共查询到18条相似文献,搜索用时 140 毫秒
1.
2.
光纤通信窃听及其检测技术探讨 总被引:1,自引:0,他引:1
由于光纤通信的容量越来越大,并且许多业务流量涉及敏感和机密信息,这必然吸引一些攻击者进行窃听、假冒甚至实施中断服务攻击;又由于信道故障和严重的信号损耗导致的业务中断都将引起网络拥塞和大量业务流量的丢失。因此,建立快速检测和恢复策略,实现对网络态势的实时监控,并对恶意入侵和光学参数的内在衰减事件进行快速响应,对未来光纤网络的正常运行将起到十分重要的作用。文中主要对光纤窃听方法、光纤窃听检测技术、防范光纤窃听的新技术等进行了介绍和分析。 相似文献
3.
针对已有的进程行为异常检测模型的不足,本文给基于机器学习的思想,提出一种新的进程行为异常检测方法.该方法通过将系统调用序列的时间顺序向量化,作为机器学习的输入,使用k邻近分类和朴素贝叶斯分类两种机器学习算法,对于进程行为的特征向量进行异常分类和训练,得到检测检测模型并进行异常检测,达到进程行为异常检测的目的. 相似文献
4.
5.
近几年来,随着光纤通信网络窃听技术的发展,光纤通信安全性面临着新的挑战。一些光纤通信窃听技术以其隐蔽性特征而不能被检测到,因此研究光纤通信窃听技术及其防御措施是十分必要的。本文总结了近几年国际上光纤通信网络遭到窃听的案例,介绍了侵入式和非侵入式光纤窃听方法,分析了光纤通信网络安全的普遍误区,最后提出了防御光纤窃听的有效措施。 相似文献
6.
7.
分析得出窃听具有两大特征:其一,微量光功率泄漏;其二,弯曲光纤产生异常应变,对此分别提出了检测窃听第一特征的长波长光信号法及检测与定位窃听第二特征的布里渊时域反射法,并综合应用这两种方法设计了光缆线路窃听检测与定位系统,介绍了系统的工作流程。 相似文献
8.
9.
针对光纤网络通信中数据流传输路径质量影响网络资源利用率的问题,提出了一种改进的数据传输路径优化机器学习算法。首先,利用机器学习完成对初始数据的预处理,获取数据特征信息,完成数据流分类。基于对光纤跨度内数据流的分析,构建集群组完成数据路径的调整,实现网络资源的充分利用。其次,以包含特征参数的相似矩阵为约束条件,完成聚类分析的优化。根据数据特征参数建立相似矩阵,并在特征参数与通信路径的数据流类型之间建立函数映射关系。最后利用核函数对传输路径进行优化,实现网络传输路径的优化。实验针对包含多个光纤跨度的网络进行路径优化,并与传统的K-means聚类算法对比。测试中6种不同数据流的比例可以充分反映不同条件下的数据通信状态。实验结果表明:该算法的分类准确率为94.6%,平均执行时间为12.8 s,平均聚类变化度为31.3%。传统的K-means聚类算法分类准确率为84.6%,平均执行时间为20.8 s,平均聚类变化为46.2%。该算法的收敛时间也优于传统算法,其在网络数据传输中具有更高的准确性和实时性。 相似文献
10.
目前主观信息情感分类常用的方法主要有基于知识工程和基于统计两类,其中基于统计的机器学习方法在效率上优于基于知识的方法,但单一的机器学习算法有各自的优缺点,难以胜任复杂的分类任务。本文将微博情感判别任务分层,在不同层次选择合适的机器学习算法,提出了一种多算法集成的微博细粒度情感分类方法。首先采用朴素贝叶斯(NB)分类器对微博进行有无情绪分类,然后采用AdaBoost集成算法对KNN进行集成训练出多个分类器,对有情绪微博基于训练出的多个分类器通过线性组合模型进行情感判别。实验结果表明,在文本分类任务中合理集成不同机器学习算法,较单一机器学习算法和基于情感词典的方法能够提高分类性能。 相似文献
11.
12.
针对可能存在可疑用户采用简易移动通讯设备进行非法通信的情况,研究了一种在瑞利信道下用于合法部门监听可疑用户的主动窃听系统。该系统采用多窃听用户进行主动窃听,考虑到全双工主动窃听者在窃听的同时能够对可疑目的用户进行干扰,且自干扰无法完全消除,提出了三种不同的多窃听选择方案,并给出了三种方案下窃听不中断概率的半闭合表达式。理论分析与数值仿真结果表明,这三种方案下的主动窃听性能由于侧重点的不同在干扰功率高低情况下各有优劣,但总的来说低干扰功率情况下方案二的性能最优,而在高干扰功率下方案三明显更占优势,且这三种方案都优于传统单用户窃听。 相似文献
13.
14.
15.
Eavesdropping attack hereby was the major attack for traditional network communication.As this kind of attacks was stealthy and untraceable,it was barely detectable for those feature detection or static configuration based passive defense approaches.Since existing encryption or dynamic address methods could only confuse part of fields of network protocols,they couldn’t form a comprehensive protection.Therefore a moving target defense method by utilizing the protocol customization ability of protocol-oblivious forwarding (POF) was proposed,through private protocol packet randomization strategy and randomly drop deception-packets on dynamic paths strategy.It could greatly increase the difficulty of implementing network eavesdropping attack and protect the privacy of the network communication process.Experiments and compare studies show its efficiency. 相似文献
16.
17.
Asynchronous ranging is one practical method to implement a locating system that provides accurate results. However, a locating system utilizing asynchronous ranging generates a large number of messages that cause transmission delays or failures and degrades the system performance. This paper proposes a novel approach for efficient congestion control in an asynchronous range‐based locating system. The proposed method significantly reduces the number of messages generated during the reader discovery phase by eavesdropping on other transmissions and improves the efficiency of ranging by organizing the tags in a hierarchical fashion in the measurement phase. Our evaluation shows that the proposed method reduces the number of messages by 70% compared to the conventional method and significantly improves the success rate of ranging. 相似文献
18.
在一??个三节点多输入单输出(Multi-Input Single-Output,MISO)窃听系统中,当窃听方在信道估计阶段发送恶意导频信号来干扰信道估计时,合法通信的保密性受到严重威胁。针对该安全问题,提出了基于估计信道协方差和基于接收信干比两种恶意导频干扰检测方案。首先概述基于估计信道协方差的恶意导频干扰检测方案原理,推导该方案下检测概率和虚警概率的解析表达式;其次给出基于接收信干比的恶意导频干扰检测方案机制及其检测概率和虚警概率的具体表达式,并通过理论分析对比得出基于估计信道协方差的检测方案性能较优;最后通过数值仿真对比分析了两种方案的干扰检测性能。 相似文献