首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 44 毫秒
1.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。  相似文献   

2.
3.
4.
基于效果的网络攻击分类方法   总被引:1,自引:0,他引:1  
祝宁  陈性元  王前 《计算机应用》2006,26(Z1):162-164
对现有的常用攻击分类方法进行了综合分析。针对安全设备和重要主机抗攻击测试的要求,提出了一种基于效果的攻击分类方法。该种面向抗攻击测试的攻击分类方式既着眼于攻击对安全设备的作用效果,同时又体现了攻击本身的特征,从而将抗攻击测试建立在用户选择的基础之上,使针对目标设备的抗攻击能力的测试具有了针对性。  相似文献   

5.
袁希群 《福建电脑》2011,27(11):81-82
随着计算机和通信技术的发展,计算机网络已渗透到社会生活的各个领域,但同时也受到了各方面的网络攻击。网络攻击的主要表现形式有病毒感染、窃取数据和信息等等。本文阐述并分析了目前计算机网络中各种常见的网络攻击方法。  相似文献   

6.
7.
8.
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图...  相似文献   

9.
本文以攻击分类的六要素为基本原则,分析总结了现有的网络攻击方法,基于自动化安全测评的需求,提出了一种基于多维属性的攻击分类基本构架.  相似文献   

10.
在对攻击理论进行深入研究的基础上,构造了一个多维分类模型,并利用本体构造攻击本体中概念之间的逻辑关系和层次结构,建立攻击本体模型,从而利用攻击原子本体构造攻击场景,对目标系统实施攻击.  相似文献   

11.
网络安全问题已日趋频繁出现在人们的生产与生活当中,并越来越受到重视。为了能及时有效地预警网络异常,提出一种基于网络流量的异常检测方法,并针对流量数据的特性而采用时间序列的检测方式。在滑动窗口内先对序列进行格拉布斯坏点数据预处理,再利用欧式距离提前判定和切比雪夫多项式系数判定相结合方法,对其进行快速异常检测。仿真实验分析表明:在一定条件下,该算法在保证较好的检测精度的前提下,仍具有较快的检测速度,可以满足实时检测的需要。  相似文献   

12.
基于Bagging算法和遗传神经网络的交通事件检测   总被引:1,自引:0,他引:1  
提出一种集成遗传神经网络的交通事件检测方法,以上下游的流量和占有率作为特征,RBF神经网络作为分类器进行交通事件的自动分类与检测。在RBF神经网络的训练过程中,采用遗传算法GA(Genetic Algorithm)对RBF神经网络的隐层中心值和宽度进行优化,用递推最小二乘法训练隐层和输出层之间的权值。为了提高神经网络的分类能力,采用Bagging算法,进行网络集成。通过Matlab仿真实验,证明该方法相对于传统的事件检测算法能更准确、快速地实现分类。  相似文献   

13.
木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析PE文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序API调用序列;并用信息增益的方法筛选出木马关键API短序列集合,作为构建扩展攻击树模型的特征库;将待检测程序以API短序列为行为特征与模型节点进行匹配、分析,同时改进了匹配节点的权值和危险指数的算法。最后给出扩展攻击树模型调整与优化的方法。实验结果表明,改进后的方法不仅在木马检测效率、准确度方面有较好的表现,还能检测出经过升级变种的木马。  相似文献   

14.
本文介绍了一种以Internet的 DNS为基础构成集成的网络地址空间管理方式作为解决方案。  相似文献   

15.
提出了一种新的网络流量预测方法,该方法根据网络流量历史值,用自适应过滤法进行预测,然后用马尔柯夫链对自适应过滤法预测时产生的误差进行修正,从而达到较高的预测精度。应用此模型对实际网络流量进行预测,结果表明了该方法是有效可行的。  相似文献   

16.
基于特征段的正交矢量化及其符号识别方法   总被引:7,自引:0,他引:7  
文中提出一种使用特征段的工程图矢量化方法,通过抽取图像中部分具有显著特征的行段建立特征矢量线段,经过延伸、合并求交等运算获取完整准确的矢量线.为避免毛刺、小弯度直线矢量化产生的奇异性,该研究运用正交双向矢量化的方法分别在X和Y方向对倾斜角小于45°和大于45°的直线分别进行特征段抽取.对粘连弯头短直线及端点符号识别也作了研究.  相似文献   

17.
一种基于Python的红外图像分析软件结构   总被引:2,自引:0,他引:2  
作为一种纯面向对象的动态脚本语言,Python已经在网络应用软件、系统配置软件及科学研究领域获得了广泛的使用,但它在桌面应用软件开发中并未引起足够的重视.介绍了一种基于Python的桌面应用软件结构,利用Windows平台下Python与C/C 语言的两种API接口,实现了Python与VC的混合语言编程,并将这种软件结构成功地应用于一套商业红外图像分析软件.实际应用表明,这种结构可以充分发挥Python编程灵活简单和VC执行效率高的优点,克服Python执行效率低和VC开发效率低的缺点,实现了软件开发效率和执行效率的双赢.  相似文献   

18.
为了提高网络流量的预测精度,针对网络的时变性和混沌性,提出一种反向学习粒子群优化神经网络的网络流量预测模型(BPSO-RBFNN)。首先将网络流量样本输入到RBF神经网络进行学习,采用引入反向学习机制的粒子群算法优化参数,然后建立网络流量预测模型,最后采用仿真实验对模型性能进行分析。结果表明,BPSO-RBFNN可以描述网络流量的时变性、混沌性变化趋势,网络流量预测精度得以提高,具有较好的实际应用价值。  相似文献   

19.
针对长短期记忆循环神经网络在对时间序列进行学习时存在早期特征记忆效果差、难以充分挖掘整个网络流量特征等问题,提出一种基于双向长短期记忆循环神经网络的网络流量预测方法,以提高网络流量预测的准确性。对网络流量序列进行双向学习,避免单向学习导致较早学习部分特征提取和记忆效果差的问题。同时双向学习可以充分挖掘网络流量天与天之间双向的特征,完整地学习到网络流量的整体特征。仿真实验结果表明,改进后的方法相比原方法具有更好的预测效果。  相似文献   

20.
ABSTRACT

The running key cipher uses meaningful text as the key. Since the message also consists of meaningful text, the result is obtained by combining valid words. Automated attacks can find all such combinations that yield a given ciphertext. The results of these attacks are presented in this paper.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号