首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
刘飞扬  李坤  宋飞  周华春 《电信科学》2021,37(11):17-32
针对分布式拒绝服务(distributed denial of service,DDoS)网络攻击知识库研究不足的问题,提出了DDoS攻击恶意行为知识库的构建方法。该知识库基于知识图谱构建,包含恶意流量检测库和网络安全知识库两部分:恶意流量检测库对 DDoS 攻击引发的恶意流量进行检测并分类;网络安全知识库从流量特征和攻击框架对DDoS 攻击恶意行为建模,并对恶意行为进行推理、溯源和反馈。在此基础上基于DDoS 开放威胁信号(DDoS open threat signaling,DOTS)协议搭建分布式知识库,实现分布式节点间的数据传输、DDoS攻击防御与恶意流量缓解功能。实验结果表明,DDoS攻击恶意行为知识库能在多个网关处有效检测和缓解DDoS攻击引发的恶意流量,并具备分布式知识库间的知识更新和推理功能,表现出良好的可扩展性。  相似文献   

2.
随着互联网安全形势的日益严峻,采用流量加密方式进行业务传输的比重越来越大,针对加密流量的监管成为挑战。面对加密流量难以监管的难题,提出了一种加密流量行为分析系统。系统基于加密业务的流量特征,采用机器学习算法,无需解密网络流量就能对流量进行行为分析,实现了加密流量的识别和分类,并对系统进行了试验测试。测试结果显示,该系统可以发现隐藏在加密流量中的攻击行为、恶意行为和非法加密行为,对于安全人员掌握网络安全态势、发现网络异常具有重要意义。  相似文献   

3.
随着网络的不断发展,安全需求的不断提升,加密技术成为保障流量安全的首选,但同时也带来了加密恶意流量的激增,面对复杂多变的网络环境,如何在不解密条件下快速识别其中的恶意流量对提升网络安全防护能力具有重要的意义.以恶意流量分类为研究基础,梳理目前比较流行的加密恶意流量分析识别技术,聚焦基于单维特征和多维特征的流量识别方法,...  相似文献   

4.
加密技术保护了用户的隐私,但也使得恶意攻击可以隐藏一定的攻击特征,增加了检测难度。针对传统的检测方法存在的对于加密字段无法进行有效检测和过于依赖专家经验难以建立对应特征库等缺点,提出了一种不依赖专家经验、自动提取数据的时空特征的恶意加密流量检测方法 CNN-MHGRU。基于网络流量的数据结构,结合卷积神经网络(Convolutional Neural Networks,CNN)和门控循环单元(Gate Recurrent Unit,GRU)的时空特征提取能力,并加入多头注意力机制,使得GRU能够更好地处理长序列数据之间的联系。在公开数据集上进行二分类和多分类实验,CNN-MHGRU模型的准确率分别达到99.92%和92.98%,在对未知恶意加密流量二分类检测实验中准确率达到了99.89%,在整体上均优于实验对比模型。  相似文献   

5.
随着网络技术的快速发展以及TLS、SSL、SSH等加密技术在网络中的广泛使用,网络加密流量快速增长,加密俨然已经成为保护隐私的重要手段之一.但是,经过加密的流量在无意间也给网络安全带来了新的隐患.加密网络流量的分析识别可以有效防范恶意流量,对保证网络信息安全和维护网络正常运行具有重要实际意义.提出了一种基于深度学习的加...  相似文献   

6.
随着互联网的发展及政务、商务领域电子化的普及,基于信息安全和隐私保护的需求,以及人们的信息安全意识日益提高。现阶段,数据的传输和通信大量采用加密技术,使加密流量呈爆发式增长。加密流量在保护个人数据安全的同时也让恶意流量的传播变得更加隐蔽,恶意加密流量检测已经成为信息安全领域的一个重要研究方向。基于此,提出一种基于JA3指纹识别技术的恶意加密流量识别方法,在传统JA3技术的基础上通过聚类法识别恶意流量,不经过解密即可对加密流量进行识别。  相似文献   

7.
介绍了基于欺骗防御技术的网络安全攻击检测和技术实现方法,并与传统方案进行对比,结果表明,欺骗防御技术可以更有效地识别并防御恶意攻击。提出的仿真能力、欺骗环境构建、威胁识别分析等技术实现方式很好地展现了欺骗防御技术的主动防御能力,为网络安全攻击检测和响应优化提供了新的思路和方法,对提高网络安全防御能力具有重要意义。  相似文献   

8.
随着社会的发展以及互联网技术的进步,越来越重视网络安全问题。文章主要分析了网络中日渐明显的恶意流量安全检测问题,着重研究了一些恶意流量安全检测技术,如自适应动态沙箱智能研判技术、僵木蠕流量高速识别技术等,最后依据集中管理全网监测,协同发展控制策略的理念,建立了云端一体化安全检测恶意流量技术体系。  相似文献   

9.
随着计算机技术及相关应用的高速发展,越来越多的信息系统投入应用到人们的日常生活中,与此同时,IPv6技术的普及也使得越来越多的物联网设备呈爆发式增长。然而针对各类信息系统及物联网设备的攻击层出不穷,已严重威胁日常信息系统的安全运行。所以,针对恶意流量的安全检测技术在网络安全中起到至关重要的作用。本文提出一种基于多粒度扫描和BP神经网络的恶意流量检测算法,通过对实验数据的计算与模拟,利用本算法得到了较好的准确率,证明了本算法的有效性。  相似文献   

10.
在总结移动互联网的发展现状和其所面临的安全威胁的基础上,分析宽带用户被控后制造的恶意攻击流量攻击威胁,并提出了一种基于Radius和流量清洗系统处置被控用户恶意攻击流量攻击的方法,从源头抑制异常流量,有效防控互联网用户恶意攻击流量。  相似文献   

11.
随着网络安全防范意识增强,加密技术在网络空间中迅速普及,这一切正在改变网络安全形势,而如何检测和监管加密流量中的电子邮件的异常通信行为成为挑战.先对网络加密流量分析的基本概念、研究进展进行了论述,然后提出了一种基于网络行为的加密流量邮件攻击行为分析系统.该系统通过提取流量中相关特征信息,实现邮件行为的识别和异常行为的判...  相似文献   

12.
祝鑫 《电子质量》2023,(12):65-68
随着互联网的普及和广泛应用,网络通信中的数据信息安全问题也日益凸显。在网络通信中,数据的传输涉及到许多环节和节点,这为黑客和恶意攻击者提供了许多攻击的机会。因此,数据信息的安全保障技术成为了网络通信中不可或缺的一部分。对网络通信中的数据信息安全保障技术进行了深入探讨,包括数据加密技术、数字签名技术、防火墙技术、入侵检测技术和网络安全管理技术等。  相似文献   

13.
网络流量检测是实现网络整体安全态势感知的主要手段,通过采集网络流量、脆弱性、安全事件和威胁情报等数据,利用大数据和机器学习技术,分析网络行为及用户行为等因素构成的整个网络当前状态和变化趋势,并预测网络安全状态发展趋势。随着密码技术的广泛应用,网络中存在着越来越多的加密流量,如HTTPS、VPN流量;由于加密技术的使用,破坏了明文数据的统计特点、数据格式等,用通用的流量检测方法很难有效检测加密流量,基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术,对加密流量的检测具有较强的指导意义。  相似文献   

14.
张涛 《通信技术》2020,(3):728-732
在新技术、新应用的不断刺激下,各类网站应用服务如雨后春笋般不断涌现。伴随着互联网+产业的蓬勃发展,网络安全形势日益严峻。钓鱼电子邮件攻击持续高发、仿冒网站窃取用户个人隐私信息及诈骗用户钱财等时刻威胁着用户的合法权益。这种情况下,迫切需要建立一套全网恶意网址综合防范治理体系。因此,提出了一种针对多种应用场景下的恶意网址拦截方法,通过基于DNS Forward的恶意网址拦截、恶意短网址拦截、“拆链”技术在恶意网址拦截中的应用等技术手段,综合治理全网恶意网址访问行为。不仅提升了全网防护效果,而且有效减少了全网恶意访问流量。  相似文献   

15.
在APT攻击过程中,突破目标系统的防御机制后,下一步是在目标系统网络内部持续渗透,控制更多的主机并搜集有价值的数据。通常情况下,持续渗透阶段在网络内传播的未知恶意攻击检测是困难的。本文以生产网为研究对象,利用生产网流量相对可控的特点,提出了一种未知威胁检测方法。该方法基于业务归并网络流量,通过将流量分为可信流量和非可信流量,不断缩小攻击流量的范围并最终实现未知恶意攻击识别。通过原型系统在生产环境的测试表明该方法是可行的。  相似文献   

16.
网络安全协议为用户安全应用网络提供了保障,是实现安全网络的主要技技。要保证良好的上网环境需要保证网络安全协议不受到破坏,减少信息泄露和遭到恶意攻击,需要提高网络安全等级。在应用网络的过程中,需要对已有的网络安全协议进行完善和补充来保证网络环境。文章主要阐述了网络安全协议的内容,并讨论其在计算机通信技术中的作用和意义。  相似文献   

17.
随着大众网络安全意识的稳步提升,对数据保护的意识也愈加强烈.对于特定类型的网络通信,加密甚至已成为法律的强制性要求,加密在保护隐私的同时也给网络安全带来了新的隐患.攻击者将加密作为隐蔽的通道,加密流量给攻击者隐藏其命令与控制活动提供了可乘之机. 目前,传统的流量检测方法显得"捉襟见肘",无法适应现在威胁加密化的新形势....  相似文献   

18.
针对目前工业控制系统中网络安全等级低、数据容易被窃取等问题,通过构建网络安全高等级环境数据平台来提高其安全性,采用改进卷积神经网络模型对流量进行检测,提高预测的精度,采用全同态数据加密方案对数据进行加密,降低了数据加密时间和运算时间.试验表明,改进卷积神经网络模型的入侵检测精准度提高了 9.58%左右,召回率提高了 5...  相似文献   

19.
DDoS攻击手段主要是针传输层的TCP-SYN、UDP,以及网络层的ICMP泛洪等,早期DDos的攻击很容易就被更先进的检测技术、如机器学习和深度学习技术检测出来,于是就出现了更复杂和针对性更强的DDoS攻击,即应用层攻击。本文将SDN架构中的各种组件在遭受DDoS攻击后按受到攻击的影响范围和攻击强度进行分类,同时使用轻量化工具Mininet构建模拟测试环境,应用AdaBoost机器学习模型,通过对数据流的分析,区分正常和恶意的数据流量,进一步提高检测的准确率,对SDN网络架构全面实现自动化防御具有现实意义。  相似文献   

20.
随着互联网技术的飞速发展和进一步普及,网络安全问题变得越来越突出。如何保证主机安全已成为当今网络技术中的一个重要问题。本文从主机缺陷、计算机病毒、拒绝服务攻击等几个方面叙述了主机面临的各种安全威胁,并介绍了身份认证、数据加密、防火墙和入侵检测、陷阱网络等主机网络安全技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号