首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 77 毫秒
1.
木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析PE文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序API调用序列;并用信息增益的方法筛选出木马关键API短序列集合,作为构建扩展攻击树模型的特征库;将待检测程序以API短序列为行为特征与模型节点进行匹配、分析,同时改进了匹配节点的权值和危险指数的算法。最后给出扩展攻击树模型调整与优化的方法。实验结果表明,改进后的方法不仅在木马检测效率、准确度方面有较好的表现,还能检测出经过升级变种的木马。  相似文献   

2.
基于攻击树的木马检测方法   总被引:1,自引:0,他引:1  
杨彦  黄皓 《计算机工程与设计》2008,29(11):2711-2714
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.研究并总结了木马攻击行为的规律,提出了一种通过静态分析PE文件采发现木马的方法.对现有的攻击树模型进行改进,设计了扩展攻击树模型,以此对木马攻击中常见的危险系统调用序列进行建模,将分析PE文件得到的API调用集合与建模得到的攻击树作匹配,来预测程序中可能存在的攻击行为,并能有效地区分木马文件和正常文件.  相似文献   

3.
计算机木马检测方法有文件静态分析、网络通信分析、系统调用挂钩分析、行为监控等,但单一方法不足以满足木马检测实践需求。通过构建木马攻击状态树模型确定木马策略集,并依据策略集进行木马检测,最终检测出木马并确定检测的量化收益,然后反向推导木马安装、运行过程,并确定木马的量化难度。  相似文献   

4.
基于攻击树的分布式入侵检测系统的研究   总被引:1,自引:0,他引:1  
入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点,首先介绍分布式入侵检测发展现状,然后引入攻击树来表示入侵,并提出一个基于攻击树的攻击描述语言。并在此基础上建立了基于攻击树的分布式入侵检测系统结构。  相似文献   

5.
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。  相似文献   

6.
为了解决传统攻击树模型在恶意代码检测中存在行为差异性描述不准确、危害量化不合理的问题,提出一种将攻击树结构进行改造、构建攻击树文本图的改进攻击树检测方法,并设计了危害权值算法,从而可以更好地描述和判断恶意代码的攻击行为,引入云检测技术构建检测系统对算法进行验证.实验结果表明,该算法较传统算法对恶意代码及其变种的检测有明显的提高.  相似文献   

7.
一种基于攻击树的VANET位置隐私安全风险评估的新方法*   总被引:1,自引:2,他引:1  
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依据。  相似文献   

8.
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化。然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建。为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法。该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题。基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持。将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性。  相似文献   

9.
木马程序作为一种窃密工具,常在APT(Advanced Persistent Threat)攻击中被使用,其对网络空间的安全造成了严重的危害。对木马的检测也受到了研究者的广泛关注,研究者提出了许多基于网络流量分析的检测方法,然而目前的方法一般都需要分析完整的通信流量,因此会造成一定的检测延迟,从而导致防御措施不能及时被部署。为了尽早地保护内部敏感信息不被泄露,本文仅使用木马通信连接建立后的前5个数据包来抽取流量特征,并以此构建木马通信会话快速检测模型。实验结果表明,本文方法在分析通信早期数据的情况下,获得了较高的准确率和较低的误报率,验证了本文方法的有效性。  相似文献   

10.
针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全属性;然后根据攻击者意图和系统特征比较各安全属性对攻击事件发生概率的影响程度,构造判断矩阵;最后对所得矩阵进行一致性检验,若符合要求,则将其特征向量进行归一化处理,即得各安全属性权值。实际应用表明,利用该方法计算所得出的攻击事件发生概率更贴近系统实际。  相似文献   

11.
针对无Hash函数的ElGamal离散对数数字签名问题,对其各类改进方案进行分析研究,对最新的改进方案进行伪造签名攻击。给出4种伪造签名方法,证明其不具有安全性。针对其方案的缺点提出一个新的改进方案。证明了其正确性和安全性,可防止各种伪造攻击和同态攻击。  相似文献   

12.
随着网络安全问题日益严重,网络攻击手段层出不穷。特洛伊木马程序作为一类主要的恶意代码,在侵犯个人隐私、远程监控他人电脑方面给计算机用户带来巨大困扰。实现一个分布式的木马程序检测系统,将深度包检测技术应用到检测木马程序上,使用正则表达式匹配攻击模式检测木马程序,加强了网络的安全。  相似文献   

13.
一种改进的相似重复记录检测算法   总被引:1,自引:0,他引:1  
数据仓库中相似重复记录的清洗对于提高数据质量有着重要意义,传统的判重算法有SNM算法、MPN算法及KNN算法等。针对MPN算法判重精度和时间效率不高等缺陷,提出一种改进的MPN算法。根据记录属性的重要性分别设定属性权值,将属性切分为原子,进一步计算原子的权值,通过判定属性相似度进而判定记录相似度,提高查准率和查全率。采用均分大数据集为若干数据子集,并行采用MPN算法进行判重,提高判重时间效率。理论和实验分析表明该方法提高了相似重复记录检测的准确率和时间效率。  相似文献   

14.
DDoS(Distributed Denial of Service)攻击检测方法中,基于网络流量自相似性的检测方法作为一种异常检测方法,对网络流量变化情况比较敏感,检测率较高,然而同时也存在误报率较高的问题。对传统自相似方法以及网络中可能引起流量异常的事件进行分析,在此基础上提出一种改进的检测算法WAIE。WAIE采用小波分析的方法计算网络流量的Hurst指数并引入信息论中的信息熵对源IP地址的分散程度进行度量,根据初始阶段Hurst指数及熵值的变化自适应地设定阈值以检测攻击的发生。采用MIT林肯实验室发布的数据集以及实验室环境下采集的数据集进行实验,实验结果表明该算法能准确检测到攻击的发生。  相似文献   

15.
针对传统AdaBoost算法存在的所需样本数量大、训练时间长、分类器检测费时的问题,提出一种快速样本选择和分类器优化算法.首先,提出一个基于SVM的训练样本选择算法,来提高样本的有效率;其次,提出一种将多个分类器组合成一个新的分类器的算法,减少了分类器的总数,且新生成的分类器比原有多个分类器分类能力更强,提高了检测性能.实验结果表明,算法能够用更少的样本与时间达到与传统方法相同的性能.  相似文献   

16.
随机早期检测RED(Random early detection)用于解决网络拥塞问题,然而由于TCP-RED本身具有非线性特性,导致了系统的不稳定和服务质量性能下降。基于离散的TCP-RED动力模型,从平均队列长度的角度分析了RED算法线性稳定的条件,提出了一种自适应地调整控制参数的改进算法。模拟结果表明,所提出的改进算法在稳定性方面优于Adaptive RED和gentle RED算法。  相似文献   

17.
一种改进的C4.5算法及实验分析   总被引:2,自引:0,他引:2  
C4.5算法在对连续值属性进行离散化处理时,需要计算所有潜在划分的信息增益,由于不能快速找到最佳划分点,因此在算法时间复杂度方面存在一定局限。基于Fayyad和Irani的证明,对C4.5算法在连续值属性离散化和连续值属性惩罚项等方面进行了改进。实验结果表明,改进算法能够从总体上提高算法执行效率,在降低算法的分类错误率方面也具有应用的潜力。  相似文献   

18.
针对目前主流的目标检测算法检测效率不高以及小目标检测困难的问题,提出一种改进的SSD(Sin-gle Shot MultiBox Detector)算法,并将其应用于道路环境车辆目标的检测.设计一个目标检测网络结构,对高层特征图不进行降采样,使用空洞卷积和深度可分离卷积层来提高模型性能,并使用K-means算法来对模型参数进行优化.在Udacity道路环境数据集上进行对比实验,结果表明,该算法对车辆目标检测的平均精准度达到了58.01%,检测速度达到了86.26帧每秒,相比原SSD算法有明显提升.  相似文献   

19.
针对现有的基于人工免疫的网络入侵检测系统存在生成检测器效率不高,且记忆检测器无法很好地适应动态变化的网络环境等缺陷,在Kim小组提出的动态克隆选择算法DynamiCS的基础上进行改进,提出新型的网络入侵检测模型。该模型在基因库生成检测器的算法上进行改进,设计有效的基因变异重组算法,以期高效地产生更多的合格检测器;设计并采用改进的记忆检测器更新算法,以保证记忆检测器的活性。最后,对新模型进行了网络入侵检测仿真实验,验证了所提模型的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号