首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
张小梅 《计算机仿真》2012,29(5):163-166
研究网络不良攻击的过滤问题,提高网络抗攻击能力,可保证网络安全。针对当前网络中攻击识别过滤问题,当过滤网络攻击时,只能够明确归属的攻击类型,当网络攻击不能明确归属特定类型,会产生攻击分类效果下降,产生野攻击,导致不能有效过滤的问题。为了解决上述问题,提出了一种反馈学习的网络攻击过滤方法,通过反馈训练对野攻击进行检测,利用错误驱动进行训练,完成对野攻击的准确分类。随着反馈的进行,反馈学习能捕捉到网络中攻击种类的变化,分类性能逐步提高。实验证明,改进方法能快速准确的完成网络不良攻击的过滤,取得了明显的效果。  相似文献   

2.
目前局域网内充斤着各种网络攻击,其中ARP攻击对局域网的安全稳定影响最为严重.若局域域网中存在该类型的网络攻击,将导致局域网内的主机出现大面积掉线、个人重要信息被窃取等严重安全事故.本文对ARP协议及ARP攻击原理进行了详细分析,实现了在不借助任何网络分析工具的前提下快速定位ARP攻击源的方法,大大节省了定位与过滤ARP攻击源所需的时间,具有较强的实用性.  相似文献   

3.
研究快速构建网络攻击节点分布图的问题.针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高.传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确.为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法.利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础.利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证人侵检测的准确性.实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度.  相似文献   

4.
嵌入式设备日趋网络化,其在网络环境中的安全问题不容忽视,其中ARP攻击是常见的网络攻击方法.ARP-地址解析协议本身没有抵御ARP攻击的能力,网络化嵌入式设备在受到ARP攻击时,通信质量和通信安全难以得到保障.比较了现有的几种解决方案,在原有的ARP协议基础上提出了一种改进的ARP协议;实验结果表明,改进的ARP协议有较强的抵御ARP攻击的能力.  相似文献   

5.
王涛 《计算机仿真》2012,(8):120-122,299
研究网络入侵检测问题,提高检测的准确性。针对当前网络攻击中,多源攻击经常分化成多关联个子攻击,各个子攻击之间特征不一致,随机性较大。传统的特征的检测方法无法准确、完整地识别多源子攻击攻击事件,造成检测准确性不高。为了解决上述问题,提出了一种基于关联决策的网络多源入侵检测算法,通过计算各个多源子攻击的关联程度,对多个入侵进行模糊差异聚类,运用模糊识别的手段完成检测,克服传统方法的弊端。实验证明,改进方法能够有效检测多源入侵,保证了网络的安全,取得了满意的结果。  相似文献   

6.
研究网络对抗攻击中外部注入病毒检测问题.在网络对抗中,往往存在从外部人为注入的入侵病毒,病毒特征具有高伪装性,无法形成常规的识别特征,传统的病毒检测方法以固定病毒特征作为依据,一旦外部病毒特征不在其数据库内,将造成检测准确性下降的问题.提出基于RBF前馈式神经网络算法的网络对抗攻击中外部注入病毒检测方法.根据极值距离方法相关理论,能够计算外部注入病毒初始聚类中心,得到病毒检测的初始种群,通过迭代处理的方法获取种群中的差异个体.带入RBF神经网络结构,通过计算隐含层和输出层的输出结果,表示网络对抗攻击中外部注入病毒检测结果.实验结果表明,利用改进算法进行网络对抗攻击中外部注入病毒检测,可以提高检测的准确性.  相似文献   

7.
赖力  唐川  谭兵 《计算机教育》2010,(16):151-155
近年来,网上泄密事件频频发生。概述网络攻击及入侵对象的特点,详细介绍口令攻击、特洛伊木马、安全漏洞攻击、ARP欺骗攻击、拒绝服务攻击等8种目前常见的网络攻击方法。此外,就未来网络攻击技术所呈现出的自动化、智能化、简单化等6个方面的发展趋势进行了总结。  相似文献   

8.
针对ARP攻击的网络防御模式设计与实现   总被引:29,自引:2,他引:29  
利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击。因为ARP具有实现IP地址到网络接口硬件地址(MAC)的映射功能,所以利用此特性在数据链路层发动的攻击具有很强的隐蔽性。针对ARP攻击的网络防御模式通过跟踪网络主机ARP缓存的变化、统计ARP数据包、主动验证ARP数据包3种方法.可以有效地侦测ARP攻击,并提供了网络防御的方法。  相似文献   

9.
李勇 《福建电脑》2013,(10):163-164
ARP协议是TCP/IP体系结构中网络层的地址解析协议,但由于协议本身设计问题,导致网络攻击者利用ARP协议不足设计出ARP病毒.本文通过ARP协议的原理,简单介绍如何利用ARP协议的漏洞进行ARP欺骗攻击,以及如何对ARP病毒进行有效的防御.  相似文献   

10.
针对无线传感网络攻击流量阻断存在攻击流量检测准确率较低、阻断效果较差的问题,构建了一种基于随机森林算法的无线传感网络攻击流量阻断模型。基于字符(单词)的词频矩阵,利用TF-IDF算法将有效载荷的特征自动提取出来;根据特征结果使用随机森林算法通过词频矩阵对网络流量实行分类,基于分类结果对网络中的流量攻击实现溯源,完成异常无线传感网络检测;利用流表的报文过滤实现无线传感攻击流量的阻断。实验结果表明,该模型在检测攻击流量时,准确率最高可达100%,调和平均数最高为99.18%,错误率最高仅为7.3%,假阳性率最高仅为5.5%,同时能够有效阻断网络攻击流量,在较短时间内将网络恢复至正常,具有良好的攻击流量检测效果和攻击流量阻断效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号