首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
近年来,各类恶意网络攻击案件等网络违法犯罪活动呈现高发态势,恶意加密流量检测技术作为一种识别恶意攻击的手段,能够有效发现恶意的网络攻击行为,对公安机关预警、研判、打击黑客类网络犯罪活动具有积极意义。目前,依赖于端口号、包内容的传统检测方法无法有效实现恶意加密流量的检测,机器学习方法特征工程代价较高,泛化性较弱,将其运用于恶意流量检测具有一定局限性。深度学习方法在一定程度上突破了传统方法的性能瓶颈,但现有研究对于突发流量的深层次特征挖掘不足,并未从流量数据本身进行考量。针对以上问题,提出了一种基于改进RoBERTa的恶意加密流量检测的方法,该方法以自然语言处理领域的RoBERTa模型为基础,提取未标记的原始流量中的突发流量作为预训练语料库,并引入动态突发遮罩技术,以挖掘突发流量特征的深层次特征信息。实验结果表明,该方法在加密流量分类任务上具有优异的泛化性和性能表现,且对恶意加密流量的检测精度和效率较高,可有效提高公安机关打击黑客类网络犯罪的效率。  相似文献   

2.
随着互联网的开放性及便利性,湖北联通多数业务平台通过互联网对外提供服务。近年来,随着攻击技术的不断发展,新形态的安全威胁不断涌现并在持续进化,特别是APT(高级持续性威胁);而防御技术并不能及时跟上安全威胁的变化步伐,这使得互联网的安全状况日益恶化。在对湖北联通增值业务平台承载调研结果和对当前主流APT攻击检测技术进行研究的基础上,结合等级保护对安全监控及防护的明确要求,提出了一种新的APT攻击检测技术,即"基于蜜网的APT攻击检测技术"。  相似文献   

3.
近几年来,在世界范围内陆续爆发了多起网站被黑导致用户隐私泄露的问题,原本几乎销声匿迹的SQL注入攻击再次成为人们热衷研究的攻击方式.在SQL注入攻击流程中的每一个过程,都有可能在各类日志文件中留下痕迹,根据注入方法的差异性,在日志中留下的痕迹也有所差别,通过对IIS、SQL数据库及主机系统日志文件的分析,总结出基于日志分析的SQL注入攻击检测方法,并提出有效的防范措施.  相似文献   

4.
张震 《电子政务》2005,(9):36-45
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击和入侵时,通过创建一个高度可控的黑客攻击环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文在分析了它的实现方式技术基础上,形式化的定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。  相似文献   

5.
研究了基于数据挖掘算法对移动互联网数据包进行安全性检测的方法,其相比传统检测方法具有较好的灵活性。首先提取移动数据包中的内容特征,然后采用数据挖掘算法学习恶意移动数据包和安全移动数据包特征,建立分类模型。实验表明,这种基于数据挖掘方法建立的分类模型能够有效对移动数据包进行分类。  相似文献   

6.
从3Q大战中双方利用“十万水军”攻击对方以引导网络舆情乃至公共舆论的行为可以看出,互联网企业对公共舆论具有重要的影响作用。网络舆情的重要性从国外一系列网络战之前各国对网络公共舆论的控制也可见端倪。而中国主要的互联网企业几乎都被外资控制,这对公共舆论的导向有着潜在的威胁,若不对互联网加以治理,不仅会威胁到国内互联网行业的...  相似文献   

7.
针对攻击网络视频监控系统维修成本过高,对实际监控系统正常运行影响较大等问题,提出利用虚拟机技术,对视频监控系统潜在威胁进行模拟攻击实验,并在此基础上设计网络视频监控系统攻防仿真平台。仿真平台方便对系统存在漏洞及时进行模拟防护,在公安视频侦查领域可以达到有效运用。  相似文献   

8.
随着网络攻击事件日益增多,攻击手段日趋复杂,基于单一设备、分散式的安全事件处理方式已无法满足当前网络安全管理的现实需求。安全事件关联分析技术通过关联性地分析各类安全事件,可以准确判断并提取出真正有意义的安全事件。以Rete算法为基础,设计了一种新型安全事件关联分析算法,并根据该算法设计了一套关联分析系统。实验结果表明,该系统可实现海量、多源安全事件的关联分析能力。  相似文献   

9.
6.网络安全检测,网络中一些服务器或主机遭到攻击的原因是系统本身有晚弱之处,脆弱的原因是内部人员一些失误操作,而安全检测在于发现问题之所在,及时地修补系统的问题,把问题消灭在萌芽状态。  相似文献   

10.
人工智能技术的迅猛发展给网络安全领域带来了发展机遇和严峻挑战,在丰富网络社会治理路径的同时,也带来了合理利用技术的伦理规范难题。习近平总书记在党的十九大报告中提出了建立网络综合治理体系的目标要求,推动这一要求贯彻落实,最为紧要的便是有效破解网络综合治理体系的建构难题,从人工智能的技术伦理视角推进网络安全伦理规范路径,进而建立规范自律、合理有序的智能化生态化网络综合治理体系。  相似文献   

11.
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。  相似文献   

12.
研究提出用BP算法对嵌入水印后的音频信息建立起人工神经网络,接收端利用该网络提取水印信息。由于BP神经网络具有良好的学习和自适应特性,利用训练后的网络几乎可以完全正确地提取所嵌入的水印,同时能抵抗多种攻击。试验结果表明所提出的算法对低通滤波、加性噪声等都有很强的鲁棒性。  相似文献   

13.
网络集体行动是广大人民群众基于共同利益和诉求而利用互联网实施的行为,本质上是社会现实矛盾的折射。对网络集体行动进行有效疏导是对政府治理能力的新考验,也是满足民众切身利益、推进社会转型发展的重要内容。政府应立足根本,创新方式方法,有效疏导网络集体行动。  相似文献   

14.
天下眼     
《民主与法制》2013,(3):7-7
今年1月11日,欧盟打击网络犯罪中心在设于海牙的欧洲刑警组织总部正式宣布成立,以有效帮助和协调欧盟成员国及时打击网络犯罪分子。该组织称,目前全球每天有100万互联网用户成为不同形式网络犯罪的受害者,其中包括网络金融犯罪、网络虐童犯罪以及信息系统攻击等。  相似文献   

15.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。  相似文献   

16.
“存储式”XSS挂马攻击调查方法研究   总被引:1,自引:1,他引:0  
提出的调查方法是在受害者主机端重新浏览可疑网页,同时使用sniffer等协议分析软件截获数据包,再对捕获数据进行分析,确定是否存在XSS挂马攻击,同时提取出攻击痕迹.该方法可以准确判断是否存在XSS挂马攻击,提取出攻击者遗留的IP地址、用户名等痕迹信息  相似文献   

17.
无线Wi-Fi环境内“中间人”攻击线索难以获取,攻击者主机IP地址提取难度较大。针对这一问题,提出一种基于特殊构造ARP请求报文探测“混杂”模式主机IP地址的新方法。该方法通过扫描无线Wi-Fi网络环境内全部网络设备地址信息,对每台网络设备发送特殊构造的ARP请求报文,该报文目的MAC地址为当前无线Wi-Fi环境内不存在的地址信息。只有极少数处于“混杂”模式的攻击者主机会响应此类报文,进而获取到“中间人”攻击者主机IP地址信息。实验结果表明,该方法可准确获取“中间人”攻击者IP地址信息。  相似文献   

18.
针对现有网络入侵取证系统实时性差、有效性弱、可信性低等方面的不足,以及目前网络数据流量不断加大,攻击技术更加复杂的特点,开发了新型网络入侵取证系统,详细研究了该系统的功能及运行流程,并进行了实验验证。实验表明,该系统能够克服现有网络入侵取证系统的缺陷。  相似文献   

19.
大数据技术在刑事定罪中的运用   总被引:1,自引:1,他引:0  
近年来,在金融创新特别是互联网金融创新大旗的指引下,网络现货投资交易平台迅速增长,因缺乏有效金融监管,现货投资交易平台引发的违法犯罪数量也随之暴增。由于网络现货投资交易行为的复杂性和专业性,司法机关查处网络现货投资交易平台中的犯罪时,在罪与非罪、此罪与彼罪判定方面分歧较大,传统的定罪方法和标准已经显得力不从心。大数据技术的出现为此类复杂犯罪定罪提供了方法与标准。大数据技术不仅能提高定罪准确性,也能提高定罪效率。针对当前出现的诸如网络虚拟投资交易案等网络犯罪特征,运用数据挖掘、决策树CHAID算法等数据技术对新型网络犯罪判决进行定量分析,我们可以将大数据技术作为司法定罪裁判的辅助工具,加以推广运用。  相似文献   

20.
电子技术的成熟、网络技术的发展为政府利用云模式更好地开展公共服务提供了可能。在云模式下,政府将所有服务能力、数据、资源利用互联网、云计算建成一个服务资源网络,公众可以通过互联网来主动获取服务,实现了政府信息、资源的有效流动,从而大大提升政府的服务水平和工作效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号