共查询到20条相似文献,搜索用时 15 毫秒
1.
P2P系统在文件共享等领域中得到了广泛的应用,但DHT(distributed hash table)网络无中心、无认证、缺乏节点身份验证机制,使得现有的基于DHT的P2P系统易受到Sybil攻击等外部攻击。提出一种基于社交网络的DHT安全增强机制,将社交网络中节点的信任关系引入DHT网络中提高对Sybil节点的识别能力。以KAD(Kademlia)算法为例进行了实验验证,基于Facebook和Twitter数据集的实验结果表明本文提出的安全机制适用于大规模动态的网络,能够有效防御Sybil攻击。 相似文献
2.
《电子技术与软件工程》2016,(19)
网络攻击已经成为严重威胁网络安全的重要手段,识别和防范网络攻击已经成为网络安全研究的重要趋势。例如TCP SYN拒绝服务攻击、ICMP洪水攻击和UDP洪水攻击等多种攻击方式,因此针对网络攻击识别与防范已经成为网络研究人员的一个重要的研究领域。本文就是以Snort入侵检测系统作为基础,利用网络规划识别技术进行网络攻击行为监测系统结构研究。 相似文献
3.
防御无线传感器网络Sybil攻击的新方法 总被引:7,自引:1,他引:6
在传感器网络中,Sybil 攻击是一类主要的攻击手段.通过随机秘密信息预分配,利用节点身份证人确认机制,提出了防御传感器网络Sybil 攻击的新方案并进行了综合性能分析.在新方案中,基于单向累加器建立了传感器网络节点秘密信息管理和分配方案,在共享密钥建立阶段,提出了传感器网络认证对称密钥建立协议,并在universally composable(UC)安全模型中对该协议进行了可证明安全分析,该协议可建立网络邻居节点之间惟一的对称密钥. 相似文献
4.
基于大数据分析的APT攻击检测研究综述 总被引:2,自引:0,他引:2
高级持续性威胁(APT, advanced persistent threat)已成为高安全等级网络的最主要威胁之一,其极强的针对性、伪装性和阶段性使传统检测技术无法有效识别,因此新型攻击检测技术成为APT攻击防御领域的研究热点。首先,结合典型APT攻击技术和原理,分析攻击的6个实施阶段,并归纳攻击特点;然后,综述现有APT攻击防御框架研究的现状,并分析网络流量异常检测、恶意代码异常检测、社交网络安全事件挖掘和安全事件关联分析等4项基于网络安全大数据分析的APT攻击检测技术的研究内容与最新进展;最后,提出抗APT攻击的系统综合防御框架和智能反馈式系统安全检测框架,并指出相应技术在应对APT攻击过程中面临的挑战和下一步发展方向。 相似文献
5.
6.
基于隐私保护的车联网身份认证系统面临各种攻击的威胁,其中最普遍的一种攻击就是Sybil攻击。现有的Sybil攻击检测方案中,大都需要路边基础设施的协助来检测Sybil攻击,车辆无法独立检测Sybil攻击。同时,使用撤销列表来防止恶意车辆再次攻击,给基于群签名的方案带来了较大的额外计算开销。为了解决以上问题,本文提出一种基于证书的身份认证方案,车辆从区域服务器完成注册后获取证书,实现车辆身份匿名认证,并能够独立检测Sybil攻击。恶意车辆身份撤销由区域服务器完成,避免使用撤销列表,使得车辆省去查找撤销列表的开销。 相似文献
7.
为了有效抵制女巫攻击,在攻击存在的情况下提高无线传感器网络节点的定位精度,分析、总结了女巫攻击所固有的薄弱环节,提出了基于接收功率验证的检测女巫攻击的节点安全定位方法。检测机制分为两步,首先检测节点通过比较接收功率,从所接收的全部信标节点中选择出距其距离相同的信标节点,列为可疑Sybil节点,然后通过邻居节点间的信息交互和距离验证,最终检测出攻击节点,利用去除了Sybil节点的信标节点集合实现定位。仿真实验显示,当存在攻击时,检测成功概率能达到95%以上,定位精度提高了9~11.64 m,表明该方法能有效检测女巫攻击,实现节点安全定位。 相似文献
8.
9.
WSN中防御Sybil病毒攻击的密钥预分配方案 总被引:1,自引:0,他引:1
无线传感器网络是一门前沿技术,具有非常广泛的应用前景,特别是在军事、环境科学、医疗健康、空间探索和灾难拯救等众多领域.作为一种网络,其安全问题显得很重要,而Sybil病毒攻击在传感器网络(wsn)中是比较突出的.针对这一问题,探讨了几种基于密钥预分配来防御sybil攻击的方案.分析表明:多空间成对密钥分配技术是其中最好的. 相似文献
10.
11.
为了解决物联网网络入侵检测系统无法识别新型攻击、灵活性有限等问题,基于蜜场提出了一种能有效识别异常流量和具备持续学习能力的网络入侵检测系统。首先,结合卷积块注意力模块的特点,构建专注于通道和空间双维度的异常流量检测模型,从而提高模型的识别能力。其次,利用联邦学习下的模型训练方案,提高模型的泛化能力。最后,基于蜜场对边缘节点的异常流量检测模型进行更新迭代,从而提高系统对新型攻击流量的识别准确度。实验结果表明,所提系统不仅能有效检测出网络流量中的异常行为,还可以持续提高对异常流量的检测性能。 相似文献
12.
13.
14.
合成孔径雷达(synthetic aperture radar,SAR)在民用和军用领域得到广泛应用。对SAR电子干扰一直是军事侦察领域对抗博弈的重点。不同于人工易识别的干扰技术,基于人工难察觉的微扰样本的对抗攻击,近年来在光学图像处理等计算机视觉领域得到了广泛研究。目前,对抗样本生成技术也已逐步应用于SAR图像对抗攻击,给SAR信息安全带来了新挑战。为此,对SAR图像对抗攻击技术方法的研究进展进行总结,主要包括图像对抗攻击的基本模型和方式,SAR图像对抗攻击原理与方法。针对典型深度学习目标检测算法,开展了对抗攻击下SAR图像目标检测性能分析,验证了对抗攻击的效果。最后,从算法脆弱机制与算法加固、融合机理的对抗攻击方法、对新体制成像雷达对抗攻击、对抗攻击识别与防御等4个方面对SAR图像对抗攻击领域的研究进行了展望。 相似文献
15.
基于深度学习的实时DDoS攻击检测 总被引:1,自引:1,他引:0
分布式拒绝服务(DDoS)攻击是一种分布式、协作式的大规模网络攻击方式,提出了一种基于深度学习的DDoS攻击检测方法,该方法包含特征处理和模型检测两个阶段:特征处理阶段对输入的数据分组进行特征提取、格式转换和维度重构;模型检测阶段将处理后的特征输入深度学习网络模型进行检测,判断输入的数据分组是否为DDoS攻击分组.通过ISCX2012数据集训练模型,并通过实时的DDoS攻击对模型进行验证.结果表明,基于深度学习的DDoS攻击检测方法具有高检测精度、对软硬件设备依赖小、深度学习网络模型易于更新等优点. 相似文献
16.
17.
18.
目前入侵检测已成为网络安全领域的热点课题,入侵检测作为一种有别于防火墙的安全技术既能提供对来自外部的攻击,也能提供对来自内部的攻击的实时监控。文章针对数据挖掘技术在网络公共安全保护中的应用进行了研究。 相似文献
19.
20.
DDos攻击已经严重影响网络的安全,文中对两种DDos检测方法进行了研究,包括基于流连接密度和流特征熵的方法.介绍了这两种方法的核心思想,给出了检测的过程,并分析了它们的应用范围.实验表明,这两种方法能够有效检测DDos攻击. 相似文献