首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
结合多态蠕虫的特点,着重考虑负载字节之间的关系,将蠕虫负载内部的近邻关系特征(NRS,neighbor-hood-relation signature)提取出来用于蠕虫检测。NRS建立在蠕虫负载内部相邻字节之间关系的基础上,体现了某些多态蠕虫各形态之间的共性特征,能够更灵活地对多态蠕虫进行检测。设计了NRSGA(NRS generating algorithm)算法来提取1-NRS、2-NRS和(1,2)-NRS,并分别进行了实验,以测试特征提取过程的正确性和NRS检测蠕虫的有效性。实验结果表明,与其他方法相比,NRS在检测多态蠕虫时具有更低的漏报率,能够更好地防御多态蠕虫的传播。  相似文献   

2.
文中按蠕虫发展进程研究各种情况下的特征自动提取系统,在对蠕虫特征自动提取技术进行综述的基础上,指出攻击特征自动提取技术存在的不足与发展趋势,并提出了基于网络的攻击特征自动提取系统框架。该框架具有模块清晰、低耦合、易扩展等特点。  相似文献   

3.
攻击特征自动提取技术综述   总被引:7,自引:0,他引:7  
唐勇  卢锡城  王勇军 《通信学报》2009,30(2):96-105
攻击特征自动提取系统不需要人工干预便能够自动地发现新攻击,并为入侵检测系统提取出新攻击的特征.由此概括了攻击特征自动提取技术研究的意义;提出了系统评价标准,并将当前主要系统分为基于网络(NSG)和基于主机(HSG)2类,分别进行比较和介绍;最后分析了攻击特征自动提取技术的研究当前面临的问题和未来发展的趋势.  相似文献   

4.
抗噪的攻击特征自动提取方法   总被引:2,自引:0,他引:2  
唐勇  魏书宁  胡华平  卢锡城 《通信学报》2009,30(12):124-131
现有的特征提取方法或不具有良好的抗噪性,或具有一定抗噪能力但特征提取的准确性较差.针对这一问题,利用多序列比算法能够求解序列间相同元素的全局最大一致性这一特点,提出一种包括多序列比对算法ClustalW+CSR、自适应噪声消除、特征转化这3个步骤的抗噪特征提取方法.实验结果表明,与当前其他基于网络的攻击特征自动提取方法相比较,该方法不仅特征提取的准确性较高,而且还具有良好的抗噪能力.  相似文献   

5.
基于通信特征分析的蠕虫检测和特征提取方法的研究   总被引:1,自引:0,他引:1  
提出了一种基于通信特征分析的蠕虫检测与特征提取技术,在解析蠕虫传播过程中特有的通信模式的基础上,评估通信特征集合问的相似度,通过检测传染性来检测蠕虫,这种方法具有更高的检测精度、通用性和适应性。在此基础上设计了启发式检测体系结构,利用盲目跟踪、意向跟踪和锁定跟踪从通信协议、通信序列和通信内容3个层次逐级排除非蠕虫通信,筛选出蠕虫报文组,提取出蠕虫特征码。这种技术大幅缩减了采集量和分析量,能在高强度背景噪声的干扰快速检测蠕虫并提取出相应的特征。  相似文献   

6.
应用种子填充算法提取图像的形状特征   总被引:1,自引:0,他引:1  
本文表述了种子填充算法原理和实现,讨论了在二值化图像处理中应用种子填充算法提取图像区域和边界的方法,并介绍了在此基础上求解图 像的几何形状参数的方法,最后介绍了几种与此相关的二值图像处理技术在实际中的应用。  相似文献   

7.
基于Apriori算法的流量识别特征自动提取方法   总被引:4,自引:0,他引:4  
提出了一种基于Apriori算法自动提取协议识别特征的方法,该方法可以自动提取2种最常用的协议识别特征--特征字符串和包长特征,提取特征的效率较传统方法有很大的提高.通过识别率、准确率、正误识别率和负误识别率等指标验证了所提取特征的准确性和完整性,并根据结果反馈指导特征提取的过程,保证了提取特征的可靠性.  相似文献   

8.
为了对网络蠕虫等网络攻击行为进行早期检测,论文设计实现了一个基于暗网的可视化的早期检测系统,并采用实际网络实验的方法,在某专用网络中进行实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫,且时间提前量十分可观。  相似文献   

9.
活动形状模型ASM(Active Shape Model)在目标对象的定位中得到广泛应用,但传统ASM算法定位精度较低,模型容易收敛到错误位置,为此,本文提出了一种基于特征点扩充和主成分分析PCA(Principal Component Analysis)灰度特征提取的ASM改进算法:首先,采用等距插值的方法扩充手工标定的特征点;其次,提出采用主成分分析PCA处理特征点法线灰度信息代替原算法中的灰度值求导,统计特征点局部灰度特征,以提高目标定位的精度.实验结果表明,与传统ASM算法相比,本文的改进算法的目标定位精度和鲁棒性都有了显著的提高,实验数据显示,平均定位误差降低了38%以上.  相似文献   

10.
蠕虫由于传播速度很快在网络中造成了严重的危害,对蠕虫进行自动的快速检测成了一项必需的研究。研究了在大规模网络中,利用流量异常发现模块从网络中发现异常数据集,然后自动进行特征提取,进而将特征更新到特征检测的特征库中进行特征检测的方法,实现对未知蠕虫的检测。本系统能够快速地发现新的疫情,作为蠕虫的自动防御的基础。  相似文献   

11.
韩树森  戴航 《现代电子技术》2012,35(3):112-114,118
现在蠕虫病毒检测技术主要是基于病毒特征库,通过特征码的匹配来确定。这种方法的主要缺点是病毒特征库的更新总是滞后于病毒的发布,实时性效果较差。这里提出了一种新的方法,采用模型检验技术的方法,结合蠕虫病毒的入侵原理,改进计算逻辑树的规范设计,从汇编代码层面对蠕虫病毒行为进行特征提取,有效建模,实验结果显示这种方法能够有效地检测蠕虫病毒及其变种。  相似文献   

12.
Based on strong designated verifiers signatures, a new fair concurrent signature scheme is proposed. Compared with the previous concurrent signature schemes, even if a keystone must be chosen by the initial signer, the matching signer will easily get the keystone through an extraction algorithm. Due to the property of strong designate verifying, the initial signer couldn't make use of the keystone prepared carefully to deceive the matching signer. Then the matching signer is able to participate actively the signature scheme. Besides, there aren't bilinear operations in the keystone algorithm to deliver the keystone efficiently. Therefore the efficiency of our signature scheme is also improved.  相似文献   

13.
基于Java2的数字签名技术   总被引:1,自引:0,他引:1  
汤海凤 《信息技术》2003,27(10):1-3,17
数字签名是现代互联网中应用十分广泛的一种信息安全技术,用于保证在不安全的公共网络中,信息传输过程中的完整性以及信息发送的不可抵赖性。结合Java2特有的安全体系结构,详细讨论了数字签名的定义、作用和基本原理,并给出了一个Java2中数字签名的具体实例。  相似文献   

14.
针对现有的网络蠕虫检测系统大多不能有效快速检测慢速蠕虫的问题,本文提出使用本地失败连接分析(LF-CA)算法在蠕虫传播早期高效实时的检测本地局域网内的蠕虫,并在全局上建立可扩展性强非集中式的基于Chord算法的全网协作P2P检测机制,以信息共享的方式对慢速传播蠕虫进行检测。通过实验仿真验证了LFCA算法对本地网络的快速蠕虫有高效的检测效果和较低的误报率,证明了基于P2P技术进行信息共享协同检测比单点检测能更快更有效地检测到慢速蠕虫。  相似文献   

15.
在蠕虫传播时,由于扫描会产生大量的陌生访问,从而破坏用户的习惯。因而,对用户的习惯进行统计分类,在蠕虫发作时则能及时有效的发现蠕虫。对用户的行为进行了分析,提出了一种对蠕虫进行早期发现的新方法,并且实现了一个基于用户习惯的蠕虫早期发现系统。实验证明该方法能够有效快速的发现蠕虫的传播。由于用户的习惯多种多样,可以衍生出很多应用模型,因此具有很强的指导意义。  相似文献   

16.
基于量子纠缠交换的原理,提出了一种基于量子纠缠的盲签名方案。制备后的EPR纠缠粒子通过EPR纠缠交换,变化为全新的纠缠态。对新量子态的测量可以作为签名者和测量者的签名、测量依据,实现了量子通信、盲签及验证。不同于基于数学求解困难性的经典盲签名,本方案保证了消息对签名者的匿名性和方案的无条件安全性。  相似文献   

17.
基于有限域上的方程根提出一个新的授权子集的签名方案,参与者的签名通过方程根的性质验证,而与现有方案比较,该方案具有秘密计算复杂度低,所需公共信息量小的优点。方案的安全性是基于双线性对的DH问题的困难性。分析表明文中的方案是一个安全、有效的方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号