首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 91 毫秒
1.
目前,关于窃密防范措施基本上只针对已知协议,为了保证网络的安全运行以及对攻击与危害行为的预警,迫切需要在当前结构复杂的网络环境下为决策者准确提供一种能高效地对未知协议进行识别的方法。为此,在整合已有的网络安全和数据挖掘技术的基础上,设计了基于数据报指纹关系的未知协议识别发现的解决方案。  相似文献   

2.
主要对数字指纹协议的发展进行了综述。首先介绍了数字指纹协议的研究背景,并对数字指纹的基本原理做了简单介绍。主体介绍了数字指纹协议经历的三个发展阶段,其中对称指纹不能提供否认性,非对称指纹不能隐藏购买者的身份信息,直至提出匿名指纹的思想。最后指出了若干发展方向。  相似文献   

3.
面对未知协议下的报文数据,由于不能通过协议规范获得相关特征,导致传统的模式匹配方法在报文提取和协议识别过程中存在着难题;提出了以数据挖掘理论为基础的数据报指纹特征提取方案;在特征序列挖掘过程中引入自适应权值,对源数据中的序列模式进行加权统计得到判决结果;再利用提升率对特征序列进行关联规则验证,输出数据报的指纹特征;最后,采用ARP广播帧和ICMP数据包作为原始数据,测试提取数据报指纹特征;实验结果表明,自适应权值的引入能够有效减小报文中冗余数据段的干扰,提高指纹特征提取的正确率,并对报文的长度变化有一定的鲁棒性。  相似文献   

4.
P2P技术极大地方便了互联网上的资源共享,在网络流量中比例最大且多以加密形式出现,但存在带宽消耗大、分享内容缺乏监管等弊端。准确快速识别基于P2P架构的Skype加密流量,对于提高网络服务质量、优化网络带宽分配、加强安全管控有着重要意义。在分析Skype信令交互和内容传输阶段流量统计特征的基础上,提出一种基于趋势感知协议指纹的Skype加密流量识别算法。通过定义趋势感知加权函数,真实反映了流量特征的变化趋势;利用异常相似度,对Skype加密流量进行实时检测。实验结果表明,该方法的精确度和实时性均优于经典的协议指纹算法和C4.5等最新的加密流量识别方法。  相似文献   

5.
基于ICMP协议的指纹探测技术研究   总被引:3,自引:0,他引:3  
准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的。指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一组特征信息的集合。作为指纹的特征信息集必须满足完备性和唯一性的要求。所谓指纹探测技术,就是根据不同类型、不同版本的操作系统在协议栈实现上的细微区别,通过向目标系统发送特定格式的数据包,并从反馈数据包中提取操作系统指纹信息的远程操作系统探测技术。  相似文献   

6.
颜浩  陈克非 《计算机科学》2002,29(12):146-149
一、引言随着电子商务的发展,以无形的数字格式作为多媒体产品的发布形式将成为Internet上的主流方式。但由于软件产品的易拷贝性,对软件产品(如JPEG、GIF图像,应用程序,各种文档等)的盗版就变得异常容易。从目前的技术研究来说,在开放环境下要严格防止非法使用者的侵权拷贝是不太可行的。主要的研究方向集中在如何有效地追查非法拷贝源,即发  相似文献   

7.
针对移动无线网络比特流数据特征,提出了一种基于关联规则识别特定环境下未知协议的方法。该方法改进了传统协议识别技术,如通过端口号、协议已知固定特征等,避免了传统技术存在的局限性。通过截获无线环境中传输的比特流数据,利用机器学习机制,提取特征信息,挖掘关联规则来识别和标志未知协议,标志协议指纹信息,实现特定环境下未知协议的发现与分析识别。最后在两种协议上对提出的方法进行了评估,协议的平均识别率高于99%,而平均的错误识别率低于0.6%。  相似文献   

8.
提出了一种基于Linux的网络防火墙中协议栈指纹消除的方法,其基本思想是,动态地修改Linux内核的协议数据包处理流程,屏蔽掉操作系统对数链层以上的数据包处理流程,消除了操作系统所固有的协议栈指纹,可以较好地防范黑客对防火墙的攻击。  相似文献   

9.
协议识别在入侵检测等网络安全领域具有广泛应用。根据二进制协议特点,提出了一种基于字节熵矢量加权指纹的协议识别方法。对不同协议类型的网络流,利用字节熵矢量描述其报文格式属性,基于局部加权的思想对其进行聚类,得到类簇中心及各类簇字节熵的权重分配,构建协议的字节熵矢量加权指纹,通过指纹的距离度量及距离阈值设定对协议进行识别。实验表明,该方法对常见二进制协议的识别召回率达到94%以上,并可以发现训练集中未出现的协议。  相似文献   

10.
提出了-种基于Linux的网络防火墙中协议栈指纹消除的方法,其基本思想是:动态地修改Linux内核的协议数据包处理流程,屏蔽掉操作系统对数链层以上的数据包处理流程,消除了操作系统所固有的协议栈指纹,可以较好地防范黑客对防火墙的攻击。  相似文献   

11.
针对传统网络协议识别方法中人工提取特征困难以及识别准确率低等问题,提出了一种基于卷积神经网络(CNN)的应用层协议识别方法。首先,基于完整的传输控制协议(TCP)连接或用户数据报协议(UDP)交互划分原始网络数据,从中提取出网络流;其次,通过数据预处理将网络流转化为二维矩阵,便于CNN的分析处理;然后,利用训练样本集合训练CNN模型,自动化提取出网络协议特征;最终,基于训练成熟的CNN模型进行应用层网络协议的识别。实验结果表明,所提方法的总体协议识别准确率约为99.70%,能有效实现应用层协议的识别。  相似文献   

12.
李阳  李青  张霞 《计算机应用》2017,37(4):954-959
针对缺少会话信息的离散序列报文,提出一种基于离散序列报文的协议格式(SPMbFSC)特征自动提取算法。SPMbFSC在对离散序列报文进行聚类的基础上,通过改进的频繁模式挖掘算法提取出协议关键字,进一步对协议关键字进行选择,筛选出协议格式特征。仿真结果表明,SPMbFSC在以单个报文为颗粒度的识别中对FTP、HTTP等六种协议的识别率均能达到95%以上,在以会话为颗粒度的识别中识别率可达90%。同等实验条件下性能优于自适应特征(AdapSig)提取方法。实验结果表明SPMbFSC不依赖会话数据的完整性,更符合实际应用中由于接收条件限制导致会话信息不完整的情形。  相似文献   

13.
电子商务的交易环境安全与否决定了其总体发展程度,而今传统意义上的安全认证方式已经无法完全保证交易的可靠性。因此提出一种以滚动指纹作为认证介质,并进行指纹数字签名的电子商务安全认证方法:将连续滚动指纹帧通过滚动指纹序列无缝拼接算法得到完整的指纹图像,继而提取得到指纹特征作为数字签名的密钥,进行信息传输并验证信息内容的正确性和发送者身份的合法性。实验结果表明,滚动拼接算法能确保任意方向滚动的指纹图像序列都可以拼接得到高质量指纹图像,并且算法复杂度低,能保证进行实时拼接;利用滚动指纹作为认证介质很好地保证了电子商务“认证到人”的认证宗旨。  相似文献   

14.
指纹特征的提取是自动指纹识别的关键技术之一。针对现存的许多指纹特征提取算法中的旋转和平移等问题,本文提出了一种基于神经网络匹配的脊线分叉点提取算法。该算法通过一个多输入、单输出三层前向神经网络提取脊线的分叉点。并且在FVC2000(国际指纹竞赛数据库)上作了测试。实验结果表明,本文提出的算法对指纹的平移和旋转都具有良好的不变性。  相似文献   

15.
椭球基函数神经网络的指纹识别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
椭球基函数(Ellipsoidal Basis Function,EBF)使网络划分输入空间成为封闭有界的局部作用的空间,与径向基函数(Radial Basis Function,RBF)神经网络的高斯函数相比,它对空间的划分更明确。因此,它的模式识别能力将有所提高。提出了一种基于EBF神经网络的指纹识别方法。首先,利用小波变换(Wavelet Transform,WT)直接从二值化指纹图像中提取细节特征,简化了复杂的预处理步骤,极大地减少了计算量,提高了识别的速度。同时利用EBF神经网络进行分类识别,有效提高了识别精度。该算法在FVC2000(国际指纹竞赛数据库)上作了测试。并与文献[9]中的WT-RBF算法进行比较。实验结果表明,提出的算法获取了较高的识别率,并且缩短了识别时间。  相似文献   

16.
研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采用数据流分析构建指令级和函数级的污点传播流图,再根据解密过程的特征定位数据包解密后的明文,最后解析协议明文的格式。实验表明,该方法能够准确定位加密协议数据解密后的明文,还原加密协议原有的格式。  相似文献   

17.
冯文博  洪征  吴礼发  付梦琳 《计算机应用》2019,39(12):3604-3614
网络流量的协议类型识别是进行协议分析和网络管理的前提,为此研究综述了网络协议识别技术。首先,描述了网络协议识别的目标,分析了协议识别的一般流程,探讨了协议识别的现实需求,给出了评估协议识别方法的标准;然后,从基于数据包的协议识别和基于数据流的协议识别两个类别分析了网络协议技术的研究现状,并对协议识别的各类技术进行了比较分析;最后,针对目前协议识别方法的缺陷和应用需求,对协议识别技术的研究趋势进行了展望。  相似文献   

18.
针对具有多个特征指标的多目标识别问题,提出了一种新的多传感器信息融合方法。该方法根据最大最小隶属度函数得到指标隶属度矩阵,通过求解各目标类别综合隶属度的绝对偏差最大的优化问题,客观地获得了属性的权重,从而给出目标识别算法,提高了识别结果的客观性和区分程度。工件识别实例验证了算法的有效性和实用性。  相似文献   

19.
公平交换协议是构造电子商务系统的最基本工具。BLS短签名是双线性密码学中应用最为广泛的密码元件之一。基于BLS短签名,提出了一种优化公平交换协议,并分析了其安全性与运行效率。  相似文献   

20.
基于同时生效签名的PayWord协议公平性改进   总被引:1,自引:0,他引:1  
刘军 《计算机应用》2010,30(6):1493-1494
PayWord协议出于对效率和成本的考虑,对于支付公平性方面缺乏支持。基于PayWord协议提出了一个新型的公平支付方案,通过在PayWord协议中引入同时生效签名对消费者的支付承诺提供保护,并且设计了模糊商品服务承诺对商家提供保护,从而提高了PayWord协议的公平性。由于方案避免使用公开密钥算法,因而在保证支付的公平性的基础上还兼顾了支付效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号