一种Net架构下Web连续攻击信号的特征分离算法

时间:2022-08-24 02:13:13

一种Net架构下Web连续攻击信号的特征分离算法

【 摘 要 】 在Net框架下产生的Web连续攻击信号通过发送大量攻击数据,导致降低用户的使用性能及降低网络服务质量。设计一种在Net架构下的Web连续攻击信号的特征进行分离,对Web连续攻击信号进行正常和异常数据分离。对不同频段进行频率变尺度压缩,实现对高频特征和低频特征的分段处理,提高对攻击信号的检测能力及准确抓取概率。

【 关键词 】 攻击;信号;检测;特征分离

One Web Continuous Attack Signal Character Separation Algorithm Based on Net Framework

Chen Ke-tang Wu-Jiang

(School of Electronics and Information Engineering, Qiongzhou College HainanSanya 572022)

【 Abstract 】 Produced under the framework of net web continuous attack data by sending dingnals,Leadingto reduced the user performance and reduce the network quality of service.The design fratures of a net under the architecture of web continuous attack signal separation algorithm,for web continuous attack signal separation of normal and abnormal data.the different Frequency of frequency variable scale compression, realize sectional treatment on the hign frequency characteristics andfrequency characteristics, improve the ability of detectingsignal and accurate grasp probability attack.

【 Keywords 】 attack;signal;detection;characteristics of the separation

1 引言

网络信息时代的飞速发展,大量的数据信息传输与共享,新的网络攻击和破坏行为日益普遍和多样,计算机网络安全受到了威胁,对网络平台安全稳定提出了更高的要求。在Net架构下,Web应用程序和Web服务是网络入侵信息关键的切入攻击点,网络攻击信息特征信号呈现非线性微弱,是通过一个多语言组件开发和执行环境进行植入式侵袭,使得Internet上的各应用程序之间产生一种Web连续攻击信号,这中Web连续攻击信号使得计算机或网络无法正常运行和提供服务,常见的如网络宽带攻击和网络连通性攻击。对Web连续攻击信号进行特征分离,进而提高对攻击信号的检测能力,因此研究对Net架构下的Web连续攻击信号的特征分离算法,对提高Web攻击的检测及预知具有重要意义。

2 Net架构下Web连续攻击模型

Net框架是一个多语言组件开发和执行环境,它提供了一个跨语言的统一编程环境,其目的是便于开发人员更容易地建立Web应用程序和Web服务。使得在Net框架下非常容易产生Web连续攻击信号,这种连续攻击信号的攻击方式是通过发送大量的攻击数据,所产生的攻击数据流形成于攻击发出者主机,在传输和攻击过程中,被正常网络流量序列湮没,导致降低了用户的使用性能,从而降低网络服务质量。本文首先构建一个基于Net框架的网络攻击模型,Net架构下的Web连续攻击模型示意图如图1所示。

3 连续攻击信号的特征分离算法

在Net建构下的网络系统中,Web攻击信号探测包包含一个跳数字节HC(Hop Count)和一个父节点ID字节PNID(Parent Node ID),HC初始化值为1,PNID值为sink节点ID号,域间传输阈值的设定具有直接相关,功率自激网络路由的内容复杂度服从Zipf分布。Web连续攻击状态下,随机选择T∈G2,计算r=H2(m,T),输出IDi的第一层梯度环攻击分离信息,表示为:

CTID=(C1=upki1r,C2=upki2r,

C3=me(g1,g2)r e(g1,g)r, (1)

C4=Te(g1,g2)r e(g1,g)r,

C5=1

在上述的Net架构网络拓扑结构为基础上,得到Web联系攻击的信号模型通过频域幅度均衡,得到在尺度坐标系下的信号模型表达式为:

z(t)=s(t)+js(t)h(t)

=s(t)+jdu (2)

=s(t)+jH[s(t)]

上式中,a(t)称为复信号z(t)的瞬时幅度,有时也称为包络,?(t)称为频域谐振幅度,Z(f)为网络总线冲突特征,通过在极坐标系下的时频变换,得到信号在相干点积功率累积尺度坐标,表述为:

(x,v) x=t/S,v=f*S (3)

为实现Web连续攻击信号的特征分离,需要设定攻击信号的初始频率均值为,标准差为,建立一个盲源分离系统,由于网络用户和终端设备若干,在连续攻击状态下执行更新平滑,按下式进行入侵信号的状态空间更新迭代:

=+(1-)H(.) (4)

=+(1-)Y (5)

式中,Y为与网络信息流重构数据Y具有相同方差的高斯函数,H(.)为攻击特征向量的微分熵,由此得到Web连续攻击信号的特征分离,表示为:

x1(t)

xm(t)=h11 … h1n

… …

hm1 … hmns1(t)

s2(t) (6)

通过上式,实现对NET架构下的Web连续攻击信号的特征分离。

4 结束语

网络信息化带来的网络攻击面临着严重的威胁,对计算机网络安全重视的同时,更需要提高网络安全的检测及防范技术。在Net框架下对Web的连续攻击很容易产生,本文针对Net架构下对Web连续攻击信号进行特征分离,大大提高了网络攻击检测能力及准确率。

参考文献

[1] 唐晓东,唐伟,王贤菊.入侵检测系统与漏洞扫描联动的应用研究[J].网络安全技术与应用,2014(8):141-142.

[2] 刘衍珩,付枫,朱建启等.基于活跃熵的DoS攻击检测模型[J].吉林大学学报(工学版),2011,41(4):1059-1063.

[3] 江先亮,金光,杨建刚等.面向自治域的 DoS 攻击流抑制模型[J].通信学报,2013,34(9):132-141.

[4] 吴昌钱. .net框架下软件开发模式研究[J].哈尔滨师范大学自然科学学报,2014,30(3):99-102.

[5] 王东亚.浅析网络攻击与防御策略[J].网路安全技术与应用,2013(07):67-68.

基金项目:

2014三亚市院地科技合作项目“无线传感器网络控制系统的Vague集模糊控制方法研究”(编号:YD23)。

作者简介:

陈可汤(1979-),男,汉族,海南儋州人,工程硕士在读,讲师;主要研究方向和关注领域:计算机应用。

吴蒋(1980-),男,海南海口人,中南大学工程硕士,高级实验师;主要研究方向和关注领域:计算机网络与无线传感网。

上一篇:基于UPGMA的恶意代码系统发生树构建方法 下一篇:电子招投标系统安全保障实践与思考