排序方式: 共有90条查询结果,搜索用时 0 毫秒
11.
12.
13.
针对目前基于网络的P2P僵尸网络检测中特征建模不完善、不深入的问题, 以及僵尸网络中通信具有隐蔽性的特点, 提出一种对通信流量特征进行聚类分析的检测方法。分析P2P僵尸网络在潜伏阶段的通信流量统计特征, 使用结合主成分分析法和X-means聚类算法的两阶段聚类方法对特征数据集进行聚类分析, 进而达到检测P2P僵尸网络的目的。实验结果表明, 该方法具有较高的检测率和较好的识别准确性, 并保证了较快的执行效率。 相似文献
14.
攻击方拥有自适应规范边信息条件下,如何提高大容量自适应隐写的安全性成为亟待解决的问题.本文对大容量自适应隐写方和攻击方进行博弈建模,分析了博弈均衡存在的条件,通过理论证明给出均衡局势下隐写对抗双方的混合策略和期望支付,最后利用仿真实验验证了理论分析的正确性.研究表明,攻击方的策略与嵌入的信息量无关,期望支付随着嵌入信息量的增加而增加;隐写方选择在载体中某位置进行较多嵌入的概率随着该位置的复杂度增加而增加且不为零.该结论对设计安全的大容量自适应隐写具有一定的指导意义. 相似文献
15.
针对现有因告警缺失及冗余造成的攻击场景构建不准确的问题,提出了基于因果知识网络的攻击场景构建方法.首先依据专家知识定义因果关系,利用真实告警数据挖掘出能够定量刻画因果关系的因果知识,并对其进行显著性检验,以保证因果关系与因果知识的一致性和准确度,进而构成因果知识网络;然后借助因果知识网络,将攻击场景的构建分为初建与重构2步:1)通过告警映射与聚类定性得到初步的攻击场景;2)利用最大后验估计原理对其进行定量推理重构,得到完整的攻击场景.实验结果表明:该方法能利用专家知识和数据挖掘相结合的优势能够提高攻击场景构建的准确度. 相似文献
16.
网络语音电话(voice over IP, VoIP)已成为目前人们沟通交流的普遍选择.相比文本、图像等传统隐写载体,网络语音数据流隐蔽性好,隐藏空间更大,因而得到越来越多的关注.目前的网络语音隐写研究围绕算法设计展开,已有成果的抗检测性有待进一步加强,且缺乏安全性理论指导.为此,首先分析语音帧的时序性特点,以相对熵的形式定义了基于贝叶斯网络模型的隐写安全性.通过分析语音编码过程,建立了固定码本参数的贝叶斯网络模型并将参数分为二元载体和三元载体2类.应用矩阵嵌入技术确定载体的修改位置,减少修改量;以最小化安全性测度为目标确定三元载体元素的修改方向,降低隐写对载体统计特性的影响.实验表明:在不显著增加计算复杂度的前提下,所提算法取得了比已有算法更好的感知透明性和抗检测能力. 相似文献
17.
基于帧重构的视频隐写检测* 总被引:2,自引:0,他引:2
基于已知图像条件下的最大后验概率进行高质量视频重构,利用共谋攻击的思想去除视频中的隐藏信息,计算帧差对可疑视频进行检测;最后与线性共谋攻击检测算法进行对比,实验结果表明该隐写检测算法性能得到了进一步提高。 相似文献
18.
19.
针对隐写系统面临的主动攻击问题,对隐写方和主动攻击方之间的对抗关系进行建模,提出了以信息嵌入率和错误率两个目标为收益函数的隐写系统博弈模型。借助二人有限零和博弈基本理论,分析了隐写方和主动攻击方博弈均衡的存在性,并给出了均衡局势下对抗双方的策略求解方法。最后通过求解一个实例说明了模型的有效性。建立的模型可为隐写方和主动攻击方的最优策略选择提供理论依据,对抗主动攻击的隐写算法设计也具有一定的指导意义。 相似文献
20.
针对隐写软件Hide4PGP隐写自相关性进行研究,以隐写一次与未隐写音频和隐写一次与隐写两次音频梯度能量的变化量,和将上述音频样本三级小波分解后,各级小波域细节分量线性预测误差的统计量(均值、方差、偏度和峰度)的变化量为特征向量,用支持向量机作分类器进行音频隐写分析。实验表明,这组特征可以有效地检测出经隐写软件Hide4PGP隐写的音频文件。在保持有效的检测率前提下,降低了特征维数,缩短了SVM分类时间,是对H.Farid所提特征的改进。 相似文献