共查询到17条相似文献,搜索用时 62 毫秒
1.
结合多态蠕虫的特点,着重考虑负载字节之间的关系,将蠕虫负载内部的近邻关系特征(NRS,neighbor-hood-relation signature)提取出来用于蠕虫检测。NRS建立在蠕虫负载内部相邻字节之间关系的基础上,体现了某些多态蠕虫各形态之间的共性特征,能够更灵活地对多态蠕虫进行检测。设计了NRSGA(NRS generating algorithm)算法来提取1-NRS、2-NRS和(1,2)-NRS,并分别进行了实验,以测试特征提取过程的正确性和NRS检测蠕虫的有效性。实验结果表明,与其他方法相比,NRS在检测多态蠕虫时具有更低的漏报率,能够更好地防御多态蠕虫的传播。 相似文献
2.
文中按蠕虫发展进程研究各种情况下的特征自动提取系统,在对蠕虫特征自动提取技术进行综述的基础上,指出攻击特征自动提取技术存在的不足与发展趋势,并提出了基于网络的攻击特征自动提取系统框架。该框架具有模块清晰、低耦合、易扩展等特点。 相似文献
3.
4.
5.
基于通信特征分析的蠕虫检测和特征提取方法的研究 总被引:1,自引:0,他引:1
提出了一种基于通信特征分析的蠕虫检测与特征提取技术,在解析蠕虫传播过程中特有的通信模式的基础上,评估通信特征集合问的相似度,通过检测传染性来检测蠕虫,这种方法具有更高的检测精度、通用性和适应性。在此基础上设计了启发式检测体系结构,利用盲目跟踪、意向跟踪和锁定跟踪从通信协议、通信序列和通信内容3个层次逐级排除非蠕虫通信,筛选出蠕虫报文组,提取出蠕虫特征码。这种技术大幅缩减了采集量和分析量,能在高强度背景噪声的干扰快速检测蠕虫并提取出相应的特征。 相似文献
6.
应用种子填充算法提取图像的形状特征 总被引:1,自引:0,他引:1
本文表述了种子填充算法原理和实现,讨论了在二值化图像处理中应用种子填充算法提取图像区域和边界的方法,并介绍了在此基础上求解图 像的几何形状参数的方法,最后介绍了几种与此相关的二值图像处理技术在实际中的应用。 相似文献
7.
8.
为了对网络蠕虫等网络攻击行为进行早期检测,论文设计实现了一个基于暗网的可视化的早期检测系统,并采用实际网络实验的方法,在某专用网络中进行实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫,且时间提前量十分可观。 相似文献
9.
活动形状模型ASM(Active Shape Model)在目标对象的定位中得到广泛应用,但传统ASM算法定位精度较低,模型容易收敛到错误位置,为此,本文提出了一种基于特征点扩充和主成分分析PCA(Principal Component Analysis)灰度特征提取的ASM改进算法:首先,采用等距插值的方法扩充手工标定的特征点;其次,提出采用主成分分析PCA处理特征点法线灰度信息代替原算法中的灰度值求导,统计特征点局部灰度特征,以提高目标定位的精度.实验结果表明,与传统ASM算法相比,本文的改进算法的目标定位精度和鲁棒性都有了显著的提高,实验数据显示,平均定位误差降低了38%以上. 相似文献
10.
11.
现在蠕虫病毒检测技术主要是基于病毒特征库,通过特征码的匹配来确定。这种方法的主要缺点是病毒特征库的更新总是滞后于病毒的发布,实时性效果较差。这里提出了一种新的方法,采用模型检验技术的方法,结合蠕虫病毒的入侵原理,改进计算逻辑树的规范设计,从汇编代码层面对蠕虫病毒行为进行特征提取,有效建模,实验结果显示这种方法能够有效地检测蠕虫病毒及其变种。 相似文献
12.
Based on strong designated verifiers signatures, a new fair concurrent signature scheme is proposed. Compared with the previous concurrent signature schemes, even if a keystone must be chosen by the initial signer, the matching signer will easily get the keystone through an extraction algorithm. Due to the property of strong designate verifying, the initial signer couldn't make use of the keystone prepared carefully to deceive the matching signer. Then the matching signer is able to participate actively the signature scheme. Besides, there aren't bilinear operations in the keystone algorithm to deliver the keystone efficiently. Therefore the efficiency of our signature scheme is also improved. 相似文献
13.
基于Java2的数字签名技术 总被引:1,自引:0,他引:1
数字签名是现代互联网中应用十分广泛的一种信息安全技术,用于保证在不安全的公共网络中,信息传输过程中的完整性以及信息发送的不可抵赖性。结合Java2特有的安全体系结构,详细讨论了数字签名的定义、作用和基本原理,并给出了一个Java2中数字签名的具体实例。 相似文献
14.
针对现有的网络蠕虫检测系统大多不能有效快速检测慢速蠕虫的问题,本文提出使用本地失败连接分析(LF-CA)算法在蠕虫传播早期高效实时的检测本地局域网内的蠕虫,并在全局上建立可扩展性强非集中式的基于Chord算法的全网协作P2P检测机制,以信息共享的方式对慢速传播蠕虫进行检测。通过实验仿真验证了LFCA算法对本地网络的快速蠕虫有高效的检测效果和较低的误报率,证明了基于P2P技术进行信息共享协同检测比单点检测能更快更有效地检测到慢速蠕虫。 相似文献
15.
16.
17.
基于有限域上的方程根提出一个新的授权子集的签名方案,参与者的签名通过方程根的性质验证,而与现有方案比较,该方案具有秘密计算复杂度低,所需公共信息量小的优点。方案的安全性是基于双线性对的DH问题的困难性。分析表明文中的方案是一个安全、有效的方案。 相似文献