
信息安全
文章平均质量分 83
将大炮组装
日征月迈 朝暮轮转
展开
-
K-means聚类攻击类型
这应该是正常的网络通信cluster3:可以看到,dst_host_rerror_rate(出现REJ错误的连接所占的百分比)和num_failed_logins(失败的登录尝试次数)的组成比率大于其他类。基于“与主机的连接时间长”和“在许多情况下具有root特权”的功能,我们推测这是一个“缓冲区溢出”攻击的类这样,通过K-means方法分析“`kddcup.data_small.csv”的结果是,可能存在4种攻击类型(缓冲区溢出,Nmap 扫描/ SYN Flood,密码暴力破解,Teardrop)。原创 2022-10-24 21:26:21 · 1260 阅读 · 0 评论 -
matlab DCT水印算法的四种改进
DCT水印算法的四种改进原创 2022-08-13 20:42:09 · 1822 阅读 · 0 评论 -
matlab 基于奇偶校验的LSB隐藏水印 三种改进
基于奇偶校验的脆弱水印算法受到奇偶校验的局限,检验不出更改偶数次的攻击(有一半检测不出来)。LSB有三个改进方向分别是:对嵌入过程中嵌入的方式进行更改;对嵌入水印的内容进行更改以及对水印嵌入前对水印进行预处理。......原创 2022-07-17 20:12:48 · 1153 阅读 · 0 评论 -
matlab LSB算法的三种改进
传统的LSB算法由于其变换规律非常明显,很容易被隐写分析检测到,因此需要改进算法提升其隐蔽性。LSB有三个改进方向分别是:对嵌入过程中嵌入的方式进行更改;对嵌入水印的内容进行更改以及对水印嵌入前对水印进行预处理。...原创 2022-07-09 16:10:06 · 3194 阅读 · 0 评论 -
matlab LSB/基于LSB的脆弱水印/DCT 实验源码
基于matlab三种数字水印实现及源码原创 2022-07-09 15:51:02 · 2523 阅读 · 3 评论 -
基于ML或DL的iot ddos detection 文献整理
1Gupta, B. B., et al. “Smart defense against distributed Denial of service attack in IoT networks using supervised learning classifiers.” Computers & Electrical Engineering 98 (2022): 107726.模型:RF(误报最低)SVM LR KNN DT NB数据集:自己生成通过模拟包含本地路由器的物联网网络,生成包含原创 2022-04-30 14:54:39 · 4108 阅读 · 5 评论 -
密码协议基础
基于对称密码的实体认证基于对称密码的一次传输单向认证协议内容 :协议目的:通过一次传输,使共享秘钥的接收方B相信声称着确实为A。协议中括号内的第一项表示A可以为时间戳或序列号。(时间戳是使用数字签名技术产生的数据,签名的对象包括了原始文件信息、签名参数、签名时间等信息。)(1)如果使用时间戳,B对接收到的数据执行解密运算,将得到的与本地时间进行比较。若时间间隔足够小,则意味着该密文是新近产生的,而能够产生这一密文的人只有A,因此B相信A就是本次通信的意定通信方。这种方法的缺点是通信双方需要同步时钟,原创 2022-03-04 14:50:02 · 495 阅读 · 0 评论