首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
一种公共网络攻击数据挖掘智能算法研究   总被引:5,自引:2,他引:3  
公共网络的开放性和自组织特性导致网络容易受到病毒干扰和入侵攻击,对攻击数据的准确高效挖掘能确保网络安全。传统方法采用时频指向性波束特征聚类方法实现攻击数据挖掘,在信噪比较低时攻击数据准确挖掘概率较低。提出一种基于自适应滤波检测和时频特征提取的公共网络攻击数据挖掘智能算法。首先进行公共网络攻击数据的信号拟合和时间序列分析,对含噪的攻击数据拟合信号进行自适应滤波检测,提高信号纯度,对滤波输出数据进行时频特征提取,实现攻击数据的准确挖掘。仿真结果表明,采用该算法进行网络攻击数据挖掘,对攻击数据特征的准确检测性能较高,对干扰的抑制性能较强,能有效实现网络安全防御。  相似文献   

2.
在复杂网络环境下,网络攻击特征信息通常表现为一组非平稳宽带信号,通过信号检测方法实现网络攻击检测,保证网络安全。传统方法采用傅里叶变换方法进行网络攻击的非平稳信号检测,由于傅里叶变换的时变性会引起较大的包络振荡,检测性能不好,提出一种基于非平稳信号时频分析的网络攻击检测算法。构建了复杂干扰环境下的网络攻击信号模型,提取网络攻击非平稳宽带信号的时频特征。采用WVD-Hough时频变换实现对网络攻击非平稳宽带信号的时频聚集,采用混叠谱模糊度函数分析频谱特征。得到网络攻击信号的瞬时频率估计结果,设计匹配滤波算法进行信号抗干扰设计,最后输出检测结果。仿真实验表明,采用该算法进行网络攻击检测,准确检测概率较高,检测性能优越。  相似文献   

3.
针对传统Logistic混沌系统混沌性能低,生成伪随机序列随机性较差等问题,本文提出一种新的改进Logistic混沌方程,并与Lorenz超混沌系统、压缩感知理论相结合构建一个多混沌图像压缩加密系统。在加密过程中与传统加密算法相结合,进行置乱、扩散操作最终获得密文图像。通过改进的Logistic混沌方程获得随机性能更好的伪随机序列来构造受控测量矩阵,仿真实验表明通过改进的Logistic混沌方程来构造的受控测量矩阵在压缩率为75%的条件下峰值信噪比达到34.26 dB,与传统Logistic混沌方程相比在同等条件下提高约10 dB,并且该算法有较好的抗差分攻击性能,像素改变率(NPCR)与统一平均变化程度(UACI)接近理论值。故本文提出的加密算法具有较好的压缩性、安全性以及信号重建特性。  相似文献   

4.
针对无线传感网络攻击流量阻断存在攻击流量检测准确率较低、阻断效果较差的问题,构建了一种基于随机森林算法的无线传感网络攻击流量阻断模型。基于字符(单词)的词频矩阵,利用TF-IDF算法将有效载荷的特征自动提取出来;根据特征结果使用随机森林算法通过词频矩阵对网络流量实行分类,基于分类结果对网络中的流量攻击实现溯源,完成异常无线传感网络检测;利用流表的报文过滤实现无线传感攻击流量的阻断。实验结果表明,该模型在检测攻击流量时,准确率最高可达100%,调和平均数最高为99.18%,错误率最高仅为7.3%,假阳性率最高仅为5.5%,同时能够有效阻断网络攻击流量,在较短时间内将网络恢复至正常,具有良好的攻击流量检测效果和攻击流量阻断效果。  相似文献   

5.
图像重构是图像数字化和恢复高质量图像信号的关键技术,使用压缩感知理论进行图像重构的意义在于显著减少采样次数,降低系统资源的消耗。测量矩阵的构造是压缩感知的重要研究内容之一。提出一种基于Kent混沌测量矩阵的压缩感知图像重构算法,将Kent混沌序列作为测量矩阵,采用离散小波变换的稀疏化方法,在小波域对原始图像信号进行测量。最后采用正交匹配追踪方法恢复原始图像。仿真实验中,对比高斯随机测量矩阵和Logistic混沌测量矩阵,对不同的图像进行重构。实验结果证明,基于Kent混沌测量矩阵的重构算法能够恢复原始图像,重构性能优于高斯随机观测矩阵和Logistic混沌测量矩阵,同时克服了随机测量矩阵硬件难以实现的缺陷。  相似文献   

6.
采用Melnikov方法,对广泛使用的Duffing混沌弱信号检测系统进行了分析。通过Matlab软件实现了数值仿真分析,利用Multisim实现了电路仿真分析。设计制作了Duffing混沌实际电路板,通过调试得到了较为理想的检测性能。电路试验结果验证了Duffing混沌弱信号检测系统可以通过电子线路实现。该系统对Duffing混沌弱信号检测系统的实际工程应用具有促进作用,对其他混沌弱信号检测领域的进一步研究具有较高的参考价值。  相似文献   

7.
陈树彬 《软件工程》2022,(11):56-59
混沌加密是图像加密领域一个重要的研究方向,加密算法的安全性及鲁棒性等是衡量算法优劣的重要指标。通过对混沌加密算法的一般过程的简要总结,提出基于混沌系统图像加密算法安全性能分析的四个主要指标:图像的信息熵、加密前后变化度、平均互信息量及密钥敏感性等,对基于Logisitc混沌系统加密的图像分别进行测试。并用MATLAB进行模拟实验,将给出的四个指标对基于Logisitc混沌系统图像加密算法进行测试,实验结果表明其在抵御统计分析、差分攻击、暴力攻击、阻断攻击和噪声攻击等方面较为理想。  相似文献   

8.
为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法.该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密.在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代替密码理论和Logistic混沌系统,提出了一种图像灰度置乱方法,并对灰度进行扩散.理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗统计攻击、差分攻击、穷举攻击和选择明文攻击方面都具有良好的性能.  相似文献   

9.
为提高智能电网的安全性,结合传感器量测数据和攻击向量服从正态分布的特性,提出了一种基于高斯混合模型的虚假数据注入攻击(False Data Injection Attacks,FDIA)检测方法。在该方法中,通过EM算法求解出高斯混合模型参数,然后根据判断准则,利用测试数据对高斯混合模型的分类效果进行验证。仿真实验结果表明,在IEEE-18和IEEE-30系统节点网络攻击检测中,基于高斯混合模型的FDIA检测相较于SVM的FDIA检测精度更好,但攻击强度和协方差矩阵是关键影响因素。  相似文献   

10.
数据挖掘技术在网络攻击检测中的应用   总被引:4,自引:1,他引:4  
通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号