共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机网络技术的快速发展和中国信息化工作的快速推进,如何更有效地检测及防范木马是一个重要的研究方向。文中重点讨论的是,在Windows系统下,基于木马综合行为特征分析的木马检测技术、木马分析检测算法和识别方法,设计并实现了一套针对特种木马的检测软件原型系统。 相似文献
2.
为了提高特征有效性和扩大检测范围,提出在提取PDF文件的恶意结构特征的基础上再提取JavaScript的恶意特征;为了减少检测时间,提出在特征提取前,增加基于信息熵差异的预检测过程。先利用恶意PDF和良性PDF的信息熵差异筛选出可疑PDF文件和良性PDF文件;然后在检测过程中,提取可疑PDF文件的结构和JavaScript特征;再利用C5.0决策树算法进行分类;最后,通过实验检测,验证了提出的方法对恶意PDF文件检测有效。实验结果表明,与PJScan,PDFMS等模型做对比,该方法检测率比PJScan高27.79%,时间消耗低390 s,误检率比PDFMS低0.7%,时间消耗低473 s,综合性能更优。 相似文献
3.
4.
高级持续性威胁通常会利用网络中的横向移动来造成伤害。事实上,横向移动占攻击时间的80%以上。攻击者通常使用窃取的凭据进行横向移动。然而,目前的检测方法更关注恶意用户和主机,而不是表明恶意登录的异常日志条目,无法有效检测横向移动。文章提出了一种恶意登录检测方法,主要针对窃取凭据的攻击。细粒度方法采用时间神经网络嵌入来学习主机跳跃表示。日志条目中学习到的主机向量和初始化的属性向量被输入具有登录特征提取的注意力机制的长短期记忆中,从而确定登录是不是恶意的。实验结果表明,文章提出的方法优于几种基线检测模型。 相似文献
5.
物联网的关键理论、技术和应用成为业界和学术界的研究热点,作为物联网组成部分的无线传感器网络,其安全问题亟待解决。文章提出了一种分层的信誉模型,将节点分为三层,并选择高信誉节点作为管理节点,对节点的信誉进行评价。各节点之间相互检测记录各点正常和异常通信行为。文章对BRSN模型进行改进优化,减少了推荐传递,简化了推荐信誉参数的计算,减少了能源消耗,延长了节点生命周期。最后进行实验分析,发现本模型可以很好的检测出异常节点,且达到了一定的检测率。 相似文献
6.
7.
8.
9.
10.
基于时间分段的贝叶斯网络异常检测方法 总被引:2,自引:2,他引:0
论文提出一种将时间分段函数与贝叶斯统计模型相结合的方法来进行网络异常检测,该方法通过使用加入时间函数的贝叶斯统计模型来发现和判定网络中的异常,利用贝叶斯理论在解决不确定问题方面的优点与网络环境中流量随时间变化的函数相结合,来发现大量事件之间的联系,对系统行为进行分类,建立起异常入侵检测模型,通过这个模型能够分析判断网络异常行为的发生。通过将该方法加入到西安交大捷普的入侵检测系统中可以发现,该方法能有效提高检测网络异常的检测率。 相似文献
11.
针对如何从大数据中准确预测出电器设备种类并为用户提供灵活的智慧服务问题,基于实用性和高效性的原则,设计了基于朴素贝叶斯算法的非侵入式检测方法.通过对江苏省电力公司提供的数据进行筛选,以设备组合的特征值进行分类训练并建立模型,通过朴素贝叶斯算法进行预测测试,从而预测出设备组合的编号并对模型进行评估.试验结果表明,相较于传... 相似文献
12.
随着当前网络安全环境的日益严峻,针对网络入侵事件的检测至关重要。面对网络入侵检测中数据集合存在的冗余特征,提出一种改进后的朴素贝叶斯算法。该算法在原有朴素贝叶斯的基础上巧妙引入卡方检验,通过筛选数据集中占比重要的特征降低数据维度,提高了入侵检测的准确性。最后,结合实验结果证明,该方法有效提高了入侵检测的准确性。 相似文献
13.
14.
针对传统URL检测方法在恶意URL检测时存在的准确率不高、实时性差等问题,提出一种基于Stacking集成学习的算法模型。该模型采用机器学习单一方法中的岭分类、支持向量机、朴素贝叶斯作为初级学习器,采用逻辑回归作为次级学习器,通过初级学习器和次级学习器相结合的双层结构对URL进行检测。使用大量的URL数据集分别对单一方法中的模型和Stacking集成学习方法的模型进行训练,并对每种模型进行评估。评估结果表明,Stacking集成学习的算法模型对恶意URL检测的准确率可达98.75%,与其他模型相比提升0.75%以上。采用Flask作为开发框架,实现了恶意URL检测系统的功能,并对系统进行云端等部署,得到系统根据用户输入的URL链接可以输出URL的检测结果,具有较好的应用价值。 相似文献
15.
本文改进了深度残差网络,同时预处理了流量特征,使之成为卷积神经网络的输入,转化为模型可输入数据。接着使用从深度残差网络提取流量图特征,然后引入金字塔特征提取模块并加入变化特征融合模块来有效的融合变化区域的特征并抑制非恒定区域的特征。最后使用多粒度流量特征进行恶意应用检测识别,最终获得粗粒度与细粒度的流量特征表达,最后融合多粒度的流量特征表达,实现恶意应用高精度识别。本文方法在恶意应用的2分类、4分类和42分类中准确率分别为99.30%、99.63%和96.25%,相较于传统的机器学习算法在模型的准确率、召回率等方面均具有较好的效果。 相似文献
16.
针对传统的教学系统恶意篡改检测系统存在的误报率较高的问题,开展了基于网络爬虫的教学系统恶意篡改检测系统的设计.通过对硬件设备的合理选择,设计检测系统中用户注册、登陆页面,将系统中功能模块划分成数据收集、存储模块及网络爬虫调度模块三个模块,设计网络爬虫模块的工作流程.将软件模块中收集的用户信息及网页关键数据按照不同结构分配至数据库中不同表中.采用对比实验,验证文章设计的检测系统具备的有效性,提升教学系统在应用过程中的安全性. 相似文献
17.
人工智能在恶意域名检测领域的应用越来越广泛,而传统的恶意域名检测方法主要采用黑名单方式,存在时效性较差的问题。因此,提出了一种将知识图谱与恶意域名检测相结合的系统,完成了信息在知识图谱中的存储和表示。将系统的嵌入式模型作为输入,使用BiLSTM神经网络提取特征并完成最终的检测。实验表明,在通过真实数据构造的数据集上,该系统性能良好,对恶意域名的检测准确率高达99.31%。 相似文献
18.
木马是以获取主机控制权和窃取信息为主要目的恶意程序,对网络安全和信息安全造成极大危害.首先介绍了木马的工作原理,针对传统木马检测技术比较被动这一缺陷,研究了木马检测新技术—行为分析,进而分析了朴素贝叶斯算法在木马检测中的应用,并在此基础上结合监控技术提出了基于行为分析的木马检测模型,采用朴素贝叶斯算法对可疑行为进行分析与判定,可有效检测已知木马的变种及新型木马,提高木马检测的精准度. 相似文献
19.
各式各样日新月盛的新型应用在日常生活中不断涌现,由于目前网络安全监管机制并不健全,本文即以光接入网的恶意用户为研究对象,通过获取大量样本数据采集新特征及大数据分析,并与传统特征相结合,设定恶意用户和正常用户数据的特征区别并采用分类算法对恶意数据进行识别和判断。实验结果表明,本文的检测算法与传统算法相比准确率更高。 相似文献
20.
随着网络和多媒体技术的发展,互联网中色情图像的传播越来越泛滥,为有效地过滤敏感图像,文章提出一种基于Otsu自适应阈值分割的人体面积比例计算方法。整个检测系统利用人体肤色模型和面部识别模型,并结合面积比例识别算法等图像特征识别技术,实现对网络敏感图像的检测。实验结果表明,该方法具有较高的准确率和较快的实时在线检测速度,具有良好的实用性和应用价值。 相似文献