首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
缓存侧信道攻击严重威胁各类系统的安全,对攻击进行检测可以有效阻断攻击。为此,提出了一种基于决策树和AdaBoost的AD检测模型,通过匹配系统硬件事件信息特征,快速有效地识别缓存侧信道攻击。首先,分析缓存侧信道攻击特点,提取攻击硬件事件特征模式。其次,利用决策树的快速响应能力,同时结合AdaBoost对数据样本进行加权迭代,对采集的不同负载下的特征数据进行模型训练,优化检测模型在不同负载时的整体检测精度。实验结果表明,该模型在不同系统负载条件下的检测精度均不低于98.8%,能够快速准确地检测出缓存侧信道攻击。  相似文献   

2.
王明辉  王建东 《计算机应用》2011,31(10):2694-2696
为了能有效保证射频识别(RFID)系统中用户的隐私和数据安全,采用椭圆曲线和Weil对相结合的方法来设计RFID系统的认证协议,并提出一种新型RFID双向认证协议。该协议实现了双向认证和匿名认证,并能抵抗流量分析、伪装、重放等攻击。与随机Hash锁、Hash链、New-Gen2等进行比较,该协议能够抵抗大多数已发现的攻击形式,并给出针对这些攻击的安全性分析。  相似文献   

3.
在分析现有一些RFID认证协议的基础上,采用流密码加密和密钥动态更新的方法设计了一种能抵抗拒绝服务攻击的RFID安全认证协议。对该协议的安全性和性能进行了分析,结果表明协议能够有效防止拒绝服务攻击、隐私攻击、窃听攻击、重传攻击,同时解决了RFID的隐私问题。  相似文献   

4.
利用决策树改进基于特征的入侵检测系统   总被引:3,自引:2,他引:3  
唐海兵  秦怀青 《微机发展》2005,15(4):102-105
当前,大多数入侵检测系统(IDS)采用一种特征匹配的方式来确定攻击的发生,它以存在的攻击为模型建立攻击特征,通过对输入和预定义的特征相匹配来确定攻击。许多系统通过把每一个输入事件和所有的规则持续地比较来执行匹配。这不是最理想的。文中描述了一个应用机器学习聚类技术改善匹配过程的方法。给定一个特征集,通过算法产生一颗决策树,使用该决策树能够尽量少地比较发现恶意的事件。这个思想已经被应用于一个基于网络的入侵检测系统。试验显示,检测速度得到显著的提高。  相似文献   

5.
当前,大多数入侵检测系统(IDS)采用一种特征匹配的方式来确定攻击的发生,它以存在的攻击为模型建立攻击特征,通过对输入和预定义的特征相匹配来确定攻击.许多系统通过把每一个输入事件和所有的规则持续地比较来执行匹配.这不是最理想的.文中描述了一个应用机器学习聚类技术改善匹配过程的方法.给定一个特征集,通过算法产生一颗决策树,使用该决策树能够尽量少地比较发现恶意的事件.这个思想已经被应用于一个基于网络的入侵检测系统.试验显示,检测速度得到显著的提高.  相似文献   

6.
《微型机与应用》2016,(19):60-63
为了提高大规模RFID系统的认证效率,通过分析现有RFID系统的认证效率和安全性,提出了一套基于Hash函数的改进协议。向RFID读写器加入过滤规则,能够有效过滤恶意和无效的认证请求;对标签的访问计数器值的分层化、更新和重置,可以有效提高后端数据库检索数据的命中率。通过分析和测试,该协议能够有效抵御假冒攻击、重传攻击等不安全问题,有效提高RFID认证的效率,降低认证服务器计算负荷。  相似文献   

7.
分布式拒绝服务攻击(distributed denial of service, DDoS)是网络安全领域的一大威胁. 作为新型网络架构, 软件定义网络(software defined networking, SDN)的逻辑集中和可编程性为抵御DDoS攻击提供了新的思路. 本文设计并实现了一个轻量级的SDN环境下的DDoS攻击检测和缓解系统. 该系统使用熵值检测方法, 并通过动态阈值进行异常判断. 若异常, 系统将使用更精确的决策树模型进行检测. 最后, 控制器通过计算流的包对称率确定攻击源, 并下发阻塞流表项. 实验结果表明, 该系统能够及时响应DDoS攻击, 具有较高的检测成功率, 并能够有效遏制攻击.  相似文献   

8.
为了减少分布式拒绝服务攻击(DDoS),将蚂蚱优化算法(GOA)与机器学习算法结合使用,通过创建入侵检测系统(IDS)来满足监控环境的要求,并能够区分正常和攻击流量.所设计的基于GOA的IDS技术(GOIDS)能够从原始IDS数据集中选择最相关的特征来帮助区分典型的低速DDoS攻击,然后将选择的特征传递给支持向量机(SVM)、决策树(DT)、朴素贝叶斯(NB)和多层感知器(MLP)等分类器来识别攻击类型.利用KDD Cup 99和CIC-IDS 2017公开数据集作为实验数据,仿真结果表明,基于决策树的GOIDS具有较高的检测率和较低的假阳性率.  相似文献   

9.
基于免疫和多Agent的RFID入侵检测模型研究   总被引:2,自引:1,他引:1       下载免费PDF全文
针对无线射频识别技术(RFID)的加密认证等安全策略在廉价标签上的局限性,引入了入侵检测的RFID新型安全策略。通过分析RFID系统的典型安全攻击,提出了基于信道日志和应用日志融合统计的入侵特征提取方法。参考生物免疫机理建立了RFID入侵检测模型多Agent体系结构,参考免疫耐受原理设计了检测器生成Agent BDI模型,参考层次防御和免疫记忆设计了检测Agent BDI模型。最后分析了模型的多层次性、自适应性和健壮性。  相似文献   

10.
费洪晓  胡琳 《计算机工程与应用》2012,48(22):124-128,243
针对入侵检测系统收集数据海量、高维、检测模型复杂和检测准确率低等问题,采用粗糙集属性约简的优势寻找与判断入侵与否相关的属性,利用决策树分类算法生成模型并对网络连接进行入侵预测分类检测,从而提出了一种粗糙集属性约简和决策树预测分类相结合的网络入侵检测方法.实验结果表明,该方法在入侵检测准确率上有很大的提高,对DoS攻击、Probe攻击和R2L攻击的检测效果均有所提高,同时大大降低了检测的误报率.  相似文献   

11.
随着社会经济的不断发展,信息技术也在飞速发展过程中,从计算机的诞生之初到当今的网络信息时代,计算机的应用已渗入到社会的各个行业中,计算机促使了互联网的发展,同时网络给人们的生活、工作和学习等带来了很多乐趣。信息网络在给人们带来便捷的同时也引发了一系列安全问题,如计算机硬件设施安全、软件信息安全、网络黑客、病毒的侵袭等等,计算机可能给我们带来自各个方面的威胁,所以熟知计算机安全所面临的问题,积极探索影响计算机安全运行的防范措施,保护个人的计算机免受威胁,已经成为人们关注重点问题,显得尤为重要。  相似文献   

12.
The primary goal of this paper is to provide a simplified process which can be used for the selection of a security package. The material has been made specifically non-technical so that it can be used by persons with little technical background. The process is based on a formula, which, after application, results in a single measure by weighing the security features in a package against the requirements as set by management.  相似文献   

13.
文章综述了构建一个安全的Web应用系统需要遵守的准则。并根据Web应用系统层次化的结构特点,从构建合理安全的网络拓扑结构,配置安全严格的主机系统安全策略,编写严谨的应用代码三个方面阐述了如何从技术方面来构建安全的Web应用系统。另外也强调了建立以人为主体的安全管理与技术相结合的保护模式的重要性。  相似文献   

14.
随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。文章根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。  相似文献   

15.
关于网络信息安全问题的研究及对策   总被引:1,自引:0,他引:1  
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。从计算机网络、网络功能及网络安全内容入手,重点分析了网络信息安全在技术水平、组织管理和社会环境中存在的主要问题,并提出了应对措施的建议。  相似文献   

16.
网络安全综述   总被引:17,自引:2,他引:17  
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。  相似文献   

17.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

18.
安全体系结构中的安全策略模型   总被引:2,自引:0,他引:2  
黄新芳  李梁  赵霖 《计算机应用》2003,23(10):33-35
安全体系结构对于系统安全性设计具有重要意义,文中介绍了关于安全的基本概念,然后介绍了一个四层的安全体系结构,并在此体系结构基础上,运用分层观点,从全新的角度提出了一个安全策略模型。  相似文献   

19.
浅谈企业内部网络安全威胁与防范   总被引:3,自引:0,他引:3  
在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素,介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措施。  相似文献   

20.
数据库的安全性是指保护数据库,以防止非法用户使用所造成的数据泄露、修改或损坏。如果没有充分的安全机制,任何人都可以访问数据,存取和修改其中的数据,或是突发的物理损坏,都将造成不堪设想的数据损失。为此,首先阐述了数据库安全概述,接着分析了典型数据库的安全技术,最后研究了ORACLE数据库安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号