首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
《现代电子技术》2015,(20):15-19
在云计算环境下,传统方法采用终端网络监测方法进行网络安全估计,由于网络通信信道终端功率衰减性强,导致安全态势估计精度不高,检测性能不好。提出一种基于自适应数据分类和病毒感染隶属度特征提取的云计算环境下网络安全估计及态势预测算法。构建云计算环境下的网络安全估计模型,采用自适应数据分类算法对网络攻击信息数据进行聚类评估,提取网络攻击病毒数据的感染隶属度特征,实现网络安全态势预测和病毒攻击检测。仿真实验表明,该算法对病毒数据流预测精度较高,实现不同场景下的网络病毒流预测和数据检测,提高了云计算环境下网络抵御病毒攻击的能力。  相似文献   

2.
互联网已经成为人们生活不可或缺的一部分,但是网络安全问题仍然影响着互联网发展,可信评估逐渐成为保障网络安全的核心,而网络用户又是可信评估的重点评估对象。当前网络可信评估模型没有充分考虑用户所处的情境以及用户的欺诈行为,影响网络用户可信评估的精确性,导致恶意用户的漏判和误判。针对该问题,提出了一种情境感知的网络用户可信评估模型(CAMETNU)。该模型通过对用户访问时所处的情境计算恶意行为的惩罚力度,而又依据用户累计恶意行为加大惩罚力度。实验结果证明了所述方法的有效性。  相似文献   

3.
提出了一种基于多维度网络安全行为的动态信任评估模型,该模型通过在现有的身份认证、网络安全、终端安全等各类系统中采集信任指标数据,并对指标数据进行综合的处理和评估,帮助应用系统从各种角度评估网络实体的可信度,并且根据信任度评定相应的信任等级,最终实现为用户分配动态的权限,保证用户访问应用业务系统的数据安全性。该模型在信任度评估方面具有动态、高效和稳定的特点,使用该多维动态评估方法的应用系统能够实现对用户的操作安全性和合法性进行持续动态的高效评估,并根据评估结果,为用户分配动态的数据访问权限,从而解决复杂网络环境数据安全的问题。  相似文献   

4.
目前设计的网络安全监测系统监测效率较低,导致监测过程负荷量过大.为了解决上述问题,基于Fuzzing测试设计了一种新的网络安全监测系统,对系统的硬件和软件进行设计.系统硬件设计了监测器、数据处理器和报警器.通过初始化系统参数、链接局域网,监测该网络范围内的用户行为、系统参数及其他用户信息,自动获取用户的运行数据,通过报...  相似文献   

5.
随着信息技术的快速发展,电力系统数据网络的规模也在不断扩大,同时网络上所承载的业务也逐步增多,这就要求网络的监测管理工作必须更加准确、高效和全面。因此需要建立一种数据网络流量监测模型,可以根据电力系统业务特点,从时间、区域、业务和链路四个维度对网络流量进行精细化分析,从不同侧面获取系统网络流量特征并建立特征库,从而更客观地描述系统正常运行下数据网络的特性,在出现异样网络行为时可以进行报警,并最终为优化和完善电力系统数据网络提供可靠的参考依据。  相似文献   

6.
随着网络的飞速发展,互联网上存在着各种各样涉及网络安全和信息安全的问题。通过对各种网络日志的分析,可以发现用户访问网络的行为特征,可以检测到一些未被发现的入侵行为模式。本文中提出了一种基于隐马尔可夫模型的日志审计技术去阻止网络入侵事件的发生,这种方法代价较小,并有较好的识别准确率。  相似文献   

7.
针对目前电子取证缺乏全程监督的问题提出了一种基于用户行为关联分析的电子取证系统.该系统根据业务活动主体、行为和客体约束关系建立用户行为知识库,基于电子证据属性相似度,对原始电子证据进行过滤和融合,在WINEPI算法的基础上,实现电子证据的用户行为关联.使用实际数据测试表明,该系统能够对用户网络活动过程进行全程监督,并可以把取证过程的监督数据作为呈堂的证据.  相似文献   

8.
大规模网络模拟的一个巨大挑战就是对计算资源的巨大需求,因此建立适合大规模网络模拟的背景流量模型具有十分重要的意义。本文提出的一种背景流量模型可实现3个目标:真实性、高效性和对网络动态的反馈性。该模型利用ON/OFF模型表达两种典型的应用(Web和P2P)的用户行为模型;在TCP层上采用fluid的抽象流量表示,以提高模拟效率;用微分方程表达拥塞避免行为,使得流量源具有对网络的响应能力。最后通过DaSSFNet建立了模型原型,通过实验模拟,该模型框架可以很好地表达自相似的流量特征,同时在模拟效率上也远远高于包级流量模型。因此,该模型适合作为大规模的网络模拟环境的背景流量发生器。  相似文献   

9.
传统的计算机网络稳定性分析模型受制于大数据环境下的随机性、突发性、有限性等弊端,分析结果偏差较大。提出基于模糊层次以及主元分析的大数据环境下网络稳定性测量模型,通过构建符合大数据环境下的网络稳定性评价指标体系,采用主元分析法塑造大数据环境下网络稳定性检测模型以及性能评估模型,以用户行为为源数据模型,在用户行为大数据环境下对网络稳定性进行测量。实验以大型电子商务网络为例进行分析,测试网络鲁棒性结果显示,该方法能够较好地完成大数据环境下的网络鲁棒性测试。  相似文献   

10.
随着网络规模的扩大,信息内网接入终端不断增加,信息内网安全管理工作的任务更加艰巨。为了可以及时发现安全威胁,不断调整防护策略,实现最大限度的安全,需要对局域网中用户网络访问行为进行实时监测。为此考虑建设内网用户行为审计系统,通过对用户网络行为进行数据抓取、数据挖掘、数据分析,实现内部操作可视化,及时发现并且消除内网中存在的安全隐患,提升整个信息内网的网络安全水平。  相似文献   

11.
以太网是目前最常见的用作接入网和校园网的传输网络,因此,大多数用户终端通过以太网接入Internet,以太网的安全性直接影响着整个网络的安全性,本文详细讨论了以太网多种用于防止黑客攻击的安全机制。  相似文献   

12.
虚拟化网络技术是构建新一代的云计算数据中心,为云计算环境提供基础设施支撑的关键。在研究云计算数据中心典型架构与访问应用模式的基础上,从用户安全接入、通信隔离与机密性保护等方面分析了数据中心虚拟化网络的安全需求,提出了虚拟化网络安全技术框架,重点针对基于密码技术强化虚拟化网络安全,保障虚拟机之间的通信保护、信息隔离与安全交换等安全机制进行了分析与设计,提出了一种可供参考的解决方案。  相似文献   

13.
王竹  戴一奇 《通信技术》2012,45(6):1-4,13
随着网络技术的发展,各种威胁也愈演愈烈。局域网作为网络功能的基础单元,对它的安全进行保护具有重要的意义和研究价值。一种以BLP模型为基础的多级安全局域网系统从体系结构入手来研究计算机系统的安全问题。该系统以透明计算机系统为平台,引入考虑局域网内信息安全性的安全策略服务器与动态监控交换机设备,并在终端内嵌入终端监控模块与登录控制模块,实现了对局域网系统中各种行为的监控与管理。  相似文献   

14.
刘飞扬  李坤  宋飞  周华春 《电信科学》2021,37(11):17-32
针对分布式拒绝服务(distributed denial of service,DDoS)网络攻击知识库研究不足的问题,提出了DDoS攻击恶意行为知识库的构建方法。该知识库基于知识图谱构建,包含恶意流量检测库和网络安全知识库两部分:恶意流量检测库对 DDoS 攻击引发的恶意流量进行检测并分类;网络安全知识库从流量特征和攻击框架对DDoS 攻击恶意行为建模,并对恶意行为进行推理、溯源和反馈。在此基础上基于DDoS 开放威胁信号(DDoS open threat signaling,DOTS)协议搭建分布式知识库,实现分布式节点间的数据传输、DDoS攻击防御与恶意流量缓解功能。实验结果表明,DDoS攻击恶意行为知识库能在多个网关处有效检测和缓解DDoS攻击引发的恶意流量,并具备分布式知识库间的知识更新和推理功能,表现出良好的可扩展性。  相似文献   

15.
卢朝晖  刘家宁 《通信技术》2009,42(1):264-266
同时克隆合法用户IP与MAC地址的行为已严重威胁部分校园网的认证、计费与安全,因此能够快速地检测出这种非法行为十分的必要。从TCP/IP协议分析IP和MAC地址克隆的工作原理及其存在的可行性,提出一种利用无为ARP工作原理来检测IP和MAC地址克隆的方法,并给出基于VC++6.0和WinPcap实现该检测功能模块的一些关键性代码,最后给出如何禁止克隆用户访问互联网的思路。  相似文献   

16.
随着互联网技术的迅猛发展,使用互联网服务的人越来越多。网络代理作为互联网中的一项重要应用其用户数量也与日俱增。通过代理浏览恶意内容,进行匿名攻击等恶意使用代理的现象日趋严重。为了防止被滥用,许多代理使用了内容审计分析技术。而内容审计带来的处理延迟和开销严重影响了服务质量。针对内容分析的性能瓶颈问题,提出基于用户信任的审计加速策略。通过访问时间,目标网站类型等多个维度对代理用户行为进行细腻度的刻画,并充分考虑历史行为的累计效应,建立了多层次的用户信任模型,在完成内容审计功能的同时,提高基于内容分析可信代理的服务性能。  相似文献   

17.
认知无线电网络中用户行为建模综述   总被引:1,自引:0,他引:1  
颜志  张兴  王文博 《数字通信》2009,36(4):16-19
综述了近年来在认知无线电网络中用户行为建模的相关研究成果,第1部分主要论述了认知无线电网络中授权用户行为建模的相关方法及其模型,第2部分论述了认知无线电网络中认知用户行为建模的相关方法及其模型。提出未来的主要研究方向是研究授权用户行为、频谱空隙模式、认知用户行为、用户流特性这四者之间的内在联系及其相互之间的约束关系,揭示它们之间的本质联系。  相似文献   

18.
崔鹏 《电子与封装》2010,10(7):28-30
随着信息技术的快速发展,传统的密码保护已经不能适应信息社会的发展要求。而指纹识别技术具有唯一且不可复制的特性,在日常生产生活中广泛应用,在信息安全领域占据主导地位。文章从指纹识别系统的应用角度着手研究。主要从以下几个方面进行阐述:指纹采集,通过指纹采集模块采集用户指纹图像,上传至指纹处理模块中;指纹处理,由指纹处理模块对指纹图像进行特征提取,在添加指纹时将提取的特征值存入指纹库中,当需要指纹验证的时候,将用户的指纹与指纹库中的指纹进行特征匹配,然后将匹配结果上传至ARM处理器;结果显示,由ARM处理器将指纹匹配的结果通过LCD液晶屏显示,以确定是否允许用户进入系统。  相似文献   

19.
现有的PMI矩阵控制模型都是针对用户本身绑定权限、颁发属性证书,忽略了用户所处终端环境的安全性,容易给对安全性要求较高的网络资源留下安全隐患。文章通过引入安全评估,提出了一种基于终端环境安全的PMI访问控制模型,可以很好地解决上述问题。  相似文献   

20.
网络安全扫描是网络信息安全领域的重要研究方向,它主要是通过远程扫描网络关键要素,寻找网络安全薄弱环节,使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低网络系统的应用风险.介绍了端口扫描、弱口令扫描、操作系统探测以及漏洞扫描等网络安全扫描关键技术,分析了几种网络安全扫描系统的应用需求,并对网络安全扫描系统的架构设计和工作流程进行了梳理,对网络安全扫描系统的研发具有一定的参考价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号