首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
为在免疫机制生效前最大限度地控制邮件蠕虫的传播,提出了一种以动态分布的陷阱邮箱为基础的蠕虫邮件行为模式识别方法.该方法通过陷阱诱骗及行为模型匹配两个方面对蠕虫邮件进行互补过滤,克服了以往检测方法对传播延时较长的邮件蠕虫活动敏感度不高的缺点.模拟试验结果表明,对于不同传播因子的邮件蠕虫,新方法在控制病毒的传播上有显著的成效.  相似文献   

2.
在分析蠕虫病毒技术及Honeynet技术的基础上,借鉴Honeynet中诱捕黑客的思想,提出一种实现自动捕获蠕虫病毒并具有自动更新特征代码库的防御系统,最后给出了具体实现方案。  相似文献   

3.
网络蠕虫攻击由于危害大、攻击范围广、传播速度快而成为因特网危害最大的攻击方式之一.如何有效地检测网络蠕虫攻击是当前网络安全研究领域的一个重要方向.通过对网络蠕虫攻击行为的分析和研究,提出了一种根据蠕虫爆发时产生的典型网络行为来检测未知蠕虫的方法.该算法通过分别学习正常主机和受感染主机的网络行为建立相应的标准分类模糊子集,然后利用模糊模式识别法判定待测主机是否感染蠕虫.最后进行实验验证,结果表明,该方法对未知扫描类蠕虫有较好的检测效果.  相似文献   

4.
介绍了陷阱网络的概念和体系结构,分析了陷阱网络的计算机取证技术,论述了基于陷阱网络的入侵行为研究。  相似文献   

5.
在分析蠕虫病毒技术及Honeynet技术的基础上,借鉴Honeynet中诱捕黑客的思想,提出一种实现自动捕获蠕虫病毒并具有自动更新特征代码库的防御系统,最后给出了具体实现方案。  相似文献   

6.
从Web日志文件中挖掘出用户行为模式,是所有Web站点管理者的迫切需要,但由于web日志数据量大,存有大量的干扰和不完整的数据,导致无法准确的抽取出用户行为的模式。小环境无监督聚类算法适合挖掘具有噪音和不完整数据的大量数据集,但它是基于欧几里德空间的二维模型,数据表示不直观。我们对UNC进行改进,提出了具有层次结构的UNC(简称LUNC)。性能测试实验证明,该模型具有较好的整体性能。  相似文献   

7.
在软件可用性测试中,分析用户行为模式是一个关键的问题。为解决具有序列长度长、以序列片断为支持度计算依据等特点的用户行为模式挖掘问题,提出了一种有效的基于前缀树的频繁事件序列扩展方法,给出了比特图索引表的构造、事件扩展、事务扩展以及支持度计算的算法。使频繁事件序列能够简单快速地被确定。  相似文献   

8.
用户行为模式挖掘问题的研究   总被引:1,自引:0,他引:1  
在软件可用性测试中,分析用户行为模式是一个关键的问题。为解决具有序列长度长、以序列片断为支持度计算依据等特点的用户行为模式挖掘问题,提出了一种有效的基于前缀树的频繁事件序列扩展方法,给出了比特图索引表的构造、事件扩展、事务扩展以及支持度计算的算法。使频繁事件序列能够简单快速地被确定。  相似文献   

9.
随着蠕虫传播速度的不断加快,所造成的威胁也越来越大。为快速检测蠕虫,本文描述了和蠕虫相关的三种重要的进程流量行为:类蠕虫流量中源端口总数、类蠕虫进程流量中源端口的变化频率以及进程流量中类蠕虫流量占总进程流量的总数。基于这三种行为,本文提出了一种基于进程流量行为的蠕虫检测系统,同时介绍了该系统的相关定义、框架设计和关键实现。最后,采用真实程序进行了实验,结果表明该系统可以快速准确地检测蠕虫,并具有较小的误报率。  相似文献   

10.
无尺度网络上的蠕虫传播行为研究   总被引:1,自引:0,他引:1  
许多网络如因特网、人类间的社会关系和物种之间的食物链网络等,都是无尺度网络。研究无尺度网络,对于防范黑客攻击、防治蠕虫的传播等都具有重要的意义.本文对随机网络和无尺度网络做了比较.重点介绍无尺度网络上蠕虫传播行为的特性——阈值和强韧性,最后指出了蠕虫防治的方法。  相似文献   

11.
部署蜜网(Honeynet)的目的之一就是收集数据,但若无法对捕获的数据进行分析处理,则该数据就毫无意义. 本文对蜜网中捕获的日志模块数据利用数据挖掘技术进行标记分类,使用分类算法对已经分好类的数据进行有规则的挖掘,从而发现入侵者的攻击方法,为未来各种攻击行为做好防御准备.  相似文献   

12.
基于Honeynet的网络入侵模式挖掘   总被引:3,自引:0,他引:3  
随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。构建一个安全的网络,就要对攻击者的行为模式和攻击手段进行分析。该文提出了一个基于Hon-eynet的网络安全系统,通过Honeynet中的机器收集攻击者的有效信息,然后使用数据挖掘算法从这些数据中找出入侵者的攻击模式,从而提高入侵检测系统和防火墙的检测和防范能力。  相似文献   

13.
蔚晨  高峰  汪昊  党艳平 《计算机工程》2004,30(17):59-60,189
介绍了黑客行为跟踪的重要性以及常用的跟踪方法。在此基础上详细讨论了基于Honeynct的黑客行为跟踪系统的搭建及黑客行为监测与分析的实现。系统的测试结果显示了基于Honeynet的黑客行为跟踪方法的有效性和实用性。  相似文献   

14.
本文通过对传统网络安全技术存在的问题进行分析,引入了蜜网技术,并且在传统的蜜网技术的基础上进行改进,使蜜网具有自动学习的功能,并且添加了报警模块,数据挖掘模块以及管理员的人为分析因素。  相似文献   

15.
蜜网在校园网中的应用   总被引:1,自引:0,他引:1  
Honeynet是Honeypot领域中相对较新的一个概念.随着蜜网技术的引入,可以将防护从被动方式变为主动方式.本文阐述了数据捕获、数据采集和数据控制模块在蜜网中的实现,并介绍了蜜网在校园网中的应用.  相似文献   

16.
条件非频繁行为是指带有属性值的频数较低事件轨迹所记录的行为。从记录的事件日志中挖掘条件非频繁行为是业务过程优化的主要内容之一。已有的方法删除低频次行为,较少考虑模块网间数据流角度下的条件非频繁行为。基于此,文中提出了基于通讯行为轮廓挖掘条件非频繁行为的方法。以模块网间的通讯行为轮廓理论为基础,首先,通过给定的业务过程源模型查找其可执行事件日志,并且找出频数较低的事件轨迹,添加相关属性及属性值,即可得到条件非频繁轨迹;其次,通过计算不同模块网间通讯特征的条件依赖数值,确定条件不频繁轨迹是否删除或保留,从而得到优化事件日志,进而挖掘出优化通讯模型;最后,通过仿真实验验证了该方法的可行性。  相似文献   

17.
针对蜜罐中数据分析系统的薄弱性,提出了基于PCA和改进的ReliefF方法的告警日志分析系统。通过主成分分析,去除特征之间的冗余性,能够有效降低算法的复杂性,再利用改进的ReliefF算法,选择出最能代表样本的特征,构成有效特征子集,实现特征的降维。该方法能够在保证较高分类精度的同时,显著提高分类速度,并在一定程度上实现了数据分析的智能化和自动化,实验结果表明了其正确性。  相似文献   

18.
遗传算法在关联规则挖掘中的应用   总被引:14,自引:0,他引:14  
该文尝试和遗传算法挖掘关联规则,并结合图书馆智能型读者测评系统,给出了一个基于遗传算法进行了关联规则挖掘的实例。  相似文献   

19.
针对蜜网系统在静态配置和维护方面存在的缺陷,提出了蜜网动态部署的思想及相应的算法。动态部署的蜜网系统,通过监控自身和物理网络环境收集信息,能够自动确定配置蜜网节点的类型及拓扑结构;当网络安全态势发生改变时能实时调整蜜网的结构。动态部署的第一阶段是融合蜜网及物理网络的信息对当前网络安全态势进行预测,然后蜜网中的虚拟节点仿照生物存活的算法进行动态调整。因此该动态部署体系能针对实时入侵活动来调整自身结构,具有更高的隐蔽性,对迷惑和降低黑客的攻击力作用较大。给出了蜜网部署的设计模型和相关算法,并在开源软件Honeyd基础上设计了原型系统。实验结果表明,动态部署方案在实践中具有较好的可行性,且在不提高成本的基础上比静态部署方案诱骗效果好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号