首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
攻击技术分类研究   总被引:13,自引:0,他引:13  
诸葛建伟  叶志远  邹维 《计算机工程》2005,31(21):121-123,126
以系统化构建一个为入侵检测与防御提供知识基础的攻击知识库为目标,从攻击者角度出发对攻击技术进行了分类研究,提出了一种符合分类标准的攻击技术分类层次结构,并概述了每种不同的攻击技术。  相似文献   

2.
机器学习的应用遍及人工智能的各个领域,但因存储和传输安全问题以及机器学习算法本身的缺陷,机器学习面临多种面向安全和隐私的攻击.本文基于攻击发生的位置和时序对机器学习中的安全和隐私攻击进行分类,分析和总结了数据投毒攻击、对抗样本攻击、数据窃取攻击和询问攻击等产生的原因和攻击方法,并介绍和分析了现有的安全防御机制.最后,展望了安全机器学习未来的研究挑战和方向.  相似文献   

3.
攻击分类研究与高速网络环境下的攻击分类   总被引:1,自引:1,他引:0  
对网络攻击进行分类研究,有助于构造高效的检测方法,提高系统检测性能.对现有的攻击分类技术进行了分析和总结,针对高速网络环境下入侵检测系统的特点,提出了面向分层检测的攻击分类方法,并对每层进行了描述.根据系统能及时检测攻击的先后顺序进行了攻击分类,采用攻击分类、检测分层的方法,具有良好的普适性、全面性和可扩展性.同时由于分类是从检测的角度进行的,所以有良好的实用性,可有效地提高入侵检测效率,该方法为下一步研究提供了技术和理论依据.  相似文献   

4.
杨帆  张倩颖  施智平  关永 《软件学报》2023,34(1):381-403
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势.  相似文献   

5.
APT攻击行为的复杂多样性增加了攻击检测的难度,这也正是当前APT攻击研究的难点之一。基于现有研究,提出基于阶段特性的APT攻击行为分类与评估方法。通过学习理解APT攻击的概念,对APT攻击的阶段特征进行总结;以各攻击阶段的目的为依据,对APT攻击行为进行细粒度划分,形成APT攻击行为分类框架;基于各类攻击行为的特点,提取影响APT攻击性能的关键因素,设计相应的量化评估方法,为攻击行为的选取与检测提供指导。通过对实验结果进行分析,所提方法能够真实地反映攻击的实际情况,具有较好的有效性和准确性。  相似文献   

6.
分析了数字图像水印攻击方法及对策,提出了一种新的数字图像水印攻击分类,可以完善已有攻击分类.数字水印基准测试软件为数字水印算法提供一种评测标准.在文献[7,8]的基础上,介绍了新的数字水印攻击基准Certimark,并对Checkmark和Stirmark中典型的射影攻击和旋转攻击进行了分析比较.  相似文献   

7.
由于云服务提供商不愿向用户提供安全审计报告、日志、安全策略、安全漏洞和安全事故响应机制等相关安全数据,所以在云计算下用户难以发现安全攻击。为此,提出了一种基于机器学习的云安全攻击检测方案。在分析现有攻击场景的基础上,设计了实验数据的采集方案,提取了包括Dos攻击、跨虚拟机的旁路攻击、恶意的内部员工攻击、共享内存攻击和欺诈攻击共五种安全攻击场景数据,并在WEKA下使用支持向量机学习算法对攻击进行了分类实验。结果表明,除欺诈攻击外,对其他四种安全攻击的识别率均达到90%以上。  相似文献   

8.
网络攻击行为分类技术的研究   总被引:12,自引:1,他引:12  
张涛  董占球 《计算机应用》2004,24(4):115-118
文章在研究国外网络攻击行为分类技术的基础上,从安全系统和安全产品评测的目标出发,提出了适合评测需要的网络攻击行为分类体系,阐述考虑分类问题着眼点以及确定的攻击分类原则和攻击分类标准。  相似文献   

9.
汤丽娟 《福建电脑》2010,26(8):98-99
本文详细剖析了DDoS攻击原理、攻击方法、典型的攻击过程及攻击工具的特点,对现有的DDoS攻击和加强的DDoS攻击,引入了新的分类法,研究者以后在研究防御机制时,可以依据此分类结合攻击工具利用的软件漏洞,制定出有针对性的防御策略。  相似文献   

10.
分布式拒绝服务攻击(DDoS)是当前互联网面临的主要威胁之一,如何对 DDoS 攻击进行快速准确的检测以及有效的防御一直是网络信息安全领域的研究热点。从早期的集中式防御技术,到以云计算、SDN为基础的综合型防御体系,针对DDoS攻击各个时期的相关防御技术进行了总结。结合DDoS攻击的特性,系统地分析了各类防御机制在不同应用场景中的优点和潜在问题,为下一代网络安全体系构建提供新的思路和参考。  相似文献   

11.
攻击场景的建模和识别能够为安全管理员提供黑客攻击过程的高层视图,并为攻击响应提供更精确的决策信息.目前,攻击场景建模已经成为网络与信息安全的热点之一.黑客攻击常常需要实施多个不同性质的攻击步骤,这些攻击步骤形成了攻击场景.黑客可以通过变异、重排、替换、分布、循环等手段产生几乎无穷的不同种攻击场景以达到攻击目的.这种攻击步骤的变异性和攻击组合的多样性是攻击场景建模的难点.研究了现有的攻击场景建模方法,提出使用权能表达的需求/提供关系来建模黑客攻击场景,该方法具有同时考虑攻击变体的层次性和攻击组合的多样性优点.  相似文献   

12.
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式.在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树.改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法.该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用.  相似文献   

13.
网络攻击行为的频度和复杂性使安全防御的难度越来越大。网络攻击行为分析方法因而引起人们的关注。本文采用一种具有普适性的攻击树方法。以CODEREDII为实例,介绍了攻击树的构造和具体应用并清晰地展示了CODEREDII的攻击行为和具体的实现方式。利用此攻击树,不仅可以了解各种网络攻击行为,把握攻击的本质,而且还可以模拟网络攻击行为并实现攻击的定性乃至定量评价等安全领域的应用。  相似文献   

14.
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了传统攻击树的建模方法,基于非确定树自动机对复合攻击进行建模。自动机可以接受树形的数据结构的输入,复合攻击的攻击过程表现为树形自动机中从叶子节点到根节点的移动。该方法不但可以形式化描述复合攻击过程,并且能够检测正在发生的攻击和报告攻击完成水平。实验结果证实该方法的有效性。  相似文献   

15.
基于攻击树的协同入侵建模   总被引:4,自引:0,他引:4  
文章首先介绍协同入侵,然后引入攻击树来表示协同入侵,并用形式化语言Z语言描述攻击树模式,最后以IP欺骗攻击为例构造了一个IP Spoofing攻击模式。  相似文献   

16.
攻击树在多阶段入侵检测系统中的应用   总被引:4,自引:0,他引:4  
本文在对多阶段的网络攻击行为进行剖析的基础上,结合攻击树模型及其描述语言,给出了对入侵行为进行可视化检测的方法,从而可以指导系统管理员提高网络自身安全。  相似文献   

17.
攻击图正成为一种网络安全分析的关键技术。介绍网络安全梯度的概念来反映网络攻击的方向性和网络防御的层次性。据此,改进了单调性假设以减小攻击图的规模。利用网络安全梯度的概念,将攻击图生成进行子任务划分,从而设计了并行化的攻击图生成算法。与以前的算法进行比较,实验结果表明并行算法有效地提高了攻击图生成效率:在内存为32GB的8核的服务器上,并行算法能在20秒内生成网络规模为400的攻击图。此外,该工作可能对于攻击图的分析和网络弥补技术在大型网络应用有所帮助。  相似文献   

18.
大规模网络中攻击图的节点概率计算方法   总被引:3,自引:0,他引:3  
针对基于攻击图的概率计算中节点之间的相关性导致的概率错误计算问题,通过将攻击图与通用安全脆弱点评估系统结合,提出攻击图各节点概率的精确计算方法和近似计算方法,在保证各节点概率精度的同时,较快地计算攻击图中各节点的概率值,有效地解决了节点之间的相关性所导致的概率错误计算问题。通过真实实验和模拟实验验证了所提方法的合理性和有效性,与相关的研究成果相比,可以适应于更复杂的攻击图,具有很好的扩展性。  相似文献   

19.
在工业控制网络中任何异常入侵行为都直接影响现场控制与决策,工控系统的安全检测迫在眉睫;工业控制系统中存在正弦波攻击,三角波攻击和方波攻击等周期性入侵攻击,这些攻击隐蔽的分布很难被检测出来并且会造成机器的磨损,目前针对该类攻击检测研究较少;针对以上问题,首先采用小波分解把数据分解到各个尺度上,然后采用主成分分析进行局部检测,最后把各个尺度的主成分分析组成一个包含各尺度信息的综合主成分分析模型;通过在公开数据集及自建数据集的周期性攻击实验结果表明,采用该算法比采用单独主成分分析算法进行攻击检测的整体准确率提高7.4%.  相似文献   

20.
在对攻击理论进行深入研究的基础上,构造了一个多维分类模型,并利用本体构造攻击本体中概念之间的逻辑关系和层次结构,建立攻击本体模型,从而利用攻击原子本体构造攻击场景,对目标系统实施攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号