首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
提出了一种基于自适应半径免疫算法(ARIA)的入侵检测方法.ARIA训练得到的抗体网络充分保留了原始数据的密度分布信息,具有准确的空间形态;再用最小生成树算法和zahn划分标准对抗体网络细胞聚类,聚类得到的簇被标记为正常或异常并用于网络异常检测中.对KDD CUP 99数据集的实验结果表明:相对于基于aiNet的入侵检测方法,新的算法检测率高、误报率低,能够有效识别KDD中的已知攻击和未知攻击.  相似文献   

2.
Web入侵防御系统的设计与实现   总被引:1,自引:0,他引:1  
针对目前常见的Web服务器安全威胁设计并实现了一套Web入侵防御系统.系统通过制定安全策略来检测所有访问Web服务器的行为,可以有效地阻止常见的攻击从而保护Web服务器的安全.由于系统的策略引擎支持加载和调用Lua语言编写的策略脚本,使策略脚本的编写更加简单、灵活.  相似文献   

3.
通过对8051芯片(支持IS07816协议)上RSA算法功耗曲线进行大量测试观察,发现传统模幂运算二元表示算法分支语句存在指数信息的泄露.针对这一缺陷,首先尝试基于分支语句时间序列的先验模板攻击方法,实验表明传统的先验模板准确率只有85%左右.通过对匹配错误数据的深入分析,发现传统先验模板攻击的局限性,继而提出了基于SDPA时序模板攻击方法.新方法模拟真实待测环境构建模板,消除了先验模板攻击中因指数不同造成的相同模板间的差异,有效地提高了攻击的准确性.实验验证新方法的攻击正确率达到100%.  相似文献   

4.
针对无监督的入侵检测检测效率较低,而有监督入侵检测算法不能有效的检测异常攻击,提出一种半监督学习的入侵检测算法,新算法先用有标记数据进行初始聚类,然后利用初始聚类指导未标记数据聚类,最后使用K近邻算法对仍没有确定类别的未标示数据对异常进行检测,结果表明,改进后算法的效果优于无监督和有监督学习的入侵检测算法。  相似文献   

5.
基于PCA和LOGIT模型的网络入侵检测方法   总被引:1,自引:0,他引:1  
针对高维度网络数据进行多类攻击行为检测的需求,提出一种基于PCA和Logit模型的网络入侵检测方法,通过PCA对网络数据降维、简化数据集和多项式Logit模型实现对不同攻击行为的识别并判别其类型。实验结果表明,方法在网络入侵识别上具有较理想的效果。  相似文献   

6.
面对众多的时域功耗攻击方法和近年来陆续提出的频域功耗攻击方法,以高级加密标准(Advanced En—cryption Standard,AES)密码算法为研究对象,对效用较强的相关功耗攻击方法在时域和频域的攻击效果进行了对比分析。以STC90C58AD微控制器为硬件仿真平台采集相同密钥随机明文的AES密码算法功耗曲线,考虑功耗曲线在时域上对齐与否,分别实施时域相关功耗攻击和频域相关功耗攻击。结果显示:功耗曲线在时域对齐情况下,时域相关功耗攻击比频域相关功耗攻击在恢复AES算法完整的初始密钥所需样本量更少;反之,频域相关功耗攻击所需样本量更少,验证了频域相关功耗攻击能够解决时域相关功耗攻击中时间点不对齐的问题。说明功耗曲线有随机时间干扰的情况下适合选择频域相关功耗攻击,反之,选择时域相关功耗攻击更有利。  相似文献   

7.
在矢量地理数据水印算法研究中,以往研究较多考虑增删点、裁剪、平移、旋转等攻击方式,而对抗投影变换的攻击方式研究较少。由于投影变换在GIS中具有重要意义,故本文提出了一种抗投影变换的矢量地理数据水印算法。水印嵌入前,对待嵌矢量地理数据利用道格拉斯算法进行压缩,使用四叉树分块选取特征点,提取并保存特征点及其属性信息;水印嵌入采用坐标映射和量化机制以增强水印算法的鲁棒性;检测水印时,将待检测数据与原始特征点进行属性信息匹配,匹配成功的同名点采用二元三次多项式进行最小二乘法拟合,根据拟合的多项式系数对待检测数据进行投影变换,最终实现水印信息的提取。实验结果表明,本方法能抵抗投影变换攻击、增删点、几何变换以及它们的复合攻击,具有较好的可行性和实用性。  相似文献   

8.
随着非接触智能卡的广泛应用,其安全问题也越来越突出。研究了一种非接触智能卡DES密码算法的侧信道安全攻击方法,设计了非接触智能卡密码的侧信道安全攻击流程,研究了信号的采集和处理方法,并对处理后的最终信号进行安全攻击。论文设计了3种信号处理过程,并分别对这3种处理后的曲线进行了攻击操作。最终攻击结果证明了提出的非接触智能卡安全攻击方法是可行的,同时也表明信号处理在非接触智能卡安全攻击中的重要性。  相似文献   

9.
为解决无监督入侵检测算法检测率低,有监督的入侵检测不能有效的检测未知攻击的问题,提出了一种粒子群优化的半监督入侵检测算法,算法对少量的约束信息进行基于密度的扩展获得潜在约束得到聚类模型,以此指导未标记数据聚类,对仍没有确定类别的未标示数据使用粒子群优化的K均值算法进行聚类实现对异常的检测。改进的算法检测率达到83.7%,误报率减少至3.13%,总体效果优于无监督和有监督学习的入侵检测算法。  相似文献   

10.
研究了基于缓冲区溢出技术的蠕虫病毒的原理和实现.蠕虫包括扫描、感染和传播模块,扫描模块通过全连接方式发现开放目的端口的主机地址,感染模块利用能够使缓冲区溢出的exploit,发送能够取得当前用户权限的shellcode,执行sheIlcode后,利用、winsock API函数发送后续攻击命令,并且利用后门对被攻击主机系统进行操作,最后通过取得的权限执行传播模块,达到自动传播的目的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号