首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
P2P系统在文件共享等领域中得到了广泛的应用,但DHT(distributed hash table)网络无中心、无认证、缺乏节点身份验证机制,使得现有的基于DHT的P2P系统易受到Sybil攻击等外部攻击。提出一种基于社交网络的DHT安全增强机制,将社交网络中节点的信任关系引入DHT网络中提高对Sybil节点的识别能力。以KAD(Kademlia)算法为例进行了实验验证,基于Facebook和Twitter数据集的实验结果表明本文提出的安全机制适用于大规模动态的网络,能够有效防御Sybil攻击。  相似文献   

2.
网络攻击已经成为严重威胁网络安全的重要手段,识别和防范网络攻击已经成为网络安全研究的重要趋势。例如TCP SYN拒绝服务攻击、ICMP洪水攻击和UDP洪水攻击等多种攻击方式,因此针对网络攻击识别与防范已经成为网络研究人员的一个重要的研究领域。本文就是以Snort入侵检测系统作为基础,利用网络规划识别技术进行网络攻击行为监测系统结构研究。  相似文献   

3.
防御无线传感器网络Sybil攻击的新方法   总被引:7,自引:1,他引:6  
冯涛  马建峰 《通信学报》2008,29(6):13-19
在传感器网络中,Sybil 攻击是一类主要的攻击手段.通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil 攻击的新方案并进行了综合性能分析.在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥.  相似文献   

4.
基于大数据分析的APT攻击检测研究综述   总被引:2,自引:0,他引:2  
高级持续性威胁(APT, advanced persistent threat)已成为高安全等级网络的最主要威胁之一,其极强的针对性、伪装性和阶段性使传统检测技术无法有效识别,因此新型攻击检测技术成为APT攻击防御领域的研究热点。首先,结合典型APT攻击技术和原理,分析攻击的6个实施阶段,并归纳攻击特点;然后,综述现有APT攻击防御框架研究的现状,并分析网络流量异常检测、恶意代码异常检测、社交网络安全事件挖掘和安全事件关联分析等4项基于网络安全大数据分析的APT攻击检测技术的研究内容与最新进展;最后,提出抗APT攻击的系统综合防御框架和智能反馈式系统安全检测框架,并指出相应技术在应对APT攻击过程中面临的挑战和下一步发展方向。  相似文献   

5.
基于LEACH协议的Sybil攻击入侵检测机制   总被引:1,自引:0,他引:1  
LEACH协议有效地解决了无线传感器网络(WSN)能耗性问题,但是在安全性方面存在较大的隐患。因此提出了一种改进LEACH协议安全性能的LEACH-S机制,采用接收信号强度值(RSSI)的Sybil攻击入侵检测策略,通过设定合理的阈值启动该机制,即只有在判定可能遭遇Sybil攻击时才启动,实验表明该机制能以较少的能耗代价来有效检测出Sybil攻击。  相似文献   

6.
基于隐私保护的车联网身份认证系统面临各种攻击的威胁,其中最普遍的一种攻击就是Sybil攻击。现有的Sybil攻击检测方案中,大都需要路边基础设施的协助来检测Sybil攻击,车辆无法独立检测Sybil攻击。同时,使用撤销列表来防止恶意车辆再次攻击,给基于群签名的方案带来了较大的额外计算开销。为了解决以上问题,本文提出一种基于证书的身份认证方案,车辆从区域服务器完成注册后获取证书,实现车辆身份匿名认证,并能够独立检测Sybil攻击。恶意车辆身份撤销由区域服务器完成,避免使用撤销列表,使得车辆省去查找撤销列表的开销。  相似文献   

7.
为了有效抵制女巫攻击,在攻击存在的情况下提高无线传感器网络节点的定位精度,分析、总结了女巫攻击所固有的薄弱环节,提出了基于接收功率验证的检测女巫攻击的节点安全定位方法。检测机制分为两步,首先检测节点通过比较接收功率,从所接收的全部信标节点中选择出距其距离相同的信标节点,列为可疑Sybil节点,然后通过邻居节点间的信息交互和距离验证,最终检测出攻击节点,利用去除了Sybil节点的信标节点集合实现定位。仿真实验显示,当存在攻击时,检测成功概率能达到95%以上,定位精度提高了9~11.64 m,表明该方法能有效检测女巫攻击,实现节点安全定位。  相似文献   

8.
该文针对ZigBee网络中Sybil攻击破坏节点身份唯一性的问题,提出一种抵御Sybil攻击的自适应链路指纹认证方案。方案首先基于无线链路特征设计了链路指纹,在此基础上,提出了反映信道质量的相干时间估测算法和适应子节点数量变化的保护时隙(GTS)动态申请算法,并给出了Sybil攻击认证流程。安全性分析及实验结果表明,方案在通信环境的安全边界条件下节点认证成功率可达97%以上,且链路指纹无需存储,具有较低的资源需求。  相似文献   

9.
WSN中防御Sybil病毒攻击的密钥预分配方案   总被引:1,自引:0,他引:1  
无线传感器网络是一门前沿技术,具有非常广泛的应用前景,特别是在军事、环境科学、医疗健康、空间探索和灾难拯救等众多领域.作为一种网络,其安全问题显得很重要,而Sybil病毒攻击在传感器网络(wsn)中是比较突出的.针对这一问题,探讨了几种基于密钥预分配来防御sybil攻击的方案.分析表明:多空间成对密钥分配技术是其中最好的.  相似文献   

10.
文中深入研究了窃密攻击检测与溯源技术在网络信息安全中的应用。首先,通过对窃密攻击行为的细致分析,提出了一种基于行为特征的检测方法,其能快速、准确地识别潜在的窃密威胁。其次,探讨了溯源技术在追踪窃密攻击源头中的作用,通过构建多层次的溯源模型,实现了对攻击者的有效溯源和追踪。在实验验证方面,应用实际攻击样本进行模拟,结果表明该方法在检测和溯源上均有着较好的效果,为网络信息安全领域提供了一种创新的解决方案,有望推动窃密攻击防范技术的进步。  相似文献   

11.
为了解决物联网网络入侵检测系统无法识别新型攻击、灵活性有限等问题,基于蜜场提出了一种能有效识别异常流量和具备持续学习能力的网络入侵检测系统。首先,结合卷积块注意力模块的特点,构建专注于通道和空间双维度的异常流量检测模型,从而提高模型的识别能力。其次,利用联邦学习下的模型训练方案,提高模型的泛化能力。最后,基于蜜场对边缘节点的异常流量检测模型进行更新迭代,从而提高系统对新型攻击流量的识别准确度。实验结果表明,所提系统不仅能有效检测出网络流量中的异常行为,还可以持续提高对异常流量的检测性能。  相似文献   

12.
社交物联网是社交网络概念在物联网中整合后兴起的一个蓬勃发展的研究领域.提出了一种适用于社交物联网网络的改进型节点级信任模型,并通过与其他信任模型的对比仿真实验证明在恶意节点的攻击下,提出的模型拥有更好的稳定性和适用性,总体波动较小.同时,针对实际社交物联网网络中新加入网络的陌生节点可能遇到的网络延迟影响信任值评估的问题...  相似文献   

13.
针对当前网络DOS攻击检测准确度不高的问题,提出一种基于幅频响应带宽检测的网络DOS攻击识别算法,构建DOS网络攻击信号模型,对DOS网络攻击信号进行幅频响应带宽检测,对检测到的幅频响应特征进行模糊C均值分类,实现网络DOS攻击识别。仿真结果表明,采用该算法进行网络DOS攻击检测识别的准确度较高,抗干扰性能较强,在网络安全中具有较好的应用价值。  相似文献   

14.
合成孔径雷达(synthetic aperture radar,SAR)在民用和军用领域得到广泛应用。对SAR电子干扰一直是军事侦察领域对抗博弈的重点。不同于人工易识别的干扰技术,基于人工难察觉的微扰样本的对抗攻击,近年来在光学图像处理等计算机视觉领域得到了广泛研究。目前,对抗样本生成技术也已逐步应用于SAR图像对抗攻击,给SAR信息安全带来了新挑战。为此,对SAR图像对抗攻击技术方法的研究进展进行总结,主要包括图像对抗攻击的基本模型和方式,SAR图像对抗攻击原理与方法。针对典型深度学习目标检测算法,开展了对抗攻击下SAR图像目标检测性能分析,验证了对抗攻击的效果。最后,从算法脆弱机制与算法加固、融合机理的对抗攻击方法、对新体制成像雷达对抗攻击、对抗攻击识别与防御等4个方面对SAR图像对抗攻击领域的研究进行了展望。  相似文献   

15.
基于深度学习的实时DDoS攻击检测   总被引:1,自引:1,他引:0  
分布式拒绝服务(DDoS)攻击是一种分布式、协作式的大规模网络攻击方式,提出了一种基于深度学习的DDoS攻击检测方法,该方法包含特征处理和模型检测两个阶段:特征处理阶段对输入的数据分组进行特征提取、格式转换和维度重构;模型检测阶段将处理后的特征输入深度学习网络模型进行检测,判断输入的数据分组是否为DDoS攻击分组.通过ISCX2012数据集训练模型,并通过实时的DDoS攻击对模型进行验证.结果表明,基于深度学习的DDoS攻击检测方法具有高检测精度、对软硬件设备依赖小、深度学习网络模型易于更新等优点.  相似文献   

16.
随着网络技术的发展,网络信息安全越来越受到人们的关注.网络信息安全技术中,防火墙和入侵检测等信息安全技术在使用中得到了人们的认可.由其入侵检测技术在不影响性能的情况下,能对网络进行监测.入侵检测技术不但能检测外来的攻击,还能检测来自内部的攻击.  相似文献   

17.
人物关系分析技术可以应用于新闻话题的检测与追踪、新闻人物的社会关系分析,可以为广播电视新闻节目的策划、分析、制作等提供深层背景材料.笔者以重庆广播电视集团的部分电视新闻文稿数据为数据源,采用自然语言处理技术和数据挖掘技术,对新闻文稿数据中的新闻人物对象进行实体识别与关系抽取,并结合社交网络模型对新闻人物对象间的关系进行分析.  相似文献   

18.
目前入侵检测已成为网络安全领域的热点课题,入侵检测作为一种有别于防火墙的安全技术既能提供对来自外部的攻击,也能提供对来自内部的攻击的实时监控。文章针对数据挖掘技术在网络公共安全保护中的应用进行了研究。  相似文献   

19.
当前,在图像目标检测识别方面,深度学习技术已经成为研究的热点.然而深度学习在进行网络训练时需要使用大量的样本,当样本数目较少时,得到的训练模型其检测效果往往不佳.介绍了色彩变换、水平翻转、旋转、亮度变换、缩放、裁剪、添加噪声等不同数据增强方法,并结合VOC2007数据集,采用数据增强技术实现样本扩充.实验结果表明对样本...  相似文献   

20.
DDos攻击已经严重影响网络的安全,文中对两种DDos检测方法进行了研究,包括基于流连接密度和流特征熵的方法.介绍了这两种方法的核心思想,给出了检测的过程,并分析了它们的应用范围.实验表明,这两种方法能够有效检测DDos攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号