首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
基于攻击树的自动攻击模型研究   总被引:2,自引:0,他引:2  
文章首先介绍了攻击树的概念,对拒绝服务攻击进行了攻击树建模,在攻击树理论的基础上,提出了一种自动攻击模型。  相似文献   

2.
基于增强攻击树的复杂攻击分析与防御   总被引:1,自引:0,他引:1  
沈超  崔金生  刘晓然 《通信技术》2009,42(4):145-147
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击树以DOS攻击为例对复杂攻击进行了建模研究,最后提出了一种针对复杂攻击的防御模型。  相似文献   

3.
严芬  殷新春  黄皓 《通信学报》2011,32(3):115-124
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。  相似文献   

4.
吴姚睿  刘淑芬 《电子学报》2009,37(11):2416-2419
 本文提出了一种通过关系图建立攻击群模型的方法,在时间特征及因果关系的约束条件下,判断攻击序列,重构协同入侵行为的攻击过程,在无须考虑攻击群中个体的响应成本与损失成本的比例的情况下,及时对攻击行为做出响应,从而达到最大程度地减少响应成本的目的.  相似文献   

5.
一种针对基于SVM入侵检测系统的毒性攻击方法   总被引:2,自引:0,他引:2       下载免费PDF全文
在机器学习被广泛应用的背景下,本文提出一种针对基于SVM(Support Vector Machine)入侵检测系统的新颖攻击方法——毒性攻击.该方法通过篡改训练数据,进而误导SVM的机器学习过程,降低入侵检测系统的分类模型对攻击流量的识别率.本文把这种攻击建模为最优化问题,利用数值方法得到攻击样本.通过包含多种攻击类型的NSL-KDD数据集进行实验,从攻击流量的召回率和精度这两个指标对攻击效果进行评估,与已有方法相比,实验结果表明本文方法可更有效地降低入侵检测系统的识别率.本文希望通过该研究进一步认识针对机器学习的新颖攻击,为下一步研究对应的防御机制提供研究基础.  相似文献   

6.
网络攻击已成为网络安全技术研究的主要问题,入侵形式的多样性、入侵技术的复杂性使得攻击呈大规模、协同化和多层次趋势发展,网络攻击问题已成为当前研究的热点。通过分析多种网络攻击行为以及工作原理,提出一种基于攻击图的算法,并对其进行深入分析,以用来防范网络攻击问题。  相似文献   

7.
在移动自组网环境下,由于移动节点可能被攻击截获,导致攻击从内部产生,传统的网络安全措施难以应用,只有通过入侵检测才能发现攻击者。通过分析移动自组网的攻击类型,并构造从恶意节点发起的攻击树,采用有限状态机的思想,设计一个基于FSM的入侵检测算法。采用该算法的入侵检测系统可通过邻居节点的监视,实时地检测到节点的各种攻击行为。  相似文献   

8.
《无线电工程》2019,(11):945-949
针对通信对抗中的协同攻击问题,给出了通信对抗协同攻击推演模型的设计。在模型架构中,阐述了协同探测感知的实现方法、协同攻击仿真实验框架构建、协同攻击动态任务规划和在线评估的相关内容。仿真结果表明,协同攻击策略的选择对于攻击效果具有较大影响,通过仿真可以为协同攻击策略的选择提供数据支撑。  相似文献   

9.
改进攻击树的生成及应用研究   总被引:2,自引:0,他引:2  
作为研究攻击形式最有价值的方法之一,传统的攻击树并不能很好地刻画出攻击的这类特征,从而影响到整个攻击模式的准确性描述。文章通过分析攻击树在实际应用中的缺陷,在攻击树模型中引入了时间序列和概率的概念,并对改进后的攻击树的生成算法和应用进行了深入的研究,结果表明改进后的攻击树模型具有很好的实用性和有效性。  相似文献   

10.
《通信工程》2005,(2):54-54
DoS/DDoS攻击大致分为:攻击服务器软件、恶意访问、恶意消耗网络频带等。其中,攻击服务器软件脆弱性的分组(或者称作包),被称为“脆弱性攻击分组”。这种攻击分组是黑客从非法入侵的终端,直接发送给攻击目标服务器等。  相似文献   

11.
1 Attack Modeling A typical attack contains the following elements: 1) Objects attacked. These objects belong to the victims or can be regarded as public resource, such as networking bandwidth. 2) Attacker. These objects contain the hacker’s information, attacking tools and other states of attacker. 3) Attack processes. The stages of an attack and attack processes are used to depict the attacking action. 4) Control actions. These actions can be classified into response actions and defensiv…  相似文献   

12.
网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测,针对这个问题,提出了一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,预测攻击者下一步可能进行的攻击行为.该方法利用攻击意图描述复合攻击过程,建立了基于攻击意图的复合攻击逻辑关系图,并引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益的大小,是复合攻击预测的重要参考.最后,通过实验验证了该方法的有效性.  相似文献   

13.
钟倩  方勇  刘亮  陈莉 《通信技术》2011,44(5):77-79
通过对已有文献提出的恶意代码检测方法进行分析改进,提出一种基于行为的静态分析、动态监视和攻击树匹配相结合的文件风险评估的方法。根据文件类型分别从静态和动态两个方面对文件进行分析。通过对攻击树结点间的关系和结点属性进行扩展,能够更好地匹配和描述恶意代码的各种行为。应用多属性效用理论量化结点权重,使评估更加客观准确。实验表明,该方法能够较准确的量化文件的风险程度。  相似文献   

14.
基于FPN的模糊攻击图模型及生成算法研究   总被引:1,自引:0,他引:1  
以模糊Petri网(Fuzzy Petri net,FPN)理论为基础,定义了一种面向检测的新型网络攻击模型FPAN,提出了FPAN的生成算法.并通过实验验证了算法的正确性,该模型比攻树(Attack Tree)更能够反映各个步骤之间的关系.可重用性也更强,具有较好的实用性。  相似文献   

15.
网络攻击图是用数学方法对网络状态进行抽象得到的图结构。对网络攻击图的分析在入侵检测及网络攻击预警方面有着广泛的应用前景。在引入网络攻击图的概念和贝叶斯网的分析方法后,可对传统的攻击图生成和分析方法进行改进并得到基于节点置信度的攻击图生成和分析方法。该方法在进行网络入侵告警的同时,能够对未来的网络入侵概率和网络入侵方向进行预测,指导安全人员对网络入侵防御进行反应。  相似文献   

16.
李京  杨根源 《电光与控制》2012,19(11):21-25
为了更好地辅助决策人员进行空袭目标选择,首先分析了影响空袭目标选择的因素;利用Netica软件得到训练样本集;利用ID3算法构造决策树模型,并从中挖掘出空袭目标选择的14条规则;最后总结出目标选择遵循的6条指导原则。仿真结果表明,利用决策树进行空袭目标数据挖掘,准确率比较满意,是一种目标选择的新思路。  相似文献   

17.
序列密码的复合攻击法   总被引:2,自引:1,他引:1  
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。  相似文献   

18.
多源网络攻击追踪溯源技术研究   总被引:1,自引:0,他引:1  
郝尧  陈周国  蒲石  黄宸 《通信技术》2013,(12):77-81
网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号