首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在Ad hoc网络中,设计一种有效的机制来确保信息包的有效传递是研究重点.本文提出了一种信任声誉评估机制,不同于以往根据位置评估声誉和处理恶意节点散播虚假声誉的机制,它采用全局消息来判断,结合两者的优点,实验证明,新的信任声誉评估机制能很好地辨别自私节点和恶意节点,确保信息包有效传递.  相似文献   

2.
一种基于Web Services的Agent服务集成协作机制   总被引:1,自引:0,他引:1  
王小刚 《计算机应用》2007,27(B06):337-339
在分析Web Services和Agent技术基础上,提出了一种基于Web Services的Agent服务集成协作机制。给出了该机制的体系结构和形式化定义,包括WSAgent服务形式化表示和WSAgent框架BNF描述。最后给出了一个行业应用模型实例:基于WSAgent的旅游服务集成协作系统。  相似文献   

3.
移动自组网是一种特殊的无线移动通信网络,不依赖于存在的固定设施,网络结构具有快速展开、自治、多跳等特性,广泛应用在战场、救灾等需要临时、移动网络的特殊场合。移动自组网络除了要达到传统有线网络中的安全目标外,还有自身特殊的安全需求,而它的特性又使之容易遭受各种攻击。预防和侦测技术在移动自组网安全中已得到广泛的研究,而声誉机制是其中最主要的侦测技术之一。在全面分析了声誉机制在移动自组网的应用后,提出了一种新的安全声誉机制。  相似文献   

4.
在分布式入侵检测系统中,各部件间有时需要互相协作来完成复杂的检测任务,因此需要一种通用而且高效的入侵检测协作机制。本文设计了一种基于协作代理的分布式入侵检测模型,在这种方式中,设计了协作代理,负责对来自于各个入侵检测代理的检测结果进行关联分析,并结合从其他域的协作代理收到的报警消息来检测复杂的入侵行为。  相似文献   

5.
针对移动自组网中自私节点拒绝路由和转发服务请求.影响整体网络性能的问题进行研究.基于经济学中提出的博弈理论。提出了一种引入节点协作自主性的节点协作机制,将节点按其协作意愿进行节点类别划分,对不同个性节点采取不同的行为策略,并利用修正因子进行协作激励和惩罚自私,在一定程度上解决节点的协作问题。  相似文献   

6.
文章分析了当前流行的分布式入侵检测系统的特征以及协作方式,提出了一种基于逻辑环形协作算法的分布式入侵检测系统,以解决目前分布式入侵检测系统中各系统间协作效率低、检测响应慢的缺陷。  相似文献   

7.
提出一个具有良好可靠性和扩展性的协作工作流系统模型。该模型利用Web服务技术作为各节点间的信息交互和互操作的方法,解决了工作流环境中,各个子工作流系统的协作问题,并能满足异构工作流系统之间的互操作要求。  相似文献   

8.
姚前  陈舜  谢立 《计算机科学》2007,34(10):19-23
目前,各研究组织提出的策略信息模型中,策略都是相对独立的,策略之间没有有效的协作机制,难以满足基于策略的安全管理中对策略协作的需求。本文分析了基于策略的安全管理中关于策略协作的需求,并针对策略协作的需求分析了各种研究组织提出的信息模型的不足之处;在此基础上提出了一种基于标签的策略协作机制,提出的策略协作机制是对当前的各种策略信息模型的扩展,可以满足安全管理系统对策略协作的需求。最后给出了实验结果和结论。  相似文献   

9.
MANET中基于声誉机制的安全路由协议   总被引:1,自引:0,他引:1  
移动自组网是一种特殊的对等式网络,由于拓扑动态变化、无线信道完全开放、没有固定基础设施等特性,易遭受各种攻击,因此移动自组网的安全性显得尤其重要.在分析现有安全路由协议的基础上,设计了一种由节点直接声誉值和间接声誉值组成的声誉评价机制,对于间接声誉值更注重于由近期的交互所获得的声誉值.并在此基础上提出了安全路由协议SR-DSR,选择路径声誉值与路径长度比值最大的路由来发送数据包,提高了数据包传输的可靠度.通过仿真实验表明,在网络遭受恶意节点攻击时,SR-DSR比DSR在包到达率和网络吞吐量方面具有更好的性能.  相似文献   

10.
王韬  马礼  殷炳叶 《微计算机信息》2007,23(11):282-283
本文是在通过分析IR-SDS智能机器人系统平台的基础上实现基于MAS理论的多机器人协作机制,并且在分析合同网和熟人协作机制的基础上,提出了实时响应较好的合同网能力协作机制。通过在IR-SDS上进行实验,并分析实验结果证明了该协作机制的实时性和优越性。  相似文献   

11.
本文针对目前恶意网页攻击呈上升趋势的现状,利用Google搜索引擎对恶意网页给出的警告,采用BHO技术制作恶意网页防御工具,在用户访问前对即将访问的URL实施在线诊断,对含有恶意代码的网页进行报警,实现了对恶意代码的"物理隔离",保护用户电脑,给用户提供了一个安全的上网环境。  相似文献   

12.
互联网环境的高度开放性和无序性导致了网络安全问题的普遍性和不可预知性, 网络安全问题已成为当前国际社会关注的热点问题。基于机器学习的恶意网页识别方法虽然卓有成就, 但随着对恶意网页识别需求的不断提高, 在识别效率上仍然表现出较大的局限性。本文提出一种基于深度学习与特征融合的识别方法, 将图卷积神经网络(Generalized connection network,GCN)与一维卷积神经网络(Convolution neural network, CNN)、支持向量机(Support vector machine, SVM)相结合。首先, 考虑到传统神经网络只适用于处理结构化数据以及无法很好的捕获单词间非连续和长距离依赖关系, 从而影响网页识别准确率的缺点,通过 GCN 丰富的关系结构有效捕获并保持网页文本的全局信息; 其次, CNN 可以弥补 GCN 在局部特征信息提取方面的不足,通过一维 CNN 对网页 URL(Uniform resource locator, URL)进行局部信息提取, 并进一步将捕获到的 URL 局部特征与网页文本全局特征进行融合, 从而选择出兼顾 CNN 模型和 GCN 模型特点的更具代表性的网页特征; 最终, 将融合后的特征输入到 SVM分类器中进行网页判别。本文首次将 GCN 应用于恶意网页识别领域, 通过组合模型有效兼顾了深度学习与机器学习的优点, 将深度学习网络模型作为特征提取器, 而将机器学习分类算法作为分类器, 通过实验证明, 测试准确率达到 92.5%, 高于已有的浅层的机器学习检测方法以及单一的神经网络模型。本文提出的方法具有更高的稳定性, 以及在精确率、召回率、 F1 值等多项检测指标上展现出更加优越的性能。  相似文献   

13.
针对基于机器学习算法识别恶意网页时恶意网页样本收集困难的问题,提出了一种基于生成对抗网络(GAN)的扩展恶意网页样本数据集的方法(WS-GAN),使用少量的原始样本数据训练生成对抗网络,利用生成器模拟生成网页样本。同时在原有生成对抗网络的结构中加入了多个判别器:全局判别器判别整体样本的真伪,控制生成样本整体的质量;各特征判别器判别其对应类别特征数据的真伪,控制生成样本细节部分的质量。实验结果表明,WS-GAN生成的网页特征样本可用于恶意网页分类器的训练,并且其生成样本的质量优于条件生成对抗网络和条件变分自编码器生成样本的质量。  相似文献   

14.
随着大数据时代的到来,恶意URL作为Web攻击的媒介渐渐威胁着用户的信息安全。传统的恶意URL检测手段如黑名单检测、签名匹配方法正逐步暴露缺陷,为此本文提出一种基于代价敏感学习策略的恶意URL检测模型。为提高卷积神经网络在恶意网页检测领域的性能,本文提出将URL数据结合HTTP请求信息作为原始数据样本进行特征提取,解决了单纯URL数据过于简单而造成特征提取困难的问题,通过实验对比了三种编码处理方式,根据实验结果选取了最佳字符编码的处理方式,保证了后续检测模型的效果。同时本文针对URL字符输入的特点,设计了适合URL检测的卷积神经网络模型,为了提取数据深层特征,使用了两层卷积层进行特征提取,其次本文在池化层选择使用BiLSTM算法提取数据的时序特征,同时将该网络的最后一个单元输出达到池化效果,避免了大量的模型计算,保证了模型的检测效率。同时为解决数据样本不均衡问题,在迭代过程中为其分配不同惩罚因子,改进了数据样本初始化权重的分配规则并进行了归一化处理,增加恶意样本在整体误差函数中的比重。实验结果表明本文模型在准确率、召回率以及检测效率上较优于其他主流检测模型,并对于不均衡数据集具有较好的抵抗能力。  相似文献   

15.
近年来,恶意网页检测主要依赖于语义分析或代码模拟执行来提取特征,但是这类方法实现复杂,需要高额的计算开销,并且增加了攻击面.为此,提出了一种基于深度学习的恶意网页检测方法,首先使用简单的正则表达式直接从静态HTML文档中提取与语义无关的标记,然后采用神经网络模型捕获文档在多个分层空间尺度上的局部性表示,实现了能够从任意长度的网页中快速找到微小恶意代码片段的能力.将该方法与多种基线模型和简化模型进行对比实验,结果表明该方法在0.1%的误报率下实现了96.4%的检测率,获得了更好的分类准确率.本方法的速度和准确性使其适合部署到端点、防火墙和Web代理中.  相似文献   

16.
本文介绍了传统行业网站面对目前互联网的迅速发展出现的问题,分析了静态网页和动态网页的特点,针对这些问题及特点,提出了动态网页向静态网页转变的方法和实现的编码。  相似文献   

17.
恶意网页从原理到防御   总被引:1,自引:0,他引:1  
文章分析了恶意网页的危害性和工作原理,介绍了防御方法。防御方法分手工防御和自动防御两种,手工防御主要以IE浏览器的安全设置和卸栽有关的AcdveX Control为主;在自动防御方面,简要介绍了一种自动防御系统的开发,该系统主要包括测览器监控和注册表监控两个环节,并分别使用了钩子技术和线程技术。  相似文献   

18.
恶意事务检测是数据库入侵检测技术研究中的一个重要课题,而及时的恶意事务检测是构建可生存性DBMS的基础.在已有的恶意事务检测方法的基础上,通过扩展对SQL操作语句的解析粒度,给出了蕴含条件子句逻辑结构的细粒度SQL操作语句特征向量表示方法,并在此基础上给出包含事务语句有向图和事务执行环境约束集合的事务模板表示方法,最后,在给出事务模板支持判定算法的基础上,提出了一种基于事务模板的恶意事务检测算法.为了验证提出方法的有效性,针对事务执行性能、检测类型以及检测率进行实验,结果表明该恶意事务检测方法不仅具有较好的性能,同时具有更强的检测能力和更广的适用范围.  相似文献   

19.
网络数据的飞速增长为搜索引擎带来了巨大的存储和网络服务压力,大量冗余、低质量乃至垃圾数据造成了搜索引擎存储与运算能力的巨大浪费,在这种情况下,如何建立适合万维网实际应用环境的网页数据质量评估体系与评估算法成为了信息检索领域的重要研究课题。在前人工作的基础上,通过网络用户及网页设计人员的参与,文章提出了包括权威知名度、内容、时效性和网页外观呈现四个维度十三个因素的网页质量评价体系;标注数据显示我们的网页质量评价体系具有较强的可操作性,标注结果比较一致;文章最后使用Ordinal Logistic Regression 模型对评价体系的各个维度的重要性进行了分析并得出了一些启发性的结论 互联网网页内容和实效性能否满足用户需求是决定其质量的重要因素。  相似文献   

20.
网页恶意代码是木马用来传播的主要方式之一,各种有危害性的木马都可以做成网页恶意代码来传播危害用户,通过分析网页恶意代码的运行机理,对其中网页恶意代码实现跨安全域的方法进行深入探讨,分析跨域漏洞形成原因,从程序开发人员的角度给出跨域网页恶意代码的防范方法,为上网用户提供安全的网络环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号