首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
主机识别对于计算机网络犯罪取证、抵御匿名攻击具有重要意义.为了精确识别网络上的目标主机,首先给出了多维度主机指纹模型的定义和性质并进行了形式化描述,然后针对传统方法在主机指纹获取中存在可靠性及准确性不足的问题,综合主机硬件特征信息、主机软件环境特征信息和主机网络行为特征信息,提出了一种面向高速混杂网络流量的多维度主机指纹模型构建方法.实验结果表明,该模型在高速混杂网络下可以灵活有效提取主机特征信息,使用该模型构建多维度主机指纹模型,主机识别准确率达到93.33%,相比单维度主机指纹识别提高了近8个百分点,具有更高的可靠性和准确率,且不受IP地址变化的影响.  相似文献   

2.
区块链中针对交易的双花攻击是区块链安全的研究重点,矿池作为大的算力集合有潜在的作恶行为,其中多个矿池结合起来可通过不同攻击形式对交易进行双花攻击,给区块链带来巨大的安全隐患。基于多矿池的恶意攻击组合方式,提出两种多矿池恶意攻击模型。首先,在多矿池集中攻击模型中,多个矿池算力聚合为一个恶意算力集,集中对区块链双花攻击。其次,多矿池分散攻击模型中,每个矿池为独立恶意算力集,分散同步对区块链算力攻击;此外结合矿池数量、算力占比等参量,模拟推导两种多矿池模型内部运行机制;基于该机制,构建两种攻击模型的安全性约束。实验验证了两种矿池攻击模型的有效性,数据化呈现两种多矿池攻击模型异同以及攻击规律。最后,结合理论模型和实验结果分析给出防控策略。  相似文献   

3.
矿工加入矿池是目前比特币挖矿最常见的方式。然而,比特币系统中存在矿池互相渗透攻击的现象,这将导致被攻击矿池的矿工收益减少,发起攻击的矿池算力降低,从而造成比特币系统的整体算力减小。针对矿池之间互相攻击,不合作挖矿的问题,提出自适应零行列式策略(AZD),采取"比较预期合作收益与背叛收益,选择促进高收益的策略"的思想促进矿池合作。首先,通过结合时序差分增强算法与零行列式策略的方法预测下一轮合作收益与背叛收益;其次,通过决策过程(DMP)选择策略进一步改变下一轮的合作概率和背叛概率;最后,通过迭代执行自适应零行列式策略,达到网络中矿池均互相合作、积极挖矿的目的。实验模拟表明,AZD策略与自适应策略相比,合作概率收敛为1的速度提高了36.54%;与零行列式策略相比,稳定度提高了50%。这个结果表明AZD策略能够有效促进矿工合作,提高合作收敛速率,保证矿池的稳定收益。  相似文献   

4.
针对恶意挖矿网页检测技术存在的漏报率高、时效性低、预测不准、过于依赖规则等问题,文章设计了基于多特征识别的恶意挖矿网页检测模型和多层级证据保存的恶意挖矿网页取证方法.该检测模型通过对Coinhive、Jsecoin、Webmine、Crypto-loot四种挖矿网页的实现方式、代码特点分析,归纳总结其特征,构建出挖矿网...  相似文献   

5.
针对学生课堂环境中的行为检测因光照角度、遮挡等导致误检出率高、识别模型过于庞大、实时性差等缺点,提出了一种基于图卷积神经网络的学生课堂行为检测模型。首先,对教室中的学生进行人体定位,过滤背景因素,减小计算量。其次,使用骨架提取模型获得学生的骨骼关键点数据。最后,采用图卷积神经网络对课堂行为进行特征提取及分类,完成学生课堂不规范行为的实时检测。该模型在课堂作弊数据集上进行实验,结果表明识别处理速度能够达到20帧/秒,准确率为94.9%,能够准确实时有效地识别学生行为。  相似文献   

6.
近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻击链模型关联分析、AI基因模型监测等开展技术研究,结合研究成果进行了实际网络流量监测应用,为挖矿木马的防范和治理提供思考与借鉴。  相似文献   

7.
自私挖矿攻击是一种挖矿策略,存在基于工作量证明(PoW,proof of work)机制的区块链中。自私矿工通过延迟区块广播的时机来截取其他矿工的挖矿奖励,以此获得比正常情况下更多的收益。这种攻击对工作量证明机制的激励相容性造成了破坏。近年来,自私挖矿这一攻击行为被研究者从许多角度进行了研究和分析。然而这一挖矿策略利用了工作量证明机制区块链在网络延迟方面存在的缺陷,使得采用这一挖矿策略的矿工在行为上与正常挖矿行为没有明显的区别,导致当前缺少可以有效检测出自私挖矿行为的方案。因此,提出了一种自私挖矿的检测方案,该检测方案创新性地利用了区块链中区块的高度和区块中的交易记录特征,可以做到对网络中的自私挖矿行为进行实时检测,有一定的实用价值。所提检测方案为生成的新区块定义了一个状态值,这个状态值与区块中包含的交易数量、支付给矿工的交易费用等数据有关。根据这些特征值间的数学关系,可以判断出该区块是否来自自私矿工。通过仿真实验测试了攻击者在不同算力下,该检测方案的检测情况。结果表明,所提检测方案在判断区块是否来自自私挖矿时,有86.02%以上的检测准确率,可以有效地对自私挖矿产生的区块进行检测。  相似文献   

8.
基于语义的恶意代码行为特征提取及检测方法   总被引:5,自引:0,他引:5  
王蕊  冯登国  杨轶  苏璞睿 《软件学报》2012,23(2):378-393
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码行为特征.在此基础上,实现特征提取及检测原型系统.通过对多个恶意代码样本的分析和检测,完成了对该系统的实验验证.实验结果表明,基于上述方法提取的特征具有抗干扰能力强等特点,基于此特征的检测对恶意代码具有较好的识别能力.  相似文献   

9.
针对区块链中工作量证明(PoW)共识机制下区块截留攻击导致的挖矿困境问题,将矿池间的博弈行为视作迭代的囚徒困境(IPD)模型,采用深度强化学习的策略梯度算法研究IPD的策略选择。利用该算法将每个矿池视为独立的智能体(Agent),将矿工的潜入率量化为强化学习中的行为分布,通过策略梯度算法中的策略网络对Agent的行为进行预测和优化,最大化矿工的人均收益,并通过模拟实验验证了策略梯度算法的有效性。实验发现,前期矿池处于相互攻击状态,平均收益小于1,出现了纳什均衡的问题;经过policy gradient算法的自我调整后,矿池由相互攻击转变为相互合作,每个矿池的潜入率趋于0,人均收益趋于1。实验结果表明,policy gradient算法可以解决挖矿困境的纳什均衡问题,最大化矿池人均收益。  相似文献   

10.
浏览器挖矿通过向网页内嵌入挖矿代码,使得用户访问该网站的同时,非法占用他人系统资源和网络资源开采货币,达到自己获益的挖矿攻击。通过对网页挖矿特征进行融合,选取八个特征用以恶意挖矿攻击检测,同时使用逻辑回归、支持向量机、决策树、随机森林四种算法进行模型训练,最终得到了平均识别率高达98.7%的检测模型。同时经实验得出随机森林算法模型在恶意挖矿检测中性能最高;有无Websocket连接、Web Worker的个数和Postmessage及onmessage事件总数这三个特征的组合对恶意挖矿检测具有高标识性。  相似文献   

11.
随着用户隐私泄露和网络欺诈问题的出现,传统检测机制已经不能阻挡愈演愈烈的攻击行为,需要新的技术手段辅助进行Web安全检测。作为沟通用户与网络数据的桥梁,浏览器广泛应用于用户与各种应用程序之间的交互,其中浏览器指纹包含用户浏览器及设备等多种特征信息,其独特性可以极大地提高用户识别的准确率。但是浏览器指纹随时间不断发生变动,基于静态指纹的研究方案难以满足动态指纹检测的要求。针对这一问题,为了提高动态浏览器指纹的识别和链接检测能力,从多维角度获取参数并进行筛选,得到细粒度和高区分度的特征进行指纹检测,防止过多不必要参数带来的运算代价,并将双向门控循环单元(Bi GRU,bidirectional gating recurrent unit)引入指纹检测工作中,提出了基于堆叠Bi GRU的动态浏览器指纹链接检测模型,解决了指纹检测过程中忽略前后向信息交互导致的检测精度不高的问题,在准确率和链接时长等指标上有了一定的提升。进而针对不同特征参数的重要性不同,赋予相同权重会造成检测误差的问题,结合注意力机制聚焦稳定性更强的指纹特征,提出了基于Att-Bi GRU的动态浏览器指纹链接检测模型,较堆叠B...  相似文献   

12.
为了在攻击形式多样化、入侵数据海量及多维化的环境中快速、准确地识别网络攻击,提出了一种融合Fisher-PCA特征提取与深度学习的入侵检测算法。通过Fisher特征选择算法选出重要的特征组成特征子集,然后基于主成分分析法(Principal Component Analysis,PCA)将特征子集进行降维,提取出了分类能力强的特征集。构建了一种新的DNN(Deep Neural Networks)深度神经网络模型对网络攻击数据和正常数据进行识别与分类。在KDD99数据集上进行试验,结果表明这种入侵检测算法与传统的ANN、SVM算法相比,在准确率上分别提高了12.63%、6.77%,在误报率上由原来的2.31%、1.96%降为0.28%,与DBN4 、PCA-CNN算法相比,在准确率和检测率保持基本相同的同时有着更低的误报率。  相似文献   

13.
针对传统身份识别方法中标识物体容易丢失和伪造的问题,在对比可作为识别特征的多种生物特征的基础上,提出并实现了一种基于指纹特征的识别系统。系统首先利用指纹采集器获取指纹图像,然后对采集到的指纹图像进行包括图像分割、图像增强、图像二值化和图像细化在内的图像预处理操作,接着对处理过后的指纹图像进行指纹的特征提取,最后将提取到的待验证手指指纹特征,与指纹特征库中的候选指纹特征进行匹配,以实现用户身份识别。实验结果表明,基于指纹特征的识别系统具有很高的实时性和较高的准确性,可以满足一般用户的身份识别要求。  相似文献   

14.
为了提升社交网络个性化推荐能力,结合用户行为分布进行个性化推荐设计,文中提出基于用户行为特征挖掘的个性化推荐算法,构建社交网络的用户行为信息特征挖掘模型,采用显著数据分块检测方法对社交网络用户特征的行为信息进行融合处理,提取反映用户偏好的语义信息特征量。从情感、关键词和结构等方面根据用户行为特征组,结合模糊信息感知方法进行社交网络个性化推荐过程中的信息融合处理,在关联规则约束控制下,构建社交网络用户偏好特征的混合推荐模型,实现用户偏好特征挖掘,根据语义分布和用户的行为偏好实现社交网络的个性化信息推荐。仿真结果表明,采用所提方法进行社交网络个性化推荐的特征分辨能力较好,对用户行为特征的准确识别能力较强,提高了社交网络推荐输出的准确性。  相似文献   

15.
由于人体行为类内差异大,类间相似性大,而且还存在视觉角度与遮挡等问题,使用人工提取特征的方法特征提取难度大并且难以提取有效特征,使得人体行为检测率较低。针对这个问题,本文在物体检测的基础上使用检测效果较好的Faster R-CNN算法来进行人体行为检测,并对Faster R-CNN算法与批量规范化算法和在线难例挖掘算法进行结合,有效利用了深度学习算法实现人体行为检测。对此改进算法进行实验验证,验证的分类和位置精度达到了80%以上,实验结果表明,改进的算法具有识别精度高的特点。  相似文献   

16.
米晓萍  李雪梅 《计算机科学》2015,42(3):224-227, 232
在功率自激混合组合网络中,路由之间的相群特征相异性会产生谐振信号,因此需要有效挖掘入侵信号的频域徙动特征来实现对入侵信号的拦截。传统方法采用混合蛙跳算法挖掘入侵特征并且聚类中心矢量向模糊边缘贴近,因此搜索和挖掘精度不高。提出了一种基于混合蛙跳最优模因组信息融合度传递的频域徙动入侵特征挖掘算法。构建功率自激组合网络的系统模型和入侵信号数学模型,基于频域谐振慢变衰落幅度均衡原理,得到多源网络攻击源信号在相干点积功率累积尺度坐标,采用多普勒频移模糊搜索对入侵信号进行平滑处理,计算入侵信号的多普勒频移状态空间固有模态函数,得到入侵信号的频域特征包络幅度估计值。采用IIR滤波算法,对信号进行降噪滤波处理,提高信号的纯度,提出基于信息融合度传递的混合蛙跳入侵信号检测算法,优化特征挖掘结果,完成入侵信号的频域徙动特征挖掘算法改进。仿真实验结果表明,该算法能准确挖掘入侵信号的频域徙动特征,特征的波脊亮点明显,在低信噪比下提高了入侵信号的检测性能。  相似文献   

17.
利用行为特征进行身份验证是生物识别的前沿技术。为优化基于步态特征的身份识别研究中对数据的处理并改进识别的方式,提出利用智能手机运动传感器数据提取步态特征用于身份识别的方法。首先,应用空间转换算法解决传感器坐标系漂移问题,使数据可以完整准确地刻画行为特征;然后,利用支持向量机(SVM)算法对用户切换所导致的步态特征变化进行分类识别。实验结果表明,经过欧拉角法处理后,所提方法识别准确率达到95.5%,在有效识别用户变换的同时降低了空间开销和实现难度。  相似文献   

18.
研究电台准确识别的问题。在准确跟踪敌台活动、检测有效信息的过程中,由于信号受到哭声影响,实现识别较难。当待识别电台是相同调制模式和型号的不同电台个体,发射信号的差别非常细微。传统的关于暂态信号的识别方法是利用瞬间的暂态信号提取细微特征信息,造成信号的信噪比不高,不能正确识别电台信号。为了解决上述难题,提出了应用电台指纹的电台识别技术,通过对电台的稳态信号进行分析,计算信号的双谱特性,采用方形双谱和核主元分析算法,提取出信号中细微的指纹信息,通过分析电台的指纹信息完成电台的识别。实验表明,这种方法能够准确将差别细微的电台识别出来,避免传统方法信噪比不高的问题,保证了电台识别的准确率,取得了满意的结果。  相似文献   

19.
针对防伪识别中识别效率和准确率低等问题,研究了指纹生物特征在标签防伪领域中的应用,提出了基于TI DSP芯片TMS320 C5515为核心的标签防伪系统设计方案,完成了由指纹模板录入、防伪标签生成、防伪标签检测、检测结果显示等指纹标签防伪检测系统的硬件与软件设计,实现对防伪标签的制作与智能化识别检测.实验结果表明,指纹录入与标签指纹采集匹配正确率达到97%以上,融合了特种油墨的指纹标签能实现标签的防伪检测,识别产品真伪,防止标签复制.指纹生物特征识别的新型防伪系统简单易用、识别率高,可提高产品防伪识别的准确性和效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号