首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为提出一种有效检测各类型DNS隐蔽通道的方法,研究了DNS隐蔽通信流量特性,提取可区分合法查询与隐蔽通信的12个数据分组特征,利用机器学习的分类器对其会话统计特性进行判别。实验表明,决策树模型可检测训练中全部22种DNS隐蔽通道,并可识别未经训练的新型隐蔽通道。系统在校园网流量实际部署中成功检出多个DNS隧道的存在。  相似文献   

2.
网络隐蔽通道检测系统模型设计   总被引:1,自引:1,他引:0  
利用TCP/IP协议中建立隐蔽通道来进行非法通信已经成为网络安全的重要威胁。论文首先以IP协议和TCP协议为例,简要介绍了TCP/IP协议下网络隐蔽通道的建立方法和检测特点,针对目前检测工具主要面向特定隐蔽通道的特点,结合协议分析和流量分析方法提出了一种网络隐蔽通道检测系统的设计模型,为隐蔽通道的综合性检测提供了一种新的思路。  相似文献   

3.
张磊  邓云凯  王宇  郑世超  杨亮 《雷达学报》2014,3(5):556-564
方位多通道技术是合成孔径雷达(SAR)实现高分宽测的手段之一。在多通道系统中通道失配是不可避免的,这会导致SAR 图像模糊。已有的通道失配校正方法大多依赖于系统参数以及场景内容。参数的不确定性将会大大降低校正算法的稳定性。该文提出了一种改进的通道失配校正方法,根据失配产生的原因,将通道失配分为距离增益误差、脉冲采样时钟误差和传输相位误差3 项。前两项误差通过交替估计进行补偿,而传输相位误差则通过代价函数给予估计。该方法对成像场景的依赖较小,基于机载多通道验证平台实测数据的实验验证了该方法的有效性。   相似文献   

4.
常规的探作系统因缺乏充足的审计教据使基于主机的入侵检测系统无法检测到低层网络攻击。基于网络的入侵检测系统因只依靠网上教据流而不能检测到所有攻击。本文分析了几种低层IP攻击,在分析的基础上,提出在探作系统的审计记录中添加部分审计教据,使基于主机的入侵检测系统能检测到低层网络攻击。  相似文献   

5.
针对现有面向目标检测的白盒攻击方法在不可察觉性上的不足,从扰动生成过程与扰动成本的限制两方面,提出一种隐蔽式对抗扰动生成方法(stealthy adversarial perturbation generation, SPG)。该方法首先利用图像的纹理信息,赋予扰动在难以被人眼察觉的高纹理区域更高的权重,然后采用扰动位置选取策略降低修改的像素点数目,最后进行对抗扰动的解耦计算,自适应地搜索具有最佳L2范数度量的对抗扰动。所提方法以4种主流目标检测器作为攻击对象,在COCO-MS 2014和PASCAL-VOC数据集上与对比方法进行了评估。实验结果表明,本文攻击方法的不可察觉性的度量值优于对比方法,其生成的对抗扰动具有低于0.239的L0范数和2.9×10-5以内的L2范数,同时使得目录检测器的mAP降低至9%以下。  相似文献   

6.
在宽带频谱检测技术中,针对传统分布式压缩感知方法(DCS)数据传输量大、能耗高的问题,提出了一种基于两步式融合重构的压缩频谱检测(TS-CSS)方法.该方法的数据重构过程分为先支撑集信息融合,后信号联合重构两步,通过支撑集信息融合获得的先验信息可指导信号的联合重构.仿真结果表明,联合重构时随机选择50%的用户参与,即可获得与传统DCS接近甚至更优的频谱检测性能,因而,该方法能够有效地降低系统数据传输量,节省频谱检测耗能.  相似文献   

7.
超声检测ultrasonic testing-UT磁粉检测magnetic particle testing-MT计算机层析成像检测computed tomographic testing- CT目视检测visual testing-VT射线照相检测radiographic testing-RT  相似文献   

8.
提出一种采用经典-量子ε-universal哈希类的簇态量子模糊哈希构造方法.传统哈希与模糊哈希算法不能有效抵抗量子攻击.通过采用diamond范数方法,构建了一种哈希函数类最优子集并且提供信息论意义上的更优安全性.基于量子簇态独特的物理级单向计算属性,相应算法更接近于物理可实现.进一步,构造了一种在信息安全与生物特征识别方面的隐蔽信息搜索策略.该生物识别搜索算法基于簇态量子ε-universal模糊哈希构建.该策略能有效抵抗量子算法攻击,确保数据存储安全,并降低了计算复杂度.相比于其他类似策略,此算法具有更精简的结构,理论分析表明此算法具有较高的识别效率与更好的数据安全性.  相似文献   

9.
本文叙述一种计算多频率信号激励的非线性电路静态响应的有效算法。这种算法是以频域的松弛方法为基础。每步迭代的解是由非线性元件引起的互调信号中每一频率成份作用于时不变电路的计算而获得的。  相似文献   

10.
通信协议的创新和发展贯穿了入侵行为的生命周期。在最初的入侵阶段,SNAKE MACKEREL等组织采取了不加选择的方法。据报道他们进行了大规模扫描或广泛的网络钓鱼,试图在随后的间谍活动中取得立足点,或在更广泛的战役中隐藏有针对性的活动。这通常涉及扎实的运营安全性、巧妙的伪装和滥用合法凭证来克服外围防御措施。入侵网络后,许多网络犯罪分子,比如使用Maze勒索软件变体的勒索者等都可以从内置的系统工具和渗透测试框架的可用性与有效性中受益,以进行后续活动。一些国家经常使用它们来支持规模空前的低成本、可否认和成功的、规模空前的“大规模准入”运动。越来越多出于政治和经济动机的对手正在利用这些方法,这表明这些方法确实在取得成果,而且在我们展望2021年时,可能会更频繁地提到它们。  相似文献   

11.
隐蔽通道的信息传递模型   总被引:2,自引:0,他引:2       下载免费PDF全文
隐蔽通道的存在给信息系统的保密性造成了严重威胁,其信息传递机理研究是实施隐蔽通道检测与控制的前提和基础.本文首先将安全系统解释成带有信号调制能力的通信信道,将信息传递过程类比成常规通信过程,研究了相应的通信要素(编码器、调制器、载波介质及解码器等)及其所对应的实体;基于这些通信要素和对应实体,提出了隐蔽通道的信息传递模型;在该模型和系统形式化描述的基础上,研究机密信息泄露的过程,并讨论了隐蔽通道的信道带宽计算方法.  相似文献   

12.
As the risk of malware is sharply increasing in Android platform,Android malware detection has become an important research topic.Existing works have demonstrated that required permissions of Android applications are valuable for malware analysis,but how to exploit those permission patterns for malware detection remains an open issue.In this paper,we introduce the contrasting permission patterns to characterize the essential differences between malwares and clean applications from the permission aspect Then a framework based on contrasting permission patterns is presented for Android malware detection.According to the proposed framework,an ensemble classifier,Enclamald,is further developed to detect whether an application is potentially malicious.Every contrasting permission pattern is acting as a weak classifier in Enclamald,and the weighted predictions of involved weak classifiers are aggregated to the final result.Experiments on real-world applications validate that the proposed Enclamald classifier outperforms commonly used classifiers for Android Malware Detection.  相似文献   

13.
采用信号检测方法对网络攻击信息进行检测,提高网络安全防御能力。提出一种基于小波尺度分解的网络攻击稳健检测方法。在进行网络攻击信号模型构建的基础上,构建网络攻击特征的母小波基函数,采用小波尺度分解方法进行网络攻击的阈值判决,实现优化检测。仿真结果表明,该检测方法的稳健性较好,准确度较高。  相似文献   

14.
基于改进隐马尔可夫模型的网络攻击检测方法   总被引:1,自引:0,他引:1  
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法.正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则.通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为.在基于现实数据的实验测试中,得到了比较好的检测性能.  相似文献   

15.
设计了一种用来测试微通道换热性能的实验装置。该系统由微通道换热器、模拟热源、微型水泵、连通管、测试三通及其它测试元件构成。通过检测温度、压力和流量等参数能够得到微通道的传热和摩阻参数。针对该实验装置,对微通道中流体的压降和传热分别进行分析和研究。实验表明,当微通道水力直径为381μm时,宏观理论公式已不适用于微通道摩阻及其换热的计算。此时,微通道的摩阻比宏观理论计算值小31.6%~41.9%;微通道结构具有良好的换热性能,其Nu可达9.2。  相似文献   

16.
针对鱼眼图像校正过程中,校正图像局部宽大、边缘信息缺失、畸变校正不彻底等问题,在棋盘格标定的基础上,提出两步式鱼眼图像畸变校正方法。首先,构建基于线性特征的鱼眼图像畸变校正模型对鱼眼图像进行初步校正;其次,加入仿射变换算法对初步校正图像作进一步的校正,使校正后的图像尽可能多地保留原图像的信息。实验结果表明,使用该方法校正后的图像对原图像的放大倍数减小了24%,像素误差减小了0.033 8 px,校正效果优于其他方法。该方法鲁棒性好,硬件要求低,能够满足视频会议、安防监控、智能交通等领域对鱼眼图像校正的要求。  相似文献   

17.
安全操作系统是信息系统安全的基础,隐蔽通道是解决操作系统安全的瓶颈。论文首先介绍了一种对隐蔽存储通道进行细分的方法,即把隐蔽存储通道分为直接隐蔽存储通道和间接隐蔽存储通道。接着在对隐蔽通道进一步分析的基础上,给出了隐蔽通道产生的充要条件。  相似文献   

18.
Cloud computing and storage services allow clients to move their data center and applications to centralized large data centers and thus avoid the burden of local data storage and maintenance.However,this poses new challenges related to creating secure and reliable data storage over unreliable service providers.In this study,we address the problem of ensuring the integrity of data storage in cloud computing.In particular,we consider methods for reducing the burden of generating a constant amount of metadata at the client side.By exploiting some good attributes of the bilinear group,we can devise a simple and efficient audit service for public verification of untrusted and outsourced storage,which can be important for achieving widespread deployment of cloud computing.Whereas many prior studies on ensuring remote data integrity did not consider the burden of generating verification metadata at the client side,the objective of this study is to resolve this issue.Moreover,our scheme also supports data dynamics and public verifiability.Extensive security and performance analysis shows that the proposed scheme is highly efficient and provably secure.  相似文献   

19.
可生存性MLS/DBMS中基于隐蔽通道的恶意事务检测   总被引:1,自引:1,他引:0       下载免费PDF全文
郑吉平  秦小麟  管致锦  孙瑾 《电子学报》2009,37(6):1264-1269
 多级安全数据库系统(MLS/DBMS)中并发控制协议并不能彻底消除所有的隐蔽通道.在隐蔽通道无法避免的情况下,已渗透的恶意事务可以利用隐蔽通道泄漏和篡改机密信息.为提高数据库的可生存性,首先分析了MLS/DBMS系统中的隐蔽通道,通过对真实情况的参数模拟和实验分析,结合恶意事务特征和隐蔽通道带宽的异常改变,给出可生存DBMS中的同谋事务和恶意事务的检测,并提出了同谋用户造成隐蔽通道传递性的机理以及恶意噪声事务对其的影响.  相似文献   

20.
Pedestrian detection is one of the most important problems in the visual sensor network. Considering that the visual sensors have limited cap ability, we propose a pedestrian detection method with low energy consumption. Our method contains two parts: one is an Enhanced Self-Organizing Background Subtraction (ESOBS) based foreground segmentation module to obtain active areas in the observed region from the visual sensors; the other is an appearance model based detection module to detect the pedestrians from the foreground areas. Moreover, we create our own large pedestrian dataset according to the specific scene in the visual sensor network. Numerous experiments are conducted in both indoor and outdoor specific scenes. The experimental results show that our method is effective.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号