首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 109 毫秒
1.
物联网(IoT)恶意样本发展迅猛,在网络中大量攻击各类物联网设备,但由于开源问题导致其家族特征并不明显,需要一种更细粒度的样本分类方法,以解决高级威胁样本发现和攻击组织追踪等问题。针对该问题,对2019年5月至2020年5月捕获到的157 911个物联网恶意样本进行了大规模分析,并标注了一套包含9个家族分支共计12 278个样本的数据集。提出了物联网恶意样本的分类方法,通过静态逆向分析提取FCG图和文本等复杂结构特征,利用图表示学习和文本表示学习的特征,在标注的数据集上取得了平均召回率88.1%的分类效果。所提方法在实际工作应用中效果优异。   相似文献   

2.
恶意代码对网络安全、信息安全造成了严重威胁。如何快速检测恶意代码,阻止和降低恶意代码产生的危害一直是亟需解决的问题。通过获取恶意应用的动态信息、构造异质信息网络(HIN),提出了描述恶意代码动态特征的方法,实现了恶意代码检测与分类。构建了FILE、API、DLL三类对象的4种元图,刻画了恶意代码HIN的网络模式。经过改进的随机游走策略,尽可能多地获取元图中对象节点的上下文信息,将其作为连续词包(CBOW)模型的输入,从而得到词向量的网络嵌入。通过投票方法改进主角度分析模型,得到多元图特征融合的分类结果。在仅可获得有限信息的情况下,大大提高了基于单元图特征的恶意样本分类准确率。   相似文献   

3.
基于机器学习检测恶意代码技术的研究和分析,针对机器学习模型对抗样本的生成提出一种基于模型无关的局部可解释(LIME)的黑盒对抗样本生成方法。该方法可以对任意黑盒的恶意代码分类器生成对抗样本,绕过机器学习模型检测。使用简单模型模拟目标分类器的局部表现,获取特征权重;通过扰动算法生成扰动,根据生成的扰动对原恶意代码进行修改后生成对抗样本;基于2015年微软公布的常见恶意样本数据集和收集的来自50多个供应商的良性样本数据对所提方法进行实验,参照常见恶意代码分类器实现了18个基于不同算法或特征的目标分类器,使用所提方法对目标分类器进行攻击,使分类器的真阳性率均降低到接近0。此外,对MalGAN和ZOO两个先进的黑盒对抗样本生成方法与所提方法进行对比,实验结果表明:所提方法能够有效生成对抗样本,且方法本身具有适用范围广泛、能灵活控制扰动和健全性的优点。   相似文献   

4.
车联网的快速发展促进了电子车钥匙的研发,为解决基于智能手机的电子车钥匙与车锁之间的通信安全问题,提出了电子车钥匙场景下的安全模型和口令认证密钥交换协议。所提协议通过智能手机的协助,完成车钥匙与车锁之间的认证,即使智能手机被恶意代码侵袭或者丢失,所提协议也能保护用户的隐私。在安全模型下进行的安全性证明和性能分析表明,所提协议能够抵御字典攻击、中间人攻击、重放攻击、用户伪装攻击、内部攻击等。在计算消耗方面,所提协议性能优于同类型其他协议,减少了50.7%的计算消耗总量。   相似文献   

5.
一种基于UML的协同入侵检测系统分析方法   总被引:2,自引:0,他引:2  
为了提高对分布式协同攻击的检测能力,提出了一种具有广泛适用性的分布式协同入侵检测模型,该模型以多代理为构造基础,通过协调代理协同下层检测代理,实现对复杂攻击的协同检测.采用统一建模语言(UML),对模型的主要功能、静态组织结构、代理内部的推理行为和代理间的交互行为进行了分析和设计.UML为协同入侵检测系统的分析和设计提供了有效的手段,方便了与其它安全系统的集成.   相似文献   

6.
随着网络社交媒体的快速发展,对舆情信息的传播模式进行分析成为研究热点。针对网络舆情传播模式分类任务中,小样本数据多路径生成分类正确率低的问题,提出了舆情传播领域知识图谱结构定义,建立了基于微博数据的舆情传播知识图谱与舆情传播分析任务数据集,使用GraphDIVA模型进行舆情传播模式分类,并在自建数据集中进行了舆情传播模式分类25样本测试实验。结果表明:模型在经过20轮训练后,分类正确率从76%提升到89.4%,说明GraphDIVA模型在减少训练次数、提升分类正确率方面具有更优的效果。   相似文献   

7.
车载自组织网络(VANET)作为智能交通的重要基础应用,其安全稳定地运行是交通系统乃至社会经济可持续发展的需要。以最大连通度、连通分支平均规模、全局网络效率等参数为脆弱性测度指标,基于复杂网络理论,应用车辆仿真软件(VanetMobiSim)建立了VANET网络拓扑模型,详细研究了在随机攻击和蓄意攻击模式下脆弱性量化指标随节点移除比例的变化关系;通过仿真实验分析了节点密度、信号辐射半径及不同攻击策略对VANET脆弱性的影响。仿真结果表明:VANET在蓄意攻击下比较脆弱,基于节点介数的蓄意攻击效能最强;节点密度、信号辐射半径越小,VANET连通性越差,网络越脆弱。所提方法和结果为VANET拓扑控制优化和网络管理决策提供了理论依据。   相似文献   

8.
基于回归型支持向量机的空战目标威胁评估   总被引:6,自引:2,他引:4  
空战目标威胁评估是协同多目标攻击中的关键问题.针对传统空战目标威胁评估方法在确定权重系数方面的不足,提出了一种新的基于回归型支持向量机的评估方法.在分析了现有的空战目标威胁评估方法中距离威胁模型存在缺陷的基础上,提出了改进的距离威胁模型.建立了基于回归型支持向量机的空战目标威胁评估模型,利用该模型对想定的空战目标进行了威胁评估.仿真结果表明,该方法具有很好的预测能力,可以快速、准确地完成空战目标威胁评估.  相似文献   

9.
多管理域合作检测DDoS攻击的一个方法   总被引:3,自引:0,他引:3  
为有效地防御分布式拒绝服务 DDoS(Distributed Denial of Service) 的 攻击,提出了基于多域间入侵检测系统 IDSs(Intrusion Detection Systems) 合作的攻击检测模型.围绕重要网络资源,构建了以〈路由器,IDS〉对为基础的闭合的IDS 合作环,通过环上节点间信息共享和合作组内的警报关联分析,能够在DDoS攻击数据包汇聚成致命攻击流之前捕获攻击特征并采取相关措施.提出了合作环组织方式、共享信息交换方式、警报关联算法以及各节点系统逻辑结构.利用原型多域合作入侵检测 MDCI(Multiple Domains Cooperative Intrusion-detection)系统实施了DDoS攻击实验,针对实验数据分析可以看出,合作环模型有效地提高了IDS系统对DDoS攻击的预警速度.   相似文献   

10.
动态火力接入下要地防空作战目标威胁评估   总被引:1,自引:0,他引:1  
以动态火力接入下海军要地防空作战为背景,综合考虑要地相对价值和目标攻击能力、攻击意图以及到达时间,构建空袭目标威胁评估模型。首先,阐述了动态火力接入下要地防空作战系统及其动态接入与退出策略;然后,结合要地相对价值和空袭目标数量以及毁伤能力构建了空中目标威胁能力量化模型;其次,基于目标相对要地的航路角构建了目标攻击意图量化模型,并根据目标运动特性分别给出到达要地时间的计算方法;最后,根据目标距离防空体系拦截区的关系进行威胁等级排序,并提出威胁度计算方法,据此给出目标威胁等级排序。仿真结果表明,本文方法符合实际作战中的一般战术推理,能够客观地给出空袭目标威胁等级排序,可为要地防空作战决策研究提供一定的参考。   相似文献   

11.
Java源代码字节码剽窃检测方法及支持系统   总被引:2,自引:0,他引:2  
提出一种Java源代码和字节码都适用的剽窃检测方法并实现了支持系统,该方法以类的Java文件或class文件为比较单元,从中抽取代表程序语法和语义特征的5种特征向量,综合计算产生两个类文件之间的相似度,可用于帮助判断两个类文件之间是否存在全部或部分剽窃现象.在人工修改程序的场景下进行的对比实验结果和剽窃检测实验结果表明,该方法可有效检测程序代码的严格拷贝和近似拷贝,有较高的检测性能,并且能够识别程序剽窃行为中对Java源文件所做的大部分类型的代码变换.  相似文献   

12.
为了实现高效的抗故障注入攻击,提出了一种混合粒度奇偶校验故障注入检测方法。传统奇偶校验检测方法为每n比特设置一个奇偶位,表示该n比特的奇偶性。随着n的减小,奇偶位个数增加,资源消耗增加,检测率提高。为了实现故障检测率和资源消耗的折中,对电路故障注入敏感部分或关键部分处理的数据采用细粒度奇偶校验(即n值较小),对其他部分采用粗粒度奇偶校验。以RC5加密算法为例,阐述了混合粒度奇偶校验故障检测方法的原理和应用,并对不同粒度奇偶校验方法的故障检测率及资源使用进行了理论分析。实验结果表明,与整个RC5电路都采用字(n=32 bit)奇偶校验相比,混合粒度奇偶校验故障注入检测方法可以提高故障检测率29.44%,仅增加资源消耗2.48%。   相似文献   

13.
无源互调干扰信号会对无线通信系统造成不同程度的影响,轻则干扰无线通信系统,严重时阻塞无线通信系统信号传输通道。为了定量分析无源互调干扰信号对直扩系统伪码捕获性能的影响,建立了无源互调干扰下直扩系统模型,考虑卫星接收机中噪声的影响,采用修正柯西分布概率密度模型,分别对平方律检波器捕获方法和平方检波累积器捕获方法在无源互调干扰下的捕获性能进行了理论推导和仿真验证。仿真结果表明,高信干噪比下无源互调干扰对通信系统的影响比噪声小,90%捕获检测概率下相差2.92dB;采用平方检波累积方法可获得一定的累积增益,90%捕获检测概率下的累积增益为2.36dB。  相似文献   

14.
对等网中基于漏洞传播的P2P蠕虫是严重的安全威胁.根据P2P蠕虫的传播特点,提出了一种P2P蠕虫检测方法PWD (P2P Worm Detection).PWD主要由基于应用识别技术的预处理和基于未知蠕虫检测技术的P2P蠕虫检测2部分组成,改进了干扰流量的识别和过滤规则,提出了P2P蠕虫检测规则,并引进博弈论的研究方法讨论了检测周期的选取问题.仿真结果和局域网环境下的实验结果都表明,PWD是检测P2P蠕虫和遏制其传播的有效方法.   相似文献   

15.
三维型面非接触测量在工业领域有着广泛的应用前景.双目视觉是一种有效获取三维轮廓信息的方法,其中对大密度的黑白相间条纹进行精确定位和提取,是基于投影光栅图像的光学三维型面测量的关键技术和难点.利用空间编码技术将被测空间划分为若干区域,每个区域对应一个二进制码.条纹落在区域上与唯一的二进制码相对应,就可以对条纹精确定位.利用边缘提取算法获得像素级条纹后,再利用亚像素技术可以进一步对条纹进行高精度提取.介绍了基于灰度矩的和基于多项式拟合的亚像素边缘检测算法.将空间编码和亚像素条纹提取技术相结合,对光栅条纹进行亚像素级定位和提取的技术,与像素级的定位技术相比,能提高图像的定位精度,有效地改善测量系统的性能.   相似文献   

16.
在低信噪比下提出了结合混沌振子阵列及相干相关实现对扩频信号的捕获方法.针对混沌振子的数学模型,用混沌系统的相轨迹特性来分析对扩频信号的捕获过程,以Lyapunov指数(LE)作为实现捕获及提取载波多普勒频率的判断依据,再由跟踪环路完成对扩频码相位的跟踪.对DSSS/BPSK仿真结果表明,本方法可以实现扩频信号快速捕获,同时提高了捕获概率及检测灵敏度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号