首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   

2.
对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。  相似文献   

3.
分布式DDoS攻击源入侵追踪模型设计   总被引:1,自引:0,他引:1       下载免费PDF全文
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型.设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型.实验证明,相对于非分布式入侵追踪模型,分布式入侵追踪模型能够更有效地追踪攻击源,提高了追踪能力.  相似文献   

4.
基于关联规则的Web日志挖掘算法   总被引:1,自引:0,他引:1  
分析了经典的基于关联规则的Apriori挖掘算法,对该算法在Web日志挖掘中存在的不足进行了讨论。针对这些不足,对该算法进行了改进,并介绍了算法的具体实现。经实验测试,改进后的算法具有更好的效率。  相似文献   

5.
提出基于矩阵理论的用户集分层概念,利用顽健性水印标识用户,采用逐级定位思想,构造了一种新的动态叛徒追踪方案.该方案可以有效地对抗即时重放攻击和延迟重放攻击,同时具有更低的追踪复杂度及计算复杂度.  相似文献   

6.
空空导弹红外图像中存在的噪声严重影响目标的检测与识别,论文通过分析灰关联度与图像灰度变化的对应关系,提出了一种基于灰关联分析的红外图像滤波算法。首先选取含噪图像3×3邻域内4个方向的比较序列,分别计算其与理想参考序列之间的灰关联度;再通过比较4个灰关联度的大小得到当前象素点的类型;对噪声点、非噪声点象素分别处理得到去噪后的图像。最后对可见光、红外图像分别添加高斯噪声、椒盐噪声进行去噪实验。结果表明该算法能够很好的去除可见光、红外图像中的高斯噪声及椒盐噪声,具有较强的普适性。  相似文献   

7.
为提高告警因果关联准确性,提出了将实施单次攻击所需的时间消耗作为随机变量,给出其概率分布模型,在此基础上计算任意2条因果相关告警的时间关联置信度。设计并实现了算法验证程序,利用DARPA 2000入侵检测数据集进行了验证。结果表明,新方法合理地量化了告警时间关联置信度,且计算复杂度低,能为正确关联攻击场景提供支持。  相似文献   

8.
基于流数据处理技术的关联分析方法要求有一个快速、高效的模式匹配引擎,模式匹配算法是引擎实现的关键.针对传统多模式匹配算法的缺点,在对AC算法和 Wu-Manber算法进行充分研究的基础上,提出了一种能增加了字符匹配跳转距离,减少匹配次数的新的多模式匹配算法———AC-WMN算法,并对该算法进行了性能测试和分析.实验证明该算法能够有效提高模式匹配的处理速度和效率.  相似文献   

9.
基于关联序列分析的协同攻击检测方法研究   总被引:1,自引:0,他引:1  
由于协同攻击的复杂性,使传统检测方法难以对其进行有效地检测。在对协同攻击行为的层次性和关联性的分析基础上,使用条件关联方法对协同攻击进行检测。提出了一种适于进行关联分析的攻击表达方式和攻击动作链条的搜索方法。实验结果表明该方法可有效的将协同攻击链分离出来。  相似文献   

10.
对关联规则的Apriori算法的思想和性能进行了分析,提出了一种基于超级哈希树的关联规则挖掘算法,该算法只需扫描三次数据库,即可找出所有的频繁项目集,在每项事务的项目数不是太多的情况下,算法效率较Apriori有较大的改进。  相似文献   

11.
目前配电网运行环境复杂多变,配电网运行状态的变化可能会对社会及生产环境产生巨大的影响,因此及时有效地对配电网进行监测管理是非常重要的.配电网监测系统以某公司综测仪为数据采集传感器,通过GPRS网络传输给远程服务器进行存储和处理,Web页面展示数据.研究并设计了基于IOCP的服务器端,该服务器端既能接受客户端的请求与数据读写,也能满足Web页面的实时请求.  相似文献   

12.
模拟音频信号进行数字化处理后,采用RealSystem来构建校园网络广播系统,再设计出具有自身特色的网络主页。运行结果表明,这是一种理想的自主交互式学习系统。  相似文献   

13.
一种基于移动代理的入侵检测系统框架   总被引:1,自引:0,他引:1  
为了提高入侵检测系统的效率和灵活性,提出了一种基于移动代理的入侵检测系统框架。分析了已有的入侵检测系统,研究了移动代理的实现及如何保证移动代理和移动代理运行环境的安全。该框架对建立一个有效的入侵检测系统有一定的理论和现实意义。  相似文献   

14.
Web日志挖掘就是运用数据挖掘的思想来对服务器日志进行分析处理,以发现相似客户群体、相关Web页面和频繁访问路径等,其目的在于从用户访问Web系统的行为中发现用户的访问模式.在对Web日志挖掘的原理和技术进行讨论的基础上,重点探讨了如何将Apriori改进算法应用于对Web日志的挖掘,提出了一种基于该算法的Web日志挖掘实现方法,实验结果表明了算法的有效性.  相似文献   

15.
为解决windows环境下U盘在计算机中的读写操作难以记录和保存的问题,对U盘与计算机的整个交互流程和U盘的惟一性标识开展研究,在该基础上设计了基于日志的U盘取证系统模型。该模型采用特殊的日志文件结构,通过基于WDM框架的过滤驱动程序来获取U盘在系统中留下的痕迹,并采用特殊的方式进行存储。分析结果表明,该模型切实可行,能够记录U盘从系统中获得的数据及行为,构建有效的证据链供司法取证调查使用。  相似文献   

16.
在目前的网络系统安全中,多数的网络安全设备记录的用户信息往往是不全面的,因此本文通过对FreeBSD系统提供的数据包过滤模块进行了分析和二次开发,以及对该包过滤模块产生的日志信息数据进行了必要的处理,设计出了一种能够获取网络用户全面信息的网络安全设备——日志服务器系统。  相似文献   

17.
提出了一种基于Web日志挖掘的网页推荐系统。该系统采用Web日志挖掘的方法对用户的访问记录进行分析,挖掘出与用户访问的页面具有一定相关度的页面并推荐给该用户,为用户提供最合适、更具人性化的信息资源。  相似文献   

18.
将代价敏感应用于告警相关,运用贝叶斯网络判断告警代价,将考虑代价的部分放入整个相关框架中,以减少告警相关的时间,提高响应速度.实验结果表明,该方法能有效的分离出重要的告警.  相似文献   

19.
为了提高木材的利用效率和管理效率,膜材轮廓的数字化已经成为木材行业的趋势,但是目前现有的手段不能满足日益增长的需求。本文提出了一种使用激光扫描投影成像的方法实现木材的三维数字化轮廓重构。采用线形激光束对木材进行扫描,通过数字图像处理获取木材的边线,旋转木材,可以获得整个木材的三维轮廓数据,从而实现木材轮廓的数字化。本方法是基于非接触式测量方法,系统结构简单,成本低廉,在木材加工与管理方面有广泛应用。  相似文献   

20.
为了将用户感兴趣的各种资讯信息主动推荐给用户,提出了一个推荐算法权重公式,改进了基于用户的协同过滤算法,设计出了通用的推荐系统原型架构,并分析了今后的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号