结果证明目标攻击对系统模型的鲁棒性影响要比随机攻击严重得多.  相似文献   

8.
针对虚拟机监视器(virtual machine monitor,VMM)与上层客户虚拟机(Guest-VM)之间的语义鸿沟(semantic gap)问题,该文提出了一种自下而上的调用方式,该方法使得VMM能够同步调用客户机的已有功能来获取客户机语义信息,为在客户虚拟机地址空间之外的监控机制带来便利。在Xen半虚拟化环境下,实现了自下而上的同步调用方式,有效地解决了语义重构所需的重复定义和实现问题。实验表明,该方法能使VMM有效地调用客户机的已有功能为自己服务,使VMM能准确地获取上层虚拟机操作系统的信息。  相似文献   

9.
针对木马检测技术的研究现状和难题,提出了基于模糊不确定性推理的木马检测技术。通过对木马行为特征的抽象描述,获取模糊攻击知识,建立一个模糊攻击知识库,并通过模糊推理来响应系统攻击,从而分析判断被检测的程序是否是木马程序,并作出相应处理。实验表明,与传统的木马检测技术相比,该检测技术准确率高,检测范围广,占用系统资源少。  相似文献   

10.
僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型的僵尸网络具有更大的检测难度。为了解决这一问题,该文提出了一个具有两阶段的流量分类方法来检测P2P僵尸网络。首先,根据知名端口、DNS查询、流计数和端口判断来过滤网络流量中的非P2P流量;其次基于数据流特征和流相似性来提取会话特征;最后使用基于决策树模型的随机森林算法来检测P2P僵尸网络。使用UNB ISCX僵尸网络数据集对该方法进行验证,实验结果表明,该两阶段检测方法比传统P2P僵尸网络检测方法具有更高的准确率。  相似文献   

11.
探讨了 Banach 代数中的行列式理论.给出了具有单位元的迹 Banach 代数具有行列式的充要条件.  相似文献   

12.
对近年来非织造布滤料的研究进展做了简要综述,介绍了内部结构的研究及表征、过滤性能及其影响因素、过滤过程的计算机模拟,指出进一步发展所需要解决的问题。  相似文献   

13.
<正>May 26,2014,BeijingScience is a human enterprise in the pursuit of knowledge.The scientific revolution that occurred in the 17th Century initiated the advances of modern science.The scientific knowledge system created by human beings,the tremendous productivity brought about by science,and the spirit,methodologies and norms formulated in scientific practice since the 17~(th)Century have long become essential elements of  相似文献   

14.
15.
分析了当前高师物理专业人才培养与基础教育人才需求存在的问题,结合调查情况,提出了高师物理专业在培养目标、课程设置、教学内容、教学方法及实践教学环节方面的改革措施。  相似文献   

16.
17.
单面约束系统的微分变分原理与运动方程   总被引:2,自引:0,他引:2  
研究单面约束力学系统的微分变分原理和运动方程。方法利用D'Alembert原理建立D'Alembert-Lagrange原理.Jourdain原理和Gauss原理,结果与结论得到系统的微分变分原理和带乘子的Euler-Lagrange形式,Nielsen形式和Appell形式的运动方程。  相似文献   

18.
q 是一个正整数,所谓 q-树的图是递归定义的:最小的 q-树是完全图 Kq,一个 n+1阶的 q-树是通过在 n 阶 q-树上加上一个新点并连接这点与 n 阶 q-树中任意 q 个互相邻接的点而获得,其中 n≥q.1-树我们通常称为树.在本文中,证明了对任意正整数 q,q-树是可重构的.  相似文献   

19.
采用毛细管区带电泳模式,以β-环糊精为手性选择剂分离了药物扑尔敏的光学对映体.考察了在不同背景电解质 pH 值尤其是较低 pH 值下环糊精浓度对对映体表观淌度差的影响,并研究了有机改性剂尿素在分离中的作用.  相似文献   

20.
利用层状球形夹杂在无限大基体中的局部化关系及平均应力场理论,给出了一种方法来分析含 n 种层状球形夹杂所构成复合材料的弹性模量.对于文献给出的空心玻璃球和高分子基构成的复合材料,该理论的预测与实验吻合很好.当表层稍失时,该理论退化为传统的 Mori-Tanaka平均应力场理论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号