当前位置:主页 > 管理论文 > 移动网络论文 >

外部多网络对抗中注入性入侵的检测模型

发布时间:2017-09-26 11:39

  本文关键词:外部多网络对抗中注入性入侵的检测模型


  更多相关文章: 网络对抗 注入性入侵 检测模型 特征优化算法


【摘要】:在网络对抗中同时存在多种注入性入侵的情况下,需要及时准确地检测出入侵的恶意程序。传统的检测方法需要提取数据库中所有恶意程序样本特征参数进行比对,由于外部注入的恶意程序的与传统入侵特征不同,伪装水平较高,使得恶意程序特征与正常程序特征难以分别,检测结果准确性降低,导致军事网络安全受到严重威胁。为此,提出一种基于特征优化算法的外部多网络对抗中注入性入侵检测方法。根据主要特征分析方法,能够得到注入性入侵恶意程序的主要特征,利用注入性入侵特征映射条件,能够得到注入性入侵的检测模型,实现了网络对抗中注入性入侵的检测。实验结果表明,利用该算法能够准确的检测出网络对抗中注入性入侵的恶意程序,效果令人满意。
【作者单位】: 郑州航空工业管理学院计算机科学与应用系;河南工程学院计算机学院;
【关键词】网络对抗 注入性入侵 检测模型 特征优化算法
【分类号】:TP393.08
【正文快照】: 0引言随着计算机网络技术水平的快速发展,网络已经被广泛应用到各国军事领域,成为信息作战体系的核心部分[1]。网络对抗是信息对抗中关键的组成部分,对于夺取和控制战场信息主导权具有重要意义[2]。进行网络对抗时,敌人会利用我方网络的安全系统的缺陷,通过注入性入侵的技术手

【相似文献】

中国期刊全文数据库 前10条

1 管海明,陈爱民;计算机网络对抗的四个层次[J];微电脑世界;1999年34期

2 于明,周希元;信息网络对抗机制的攻防分析[J];网络安全技术与应用;2004年10期

3 李志勇,刘锋,孙晓燕;网络对抗实验平台构建[J];实验技术与管理;2004年05期

4 张洪义;;计算机及其网络对抗方法与发展趋势探讨[J];中小企业管理与科技(下旬刊);2011年03期

5 高扬;;基于网络对抗的网络系统安全研究[J];科协论坛(下半月);2009年05期

6 傅华;封蕾;;网络对抗的现状及防御抵抗[J];榆林学院学报;2007年02期

7 夏冰;李肖坚;焦健;;面向网络对抗的防御虚拟机研究与实现[J];计算机应用研究;2008年04期

8 刘安利;赵怀勋;;网络对抗中的DDoS攻防技术分析[J];网络安全技术与应用;2009年07期

9 刘海燕;张磊;;基于HLA的网络对抗仿真系统研究[J];通信技术;2010年10期

10 张磊;刘海燕;;基于Agent的网络对抗仿真系统模型研究[J];硅谷;2010年23期

中国重要会议论文全文数据库 前8条

1 管海明;陈爱民;;计算机网络对抗的四个层次[A];第14届全国计算机安全学术交流会论文集[C];1999年

2 程莹;宋蕾;孙健;韩伟杰;;可生存性网络研究[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年

3 葛先军;李志勇;宋巍巍;;基于网页恶意脚本链接分析的木马检测技术[A];第五届中国测试学术会议论文集[C];2008年

4 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

5 刘军;周海刚;雷思磊;洪继奎;王衍波;于振伟;;网络信息安全课程实践教学建设[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

6 李继斌;赵霖;杨涛;;装甲兵指挥信息系统网络安全防护探析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年

7 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

8 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

中国博士学位论文全文数据库 前2条

1 王威;僵尸网络对抗技术研究[D];哈尔滨工业大学;2010年

2 史兴键;安全强审计模型研究[D];西北工业大学;2006年

中国硕士学位论文全文数据库 前10条

1 蒋朝阳;Milnet-Attack集成式网络攻击系统设计与实现[D];国防科学技术大学;2006年

2 张洁;网络对抗实验平台管理系统的安全性研究[D];西安电子科技大学;2008年

3 吕佳;网络对抗下的DDoS防护体系模型研究[D];解放军信息工程大学;2011年

4 何佳云;网络防御中的联动防御技术研究[D];重庆大学;2008年

5 轩志朋;网络服务漏洞探测语言的研究与实现[D];广西师范大学;2007年

6 钞静波;指挥自动化网入侵诱骗系统体系结构及应用研究[D];山东大学;2007年

7 董晶晶;基于网络处理器的硬件防火墙设计与实现[D];国防科学技术大学;2008年

8 温静静;蠕虫自动编写机与网络攻击研究[D];曲阜师范大学;2006年

9 李江;蜜罐技术研究与设计实现[D];电子科技大学;2003年

10 梁兴柱;网络安全—“蜜罐”技术研究与实现[D];大庆石油学院;2006年



本文编号:923310

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/923310.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3730d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com