首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
现实生活中,一些人利用匿名电话对他人进行骚扰和攻击,对此我们称之为恶意呼叫。恶意呼叫会给受攻击的用户精神上造成严重伤害,因此及时、方便、快捷地追查到恶意呼叫的电话号码,是打击此类违法行为的有效手段。目前,追查恶意呼叫电话号码是被叫用户打电话到所属交换...  相似文献   

2.
高级持续性威胁通常会利用网络中的横向移动来造成伤害。事实上,横向移动占攻击时间的80%以上。攻击者通常使用窃取的凭据进行横向移动。然而,目前的检测方法更关注恶意用户和主机,而不是表明恶意登录的异常日志条目,无法有效检测横向移动。文章提出了一种恶意登录检测方法,主要针对窃取凭据的攻击。细粒度方法采用时间神经网络嵌入来学习主机跳跃表示。日志条目中学习到的主机向量和初始化的属性向量被输入具有登录特征提取的注意力机制的长短期记忆中,从而确定登录是不是恶意的。实验结果表明,文章提出的方法优于几种基线检测模型。  相似文献   

3.
根据研究显示,攻击者可以精确地勘测出目标数据在“云”中的物理位置,然后使用各种诡计来收集情报,所以,主要的云计算服务都容易受到窃听和恶意攻击的伤害。  相似文献   

4.
《信息技术》2016,(9):214-218
随着智能手机的快速普及,智能手机恶意APP的数量与日俱增。恶意行为代码的二次复用开发、恶意APP的自动生成技术使得具有恶意行为的APP开发效率大大提高,恶意程序的数量急剧上升,现有的恶意行为特征库分类繁杂、良莠不齐,不利于对恶意APP进行恶意行为分析。一个全面、稳定、可扩展的恶意行为特征库,能有效地提高对恶意行为软件的检测精度,有利于分析恶意行为的不断演化的特征。文中基于APP逆向工程研究提出了一个基于文本挖掘以及信息检索的恶意特征库构建方法,并通过构建恶意行为演化关系树对恶意行为簇之间的演化关系进行了分析,经过实验验证本文提出的构建恶意行为特征库方法对静态分析恶意应用提供了可靠的基础,提高了恶意行为检测精度。  相似文献   

5.
罗亚玲  黎文伟  苏欣 《电信科学》2016,32(8):136-145
Android恶意应用数量的不断增加不仅严重危害Android市场安全,同时也为Android恶意应用检测工作带来挑战。设计了一种基于HTTP流量的Android恶意应用行为生成与特征自动提取方法。该方法首先使用自动方式执行恶意应用,采集所生成的网络流量。然后从所生成的网络流量中提取基于HTTP的行为特征。最后将得到的网络行为特征用于恶意应用检测。实验结果表明,所设计的方法可以有效地提取Android恶意应用行为特征,并可以准确地识别Android恶意应用。  相似文献   

6.
首先列举了多个iOS平台的恶意应用的案例,通过剖析作案手法以及造成的恶劣影响,分析了iOS平台下移动应用的主要恶意行为特征,研究了恶意行为检测过程中的各项关键技术,提出了iOS应用恶意行为检测的模型.最后,给出了iOS应用恶意行为检测的解决方案.  相似文献   

7.
刘飞扬  李坤  宋飞  周华春 《电信科学》2021,37(11):17-32
针对分布式拒绝服务(distributed denial of service,DDoS)网络攻击知识库研究不足的问题,提出了DDoS攻击恶意行为知识库的构建方法。该知识库基于知识图谱构建,包含恶意流量检测库和网络安全知识库两部分:恶意流量检测库对 DDoS 攻击引发的恶意流量进行检测并分类;网络安全知识库从流量特征和攻击框架对DDoS 攻击恶意行为建模,并对恶意行为进行推理、溯源和反馈。在此基础上基于DDoS 开放威胁信号(DDoS open threat signaling,DOTS)协议搭建分布式知识库,实现分布式节点间的数据传输、DDoS攻击防御与恶意流量缓解功能。实验结果表明,DDoS攻击恶意行为知识库能在多个网关处有效检测和缓解DDoS攻击引发的恶意流量,并具备分布式知识库间的知识更新和推理功能,表现出良好的可扩展性。  相似文献   

8.
恶意发帖检测系统处理的主体是帖子,往往忽略发帖是用户的主观行为。针对这一现象,从研究用户的主观行为出发,建立账户信用模型,设计基于账户信用评价的恶意发帖检测系统。分析账户信用模型的主要影响因素,将其离散化,量化账户的信用。通过建立账户信用模型,对账户进行信用评价和分类,有效发现恶意账户,预测发帖行为,对恶意账号进行严格监控,并根据账户信用影响反馈,动态调整恶意发帖检测系统。通过实验,验证了恶意发帖检测系统的有效性。  相似文献   

9.
张涛 《通信技术》2020,(3):728-732
在新技术、新应用的不断刺激下,各类网站应用服务如雨后春笋般不断涌现。伴随着互联网+产业的蓬勃发展,网络安全形势日益严峻。钓鱼电子邮件攻击持续高发、仿冒网站窃取用户个人隐私信息及诈骗用户钱财等时刻威胁着用户的合法权益。这种情况下,迫切需要建立一套全网恶意网址综合防范治理体系。因此,提出了一种针对多种应用场景下的恶意网址拦截方法,通过基于DNS Forward的恶意网址拦截、恶意短网址拦截、“拆链”技术在恶意网址拦截中的应用等技术手段,综合治理全网恶意网址访问行为。不仅提升了全网防护效果,而且有效减少了全网恶意访问流量。  相似文献   

10.
恶意节点会影响SDN网络的稳定运行,因此,设计有效的恶意节点识别系统具有重要意义。针对SDN网络提出基于信誉机制的恶意节点识别系统。首先,通过设计控制中心模块、监控模块、响应模块和检测模块组建系统整体结构;然后,在云模型的基础上设计节点信誉机制,获取节点在SDN网络中的信任值,根据信任值识别恶意节点;最后,设计了信任更新机制,跟踪节点在不同时刻的信任值变化情况,提高对恶意节点的识别精度。实验结果表明,该系统具有较高的恶意节点识别精度和识别率。  相似文献   

11.
间断连接无线网络中的节点以协作方式完成消息投递,恶意节点将严重影响网络性能。利用节点历史行为信息,该文提出一种恶意节点容忍的消息转发策略,节点结合直接观察信息与邻居节点的推荐信息,通过动态推荐声誉阈值感知节点恶意行为,进而利用证据理论量化节点信任度,从而检测网络中串谋及独立的恶意节点,为消息选择最优的转发节点。结果表明,在带有串谋的恶意攻击下,所提出的消息转发策略能准确检测出恶意节点,并显著提高消息投递率,改善平均时延。  相似文献   

12.
分析Android恶意程序行为特征,研究基于静态行为特征的Android程序恶意性检测方法及其实现方案,根据程序的静态行为特征来判断程序是否具有恶意性。针对Kirin方案做了2个方面的改进,一方面增加了对API的检测,细化了检测粒度,另一方面量化了不同静态行为特征的恶意性指数,通过计算程序的恶意性指数来分析程序的安全等级。实验结果表明,该方法能够有效地检测Android程序的恶意性程度。  相似文献   

13.
基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内.在此基础上提出了一个完整的抵制篡改数据攻击的信誉机制,充分利用了从数据传输和恶意节点检测过程中获得的信息,采用简单贝叶斯模型方法,对节点进行信誉评价,引入了恶意节点组的概念.数据在正常传输过程中无需重复加密和签名.实验表明,该信誉机制能够有机地与多径路由协议相结合,快速准确地孤立篡改数据的恶意节点.  相似文献   

14.
马晓敏 《信息技术》2022,(7):121-125
以确保数字图书馆用户信息的安全性为目的,研究了数字图书馆公用网络信息传输通道恶意节点检测方法。通过拓扑结构分析网络场景,以有效发送率、转发率、入度与传输时延均值描述节点特征属性,再根据节点特征属性构建恶意节点攻击模型。根据恶意节点攻击特征全方位检测网络节点的运行状态并构建观测序列,然后训练隐半马尔科夫模型,通过确定观测序列对于隐半马尔科夫模型的熵值判断节点是否为恶意节点。实验结果表明:该方法能够有效描述实验对象内的恶意节点攻击行为,并准确检测恶意节点。  相似文献   

15.
介绍了iOS的安全架构和应用程序的分发模式,分析了iOS平台上恶意应用程序对用户数据安全和隐私构成的威胁,讨论了iOS上恶意应用少于Android系统恶意应用的原因,总结了已出现的iOS恶意应用的攻击方法,并对未来的缓解和对抗策略进行了展望.  相似文献   

16.
《信息技术》2019,(3):33-36
恶意欠费用户识别对供电企业有重要意义,有利于供电企业提前介入,避免电费回收风险。由于用户电费数据缺少标签以区分用户是否恶意欠费,因此需要采取非监督学习方式建立识别模型。文中借鉴信息安全风险评估的风险值概念,综合欠费的恶意程度和欠费造成的经济损失程度来评估用户的欠费风险值,建立基于经验阀值的动态更新的恶意欠费用户识别模型。案例分析表明,该模型具备良好的识别能力,符合人们对恶意欠费用户的经验理解。  相似文献   

17.
移动通信网恶意群呼行为解决方法探讨   总被引:1,自引:1,他引:0  
韩永涛 《数字通信》2011,38(1):69-71
恶意群呼行为会造成运营商网络资源的大量浪费,影响其他用户的正常使用。针对恶意群呼行为提出了相应的解决方法,经过实践验证其解决效果较好,对于其地区解决恶意群呼问题具有一定的参考价值。  相似文献   

18.
移动无线传感网恶意数据包传播随机模型   总被引:2,自引:0,他引:2  
该文基于随机元胞自动机理论研究移动无线传感器网络中恶意数据包的传播行为.依据移动无线传感器网络的信息扩散机制,设计节点移动模型、无线信道分配算法、信号干扰模型和恶意数据包传播模型,定义移动传感器网络环境下的元胞空间、元胞邻域、元胞状态以及状态转换规则,提出移动无线传感器网络中恶意数据包传播的随机元胞自动机模型,研究在不确定环境下恶意数据包传播的时空特征.研究结果表明该模型能够有效预测恶意数据包传播的趋势和空间分布状态,有效克服基于马尔科夫随机场理论、常微分方程或差分方程建立的恶意数据包传播模型而无法描述恶意数据包传播的空间分布状态的不足.  相似文献   

19.
针对开放车联网环境中共谋恶意车辆带来的安全问题,设计了一种基于模糊评价密度聚类的共谋节点检测方法。首先,通过主观推荐信任、客观数据信任和历史信誉值实现车辆信誉更新。其次,设计两轮恶意车辆节点检测方法检测恶意车辆,第一轮利用模糊综合评价筛选出单个恶意车辆节点,第二轮根据单个恶意车辆节点,基于改进的密度聚类方法搜索出共谋恶意车辆节点,保证网络环境安全的可持续发展。实验结果表明,所提方法对恶意车辆有较高的识别率,当恶意车辆占比达到30%时,检测准确率仍能保持在90%以上。在不同恶意车辆占比下,检测召回率和检测F值整体保持较高数值,这表明所提方法具有较高的稳定性。针对总车辆节点的变化,性能评估指标的值变化幅度较小,仍然保持在80%~100%。  相似文献   

20.
李泽宇  施勇  薛质 《通信技术》2020,(2):427-431
网络攻击成为日益重要的安全问题,而多种网络攻击手段多以恶意URL为途径。基于黑名单的恶意URL识别方法存在查全率低、时效性差等问题,而基于机器学习的恶意URL识别方法仍在发展中。对多种机器学习模型特别是集成学习模型在恶意URL识别问题上的效果进行研究,结果表明,集成学习方法在召回率、准确率、正确率、F1值、AUC值等多项指标上整体优于传统机器学习模型,其中随机森林算法表现最优。可见,集成学习模型在恶意URL识别问题上具有应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号