首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
移动Ad hoc网络(MANET)是一种无线自组织网络,易受内部恶意节点攻击。针对由于网络内部攻击行为复杂而导致内部恶意节点不易识别的问题,提出一种基于模糊数学理论的MANET内部恶意节点识别方法。通过分析节点通信行为,建立由节点平均包转发延迟、转发率和丢包率组成的属性向量,利用最大隶属度原则进行分类识别。设置不同的仿真场景和恶意节点密度,采用NS2软件进行仿真实验,结果表明,该方法能识别多数内部恶意节点,虽然恶意节点密度对识别结果影响较大,但在恶意节点密度为30%的情况下,仍能保持96%以上的识别率和5%以下的误检率。  相似文献   

2.
近年来,社交网络数据挖掘作为物理网络空间数据挖掘的一大热点,目前在用户行为分析、兴趣识别、产品推荐等方面都取得了令人可喜的成果。随着社交网络商业契机的到来,出现了很多恶意用户及恶意行为,给数据挖掘的效果产生了极大的影响。基于此,提出基于用户行为特征分析的恶意用户识别方法,该方法引入主成分分析方法对微博网络用户行为数据进行挖掘,对各维度特征的权重进行排序,选取前六维主成分特征可以有效识别恶意用户,主成分特征之间拟合出的新特征也能提升系统的识别性能。实验结果表明,引入的方法对微博用户特征进行了有效的排序,很好地识别出了微博社交网络中的恶意用户,为其他方向的社交网络数据挖掘提供了良好的数据清洗技术。  相似文献   

3.
基于贝叶斯的改进WSNs信任评估模型   总被引:2,自引:0,他引:2  
基于贝叶斯和熵,提出一种改进的WSNs信任评估模型。考虑到非入侵因素带来的网络异常行为,引入异常衰减因子,利用修正后的贝叶斯方程估算直接信任,并利用滑窗和自适应遗忘因子进行更新。根据直接信任的置信水平确定其是否足够可信来作为综合信任,减少网络能耗,并降低恶意反馈的影响。如果直接信任不足够可信,计算间接信任来获得综合信任,利用熵来对不同的推荐赋予权重,克服主观分配权重带来的局限性,加强模型的适应性。仿真实验表明,该模型能够有效检测恶意节点,具有较高的检测率和较低的误检率,同时在很大程度上降低了网络的能量消耗。  相似文献   

4.
研究了基于多节点协同的电力网络靶场混合入侵识别方法,提升电力网络对混合入侵行为的防御能力。依据多节点协同的分层协作结构,设置电力网络靶场训练平台内的通信节点作为感知节点,利用感知节点感知混合入侵数据,将感知结果传送至电力网络靶场训练平台的中心节点,利用中心节点融合混合入侵感知数据形成聚合节点。协同融合层的聚合节点将协同融合结果传送至识别层,识别层利用混合入侵识别模块,依据K-means聚类算法对混合入侵数据的聚类结果,构建C4.5决策树,利用决策树输出电力网络靶场混合入侵识别结果。实验结果表明,该方法可以精准识别电力网络靶场混合入侵行为,识别精度高于98%。  相似文献   

5.
肖堃 《计算机仿真》2020,37(3):292-296
为了解决传统网络攻击入侵方案在进行网络恶意攻击并行入侵时,存在攻击入侵成功率低、恶意攻击节点失效率高、网络攻击入侵耗时长的问题,提出针对网络恶意攻击并行入侵实验。分析网络恶意攻击中的重要攻击手段—虫洞攻击和并行入侵的网络结构;在抗原信号的基础上,利用树突状细胞算法构建异度方程,确定特征阈值,以确定的特征阈值作为选择入侵路径概率的基础,完成对网络恶意攻击并行入侵的估计。最后通过仿真设计,证明了所提方案相比传统方案的攻击入侵成功率高、恶意攻击节点失效率低、网络攻击入侵耗时短,说明了所提方案的攻击入侵效果更佳,可为今后的网络防御工作提供良好的参考。  相似文献   

6.
为了提高分簇无线传感器网络的安全性,设计了一个基于Agent的轻量级入侵检测系统.系统由监测Agent,检侧Agent,响应Agent和控制Agent等四个Agent组成,它们之间进行相互协作,共同完成检测任务.为了节省能量,簇头节点选取簇内具有高能量、高信誉度的节点作为巡查节点,在预设的时间片段中,巡查节点监测簇内节点通信行为,其他节点处于休眠状态;为了减小误检率,巡查节点检测出信誉度为零的恶意节点后,需要簇头节点对其进行二次诊断.仿真实验表明,系统具有良好的检测率和较低的能耗.  相似文献   

7.
李中伟  谭凯  关亚东  姜文淇  叶麟 《计算机应用》2020,40(11):3224-3228
CAN总线脱离攻击作为一种新型的攻击方式,通过CAN总线通信的错误处理机制,可以使节点不断产生通信错误并从CAN总线上脱离。针对上述攻击所引发的车载CAN总线通信安全问题,提出了一种车载CAN总线脱离攻击入侵检测算法。首先,总结了车载CAN总线脱离攻击发生的条件与特点,指出正常报文与恶意报文的同步发送是实现总线脱离攻击的难点,并利用前置报文满足同步发送的条件来实现总线脱离攻击。其次,提取了CAN总线脱离攻击的特征,通过累计错误帧的发送数量,并根据报文发送频率的变化实现了对CAN总线脱离攻击的检测。最后,利用基于STM32F407ZGT6的CAN通信节点模拟车内电子控制单元(ECU),实现了恶意报文和被攻击报文的同步发送。进行了CAN总线脱离攻击实验和入侵检测算法的验证。实验结果表明,检测算法对高优先级恶意报文的检测率在95%以上,因此可以有效保护车载CAN总线通信网络的安全。  相似文献   

8.
李中伟  谭凯  关亚东  姜文淇  叶麟 《计算机应用》2005,40(11):3224-3228
CAN总线脱离攻击作为一种新型的攻击方式,通过CAN总线通信的错误处理机制,可以使节点不断产生通信错误并从CAN总线上脱离。针对上述攻击所引发的车载CAN总线通信安全问题,提出了一种车载CAN总线脱离攻击入侵检测算法。首先,总结了车载CAN总线脱离攻击发生的条件与特点,指出正常报文与恶意报文的同步发送是实现总线脱离攻击的难点,并利用前置报文满足同步发送的条件来实现总线脱离攻击。其次,提取了CAN总线脱离攻击的特征,通过累计错误帧的发送数量,并根据报文发送频率的变化实现了对CAN总线脱离攻击的检测。最后,利用基于STM32F407ZGT6的CAN通信节点模拟车内电子控制单元(ECU),实现了恶意报文和被攻击报文的同步发送。进行了CAN总线脱离攻击实验和入侵检测算法的验证。实验结果表明,检测算法对高优先级恶意报文的检测率在95%以上,因此可以有效保护车载CAN总线通信网络的安全。  相似文献   

9.
赵雅 《信息与电脑》2022,(22):16-18
传统网络入侵检测方法采用特征选择的方式获得入侵数据,由于缺乏对数据的降维处理,导致检测精度较低。因此,提出基于强化学习的计算机网络恶意入侵行为检测方法。首先,对数据进行归一化和标准化处理,构建自编码网络对数据进行降维;其次,提取网络数据特征,构建计算机网络恶意入侵行为检测模型;最后,进行实验对比分析。实验结果表明,采用提出的方法对入侵行为进行检测,检测误报率较低,具有较高的检测精度。  相似文献   

10.
机会路由提高了WMNs的可靠性和吞吐量,但同时由于节点候选集中存在恶意节点,导致网络性能下降。对于如何及时识别、隔离网络中的恶意节点的问题,建立了一种节点可信度评估模型。基于贝叶斯网络算法,考虑到非恶意因素带来的网络异常行为,引入不确定交互因子,改进了直接信任的评估方法,利用熵为信任值的计算和更新分配权重。引入反映节点真实参与度的行为积极因子并结合信任值得出节点的可信度,对可信度处于待定状态的节点进行未来可信度的预测,以甄别潜在的恶意节点。最后将该模型应用于机会路由ExOR中,提出了一种基于节点可信度的机会路由算法BTOR。实验结果表明,该算法可以有效检测恶意节点,在各项性能指标上比原路由算法更具优势。  相似文献   

11.
梁丽莎  赵圆圆 《计算机仿真》2020,37(2):303-306,333
在物联网中节点恶意行为会促使节点的信任度大幅降低,如何确保高信任度并加强网络安全性已经成为首要问题,提出一种物联网节点动态行为信任度评估方法。首先依据多实体贝叶斯建立信任模型,可以控制恶意节点对物联网的攻击和入侵;采用贡献资源数值权重来抑制自私节点,并对其初始化处理;通过对信任的传递与合成计算出推荐信任值,能够减少运算复杂度;并利用综合信任度调高可信任的阈值,最后根据节点间直接的交互记录,来完成信任度的评估。仿真结果表明,所提方法可以较好地识别恶意节点和抑制恶意推荐行为,能够保证信任评估的有效性、可靠性以及安全性。  相似文献   

12.
研究网络节点危险程度评估优化入侵检测问题.由于入侵的多样性和随机性,造成准确检测困难.传统的网络安全模型都是对信誉度或信任度等概念完成恶意节点整体检测,因为单个节点属性较为复杂,所承担的作用不同,使得针对单个节点信息评估过程较为粗糙,很难设定准确阀值进行精确判断,造成传统模型对单个节点危险程度评估不准.提出一种危险程度的网络节点恶意程度评估模型,使用马尔科夫算法与贝叶斯学习器计算单个节点的危险度,运用贝叶斯方法推断出节点恶意程度的解空间,依据节点的属性特征计算节点的恶意度,克服传统方法不能对单个节点做出判断的弊端.实验表明,与已有的安全模型相比,提出的安全管理模型对恶意节点具有更高的检测率.  相似文献   

13.
传统网络恶意攻击信息识别技术的检测率较低,为此提出基于大数据的网络恶意攻击信息识别技术,研究根据源节点的特征,建立网络恶意攻击机制,通过网络恶意攻击黑名单中统计的恶意范畴,对网络恶意攻击进行信息识别。由此,完成基于大数据的网络恶意攻击信息识别技术的研究。实验中,对比两种信息识别技术的检测率。实验结果表明,基于大数据的网络恶意攻击信息识别技术的检测率更高。  相似文献   

14.
张智勇  马建庆  张世永 《计算机工程》2012,38(3):130-133,136
针对车载自组网(VANET)节点通信时间短、实时性要求高的特点,设计一种压缩型Bloom Filter机制,并将其应用于基于伪名的VANET恶意节点检测中。该Bloom Filter机制能减少伪名恶意节点集合的数据存储量,以及节点数据更新时的信息交换量,同时获得更高的恶意节点检测率和更低的假阳性率。分析结果表明,该方法可降低VANET节点间实际传输的数据量和通信开销,提高通信实时性。  相似文献   

15.
通信网络信号传输时,会有一定几率受到恶意攻击,降低网络安全性能。为此,在5G环境下提出一种网络独立通信层信号安全检测方法。采用控制转发分离和控制功能重构技术,重构5G环境体系框架,加强独立通信网络的整体性能;通过多尺度小波包分析法,获得网络分布式隐藏异常流量检测原理,分析网络通信入侵干扰信号,通过EMD分解信号信息确定网络通信入侵干扰信号阈值;引入傅立叶变换的分数幂形式,用高阶累积量切片因子抑制网络数据链路层信号噪声,并利用敏感数据检测法,获得网络攻击信号,有效识别网络的恶意攻击行为,确保网络独立通信层信号安全性。实验结果表明:上述检测方法可以有效改善网络通信过程中的恶意攻击现象,使通信信息传输更加安全。  相似文献   

16.
无线传感网络干扰约束会影响资源传输过程的网络运行稳定性与通信效率,为此提出一种基于边界点拟合的无线传感网络干扰约束资源分配算法。利用信号传输特征获得传感器节点信号功率,分析节点实际方位和检测值的差异。利用差异值创建损失函数,通过加权最小二乘法计算边界点补偿距离,定位干扰源位置。明确无线传感网络用户信道容量,计算用户接收机中各单位干扰能量传输的比特值,构建干扰约束模型。利用二维离散Henon映射系统初始化原始个体矩阵,使用并行遗传算法完成节点自适应迁移,实现资源分配全局优化。仿真结果表明,所提方法对干扰约束资源分配的平均节点度为2.15,资源分配误码率平均值为0.2%,在实验次数为500时资源分配耗时为1.4 s。  相似文献   

17.
基于节点预处理的环搜索方法   总被引:3,自引:0,他引:3  
提出了一种环搜索方法,旨在准确可靠地获得二维视图中包含的各类环信息,首先进行节点预处理,建立节点和图形元素之间的关联关系;然后,在节点预处理的基础上,搜索出所有的原始环和惯性环,最后,对本文提出的方法与传统方法进行了比较,该方法将有助于解决二维/三维特征识别和工艺规划。  相似文献   

18.
姚东  罗军勇  陈武平  尹美娟 《计算机科学》2013,40(12):192-196,218
在网络骨干链路的高速、大数据量环境下,相对于正常数据,攻击及异常数据相对较少,进行实时入侵检测难度大。针对此问题,提出了一种基于改进非广延熵特征提取和双随机森林的实时入侵检测方法。利用非广延熵,提取出流量属性取值分布的多维特征,通过对非广延熵的改进来降低特征间的相关性。使用完整的特征样本集建立第一个随机森林检测模型,使用包含攻击数据的特征样本子集建立第二个随机森林检测模型,通过双随机森林检测算法实现对少量异常的有效检测。实验结果表明,该方法能够在有限流量信息的基础上获得较高的检测精确率和召回率,其时间和空间复杂度适当,适合于对骨干链路的实时入侵检测。  相似文献   

19.
图像分割是图像分析、识别和理解的基础。图像分割主要是指将图像分成各具特性的区域并提取出感兴趣目标的技术,其研究多年来一直受到人们的高度重视;阈值化法是图像分割的一种重要方法,在图像处理与识别中广为应用;针对图像分割中细节往往被忽略导致后续处理困难的问题,基于模糊关系和最大模糊熵原理提出了一种阈值化方法,对二维直方图进行模糊分割;为了获得图像分割中的细节,提出的方法根据最大熵原则自动确定模糊区域和门限,进而获得二维模糊熵和遗传算法最优解,最后获得图像细节;通过对不同灰度水平和颜色类型图像进行实验比较,实验结果表明提出的方法优于二维非模糊方法和一维模糊熵分割法,得到该方法在图像分割中获得细节的结论。  相似文献   

20.
P2P网络中基于模糊理论的信任管理模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对大规模P2P系统不能有效处理恶意同伙合谋和间谍行为的问题,提出一种基于模糊理论的P2P信任模型,采用相似度和贝叶斯估计加权的方式计算节点推荐可信度,结合Chord协议来放置推荐值,减少了系统通信开销。仿真实验结果表明,该模型能有效识别恶意节点,提高成功交易率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号