首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
文中提出一种基于代理的服务器群组防护技术,该技术通过采用代理技术和包过滤技术来实现对服务器群组的安全防护,利用代理技术来实现服务器单点登录和对内部服务器的保护,在利用包过滤技术的同时加入基于特征的应用层攻击检测和基于访问行为的攻击检测来检测外部对内部的攻击。实践证明,将该技术应用到西安交大捷普的服务器群组防护产品中,可以对服务器群组起到有效的安全保护作用。  相似文献   

2.
攻击分析和响应:攻击分析和响应是实时监控行为,即识别攻击特征和其它包括病毒、探测行为和未授权修改系统存取控制机制的可疑行为。实时监控提供了迅速检测未授权黑客行为并以反击手段响应的能力。响应的范围从简单地通知安全管理员到技术阻拦。 审核:由安全或系统支持部门  相似文献   

3.
基于数据挖掘的入侵检测体系   总被引:3,自引:0,他引:3  
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,它是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。提出了一种基于数据挖掘的入侵检测模型,该模型具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。  相似文献   

4.
黑洞攻击和选择性转发攻击是威胁分簇无线传感器路由协议安全的主要攻击手段。提出一种基于规则预设的集中式入侵检测系统,预设两种攻击条件下网络的行为规则,一旦簇头通过收发控制分组检测到入侵节点,发现网络行为偏离预设规则,则判定网络遭受某种网络攻击。使用网络仿真软件(NS2)评估入侵检测系统。仿真实验结果证明,在节点能量受限的无线传感器网络应用场景下,集中式入侵检测系统具有优越的安全性能和节能特性。  相似文献   

5.
基于簇的分布式认知无线电网络安全体系结构   总被引:4,自引:1,他引:3  
针对认知无线电网络中出现的模仿主用户攻击和自私行为攻击问题,提出一种基于簇的分布式认知无线电网络安全体系结构.这种安全体系结构通过采用数据加密和认证等安全技术解决无线网络中原有的安全问题,通过在主用户基站与认知用户间使用Hash匹配技术可解决模仿主用户攻击问题,通过簇头向目的节点发送转发节点的可用频谱信息可解决自私行为攻击问题.由分析可知该安全体系结构是安全、高效和可行的.  相似文献   

6.
基于数据挖掘的入侵检测技术   总被引:3,自引:0,他引:3  
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。  相似文献   

7.
"防御性网络信息欺骗技术"将信息欺骗手段用于系统防护,是一种主动式信息防御技术.不同于防火墙、入侵检测,网络信息欺骗技术不是试图修补系统中存在的安全漏洞,而是设法使攻击者无法发现并利用这些漏洞;不是被动地对抗每种攻击手段,而是设法使攻击无法对系统造成实质破坏;不是努力阻止攻击的发生,而是对攻击活动进行诱导,使其在造成危害前暴露.与传统安全技术相比,该技术的防御成本低于攻击成本,对已知与未知攻击手段都具有防护效果.  相似文献   

8.
随着安全漏洞挖掘技术与工具的不断发展,攻击工具与手法不断演进,越来越多的黑客具备绕过传统安全防护和威胁检测设备的技巧和手段.安徽移动通过建立白环境管理系统帮助公司建立一条安全行为基线,帮助安全维护人员识别什么是"好"的流量(合法访问),什么是"坏"的流量(非法访问).实践中通过不断动态维护白环境,以保证其准确性、全面性,最终确保公司核心资源只能被应该访问到的人访问,实现相应的网络流量规则控制.  相似文献   

9.
网络攻击行为分析平台主要通过诱骗攻击者的攻击来学习和研究新的攻击技术,是一种主动的安全防御。其中,日志分析技术对于提取和研究攻击行为至关重要。  相似文献   

10.
APT(advanced persistent threat)攻击的日益频繁对APT攻击行为的检测提出了更高的要求,对同源行为进行分析是尽早发现APT攻击行为的一种有效方法.针对数据量过大造成数据对比认证效率低下的难题,提出了借助数据标签技术,建立历史同源行为数据库,并将数据库存储到云端;依托Hadoop平台和MapReduce聚合计算能力,基于伪随机置换技术完成网络全流量并行检测,通过与数据库中的数据标签进行对比验证,来判断是否有APT攻击行为.测试结果表明,该方法可尽早从网络中发现APT异常行为,提高全数据流检测的效率.  相似文献   

11.
郭宏宇  冷冰  邓永晖 《信息技术》2020,(1):111-115,120
近年来,随着恶意代码检测技术的提升,网络攻击者开始倾向构建能自重写和重新排序的恶意代码,以避开安全软件的检测。传统的机器学习方法是基于安全人员自主设计的特征向量来判别恶意代码,对这种新型恶意代码缺乏检测能力。为此,文中提出了一种新的基于代码时序行为的检测模型,并采用回声状态网络、最大池化和半帧结构等方式对神经网络进行优化。与传统的检测模型相比,改进后的模型对恶意代码的检测率有大幅提升。  相似文献   

12.
为解决基于机器学习的恶意加密流量检测易产生大量误报的问题,利用安全两方计算,在不泄露具体数据内容的前提下实现网络流量内容和入侵检测特征间的字符段比对.基于字符段比对结果,设计入侵检测特征匹配方法,完成关键词的精准匹配.为保证所提方法的有效执行,提出用户终端输入随机验证策略,使恶意用户终端难以使用任意数据参与安全两方计算...  相似文献   

13.
叶子  李若凡 《电子科技》2019,32(6):54-57
随着通信技术以及移动终端的发展,Android系统由于其本身的开源性,滋生了大量的恶意代码。为了满足Android手机用户的安全需求,文中基于Android,采用SVM机器学习思想,构建了恶意代码检测模型,并开发了一套手机恶意代码检测与防护系统,可以对其进行快速检测和深度检测。系统经Android手机测试结果表明,其具有较好的检测精度以及较低的恶意代码漏报率。  相似文献   

14.
启发式扫描检测入侵行为未知的恶意软件,存在误报及漏报问题,且不能有效监控Rootkit。基于"通过监控某种恶意行为,实现对一类入侵方式未知的恶意软件的实时检测"的思想,提出了一种实时检测入侵行为未知恶意软件的Petri网模型,给出了性能测量及优化方法。通过在模型指导下建立的恶意软件实时检测系统中采集关键参数,完成了模型性能评价和调整。设计的系统可实时准确地检测具有特征行为的恶意软件。  相似文献   

15.
纪晓宇  冷冰  周洁 《通信技术》2015,48(11):1290-1294
针对恶意软件泛滥而现行杀毒软件无法检测未知恶意软件的情况,同时经分析恶意软件,发现虽然其形式多样,但是表现出的恶意行为却存在一定的规律性。由此提出一种实现可信计算动态度量的方法,通过拦截程序运行期间产生的行为,构建决策树模型,以此为依据来判定程序行为是否符合预期。实验证明,此方法可以检测出未知恶意软件,之后通过改进数据预处理模块可以进一步降低误报率以及漏报率。  相似文献   

16.
分析Android恶意程序行为特征,研究基于静态行为特征的Android程序恶意性检测方法及其实现方案,根据程序的静态行为特征来判断程序是否具有恶意性。针对Kirin方案做了2个方面的改进,一方面增加了对API的检测,细化了检测粒度,另一方面量化了不同静态行为特征的恶意性指数,通过计算程序的恶意性指数来分析程序的安全等级。实验结果表明,该方法能够有效地检测Android程序的恶意性程度。  相似文献   

17.
针对现有Android恶意代码检测方法容易被绕过的问题,提出了一种强对抗性的Android恶意代码检测方法.首先设计实现了动静态分析相结合的移动应用行为分析方法,该方法能够破除多种反分析技术的干扰,稳定可靠地提取移动应用的权限信息、防护信息和行为信息.然后,从上述信息中提取出能够抵御模拟攻击的能力特征和行为特征,并利用一个基于长短时记忆网络(Long Short-Term Memory,LSTM)的神经网络模型实现恶意代码检测.最后通过实验证明了本文所提出方法的可靠性和先进性.  相似文献   

18.
机器学习已经广泛应用于恶意代码检测中,并在恶意代码检测产品中发挥重要作用。构建针对恶意代码检测机器学习模型的对抗样本,是发掘恶意代码检测模型缺陷,评估和完善恶意代码检测系统的关键。该文提出一种基于遗传算法的恶意代码对抗样本生成方法,生成的样本在有效对抗基于机器学习的恶意代码检测模型的同时,确保了恶意代码样本的可执行和恶意行为的一致性,有效提升了生成对抗样本的真实性和模型对抗评估的准确性。实验表明,该文提出的对抗样本生成方法使MalConv恶意代码检测模型的检测准确率下降了14.65%;并可直接对VirusTotal中4款基于机器学习的恶意代码检测商用引擎形成有效的干扰,其中,Cylance的检测准确率只有53.55%。  相似文献   

19.
伍杰 《通信技术》2013,(5):91-94
随着网络技术和应用迅猛发展,大量的不良视频图像在网上传播,极大地危害了社会的稳定和人们的身心健康,如何有效监测有害视频成为关注的重点。针对这个问题,提出了一种改进的文本安全检测方法。该检测方法首先采用基于语义倾向性分析对字幕文本进行分类,然后将分类结果与用户需求库比较并通过阈值判断是否报警,从而达到监测有害视频的目的。其中文本检测方法是通过分析上下文计算出极性词的修饰极性,并考虑到名词的影响,最后得到整篇文本的倾向性。实验结果表明,该方法能够有效的监测到有害视频。  相似文献   

20.
一种基于综合行为特征的恶意代码识别方法   总被引:7,自引:1,他引:7  
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法-IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号