共查询到20条相似文献,搜索用时 78 毫秒
1.
网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测,针对这个问题,提出了一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,预测攻击者下一步可能进行的攻击行为.该方法利用攻击意图描述复合攻击过程,建立了基于攻击意图的复合攻击逻辑关系图,并引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益的大小,是复合攻击预测的重要参考.最后,通过实验验证了该方法的有效性. 相似文献
2.
针对现有静态评估的漏洞威胁技术不能有效量化网络攻击危害的问题,提出一种基于告警关联的多步攻击意图识别方法。该方法通过告警数据的关联特点挖掘并还原攻击者的多步攻击序列,围绕攻击过程评估基础设施重要性和漏洞威胁探测攻击者意图,从而实现还原攻击场景、刻画攻击行为的目的。实验表明,与传统算法进行对比分析,在DARPA2000上验证了该算法对特定网络攻击场景的识别能力,且百分误差绝对值和均方误差绝对值均低于传统算法。由此可知,文中所述的结合漏洞威胁和基础设施重要性来关联攻击步骤能够有效解决攻击过程出现的虚假攻击问题,提升了网络多步攻击意图识别的准确性。 相似文献
3.
4.
针对网络攻击出现的大规模、协同、多阶段的特点,提出一种基于攻击图模型的网络安全态势评估方法。首先,结合攻击事件的时空特征融合多源告警数据构建网络攻击行为特征;其次,基于告警信息映射攻击节点,关联多步攻击的路径;再次,在构建攻击图的基础上,结合转移序列构建攻击节点转移概率表,将转移概率引入攻击图中,推断攻击者的攻击意图;最后,针对最大可能的攻击路径,对大概率的攻击节点进行安全态势评估,科学量化网络攻击后潜在攻击节点的安全态势,为网络安全管理人员提前做好防护提供理论支撑和科学依据。 相似文献
5.
6.
7.
现有物理层认证机制依赖合法信道状态信息(CSI)的私有性,一旦攻击者能够操控或窃取合法信道,物理层认证机制就会面临被攻破的威胁.针对上述缺陷,该文提出一种中间人导频攻击方法(MITM),通过控制合法双方的信道测量过程对物理层认证机制进行攻击.首先对中间人导频攻击系统进行建模,并给出一种中间人导频攻击的渐进无感接入策略,该策略允许攻击者能够顺利接入合法通信双方;在攻击者顺利接入后,可对两种基本的物理层认证机制发起攻击:针对基于CSI的比较认证机制,可以实施拒绝服务攻击和仿冒接入攻击;针对基于CSI的加密认证机制,可以实现对信道信息的窃取,从而进一步破解认证向量.该攻击方法适用于一般的公开导频无线通信系统,要求攻击者能够对合法双方的导频发送过程进行同步.仿真分析验证了渐进无感接入策略、拒绝服务攻击、仿冒接入攻击、窃取信道信息并破解认证向量等多种攻击方式的有效性. 相似文献
8.
9.
10.
现有研究者采用威胁建模和安全分析系统的方法评估和预测软件定义网络(software defined network, SDN)安全威胁,但该方法未考虑SDN控制器的漏洞利用概率以及设备在网络中的位置,安全评估不准确。针对以上问题,根据设备漏洞利用概率和设备关键度结合PageRank算法,设计了一种计算SDN中各设备重要性的算法;根据SDN攻击图和贝叶斯理论设计了一种度量设备被攻击成功概率的方法。在此基础上设计了一种基于贝叶斯攻击图的SDN安全预测算法,预测攻击者的攻击路径。实验结果显示,该方法能够准确预测攻击者的攻击路径,为安全防御提供更准确的依据。 相似文献
11.
针对近年来境外黑客、APT组织、恶意软件攻击、僵尸网络活动愈发频繁的情况,我公司进行了基于流量的攻击溯源技术研究、开发、部署与应用,系统融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,通过监控网络流量、连接和对象,找出恶意的行为迹象,尤其是失陷后的痕迹。同时构建基于知识图谱的统一情报元语描述模型、基于知识图谱和攻击链的关联推理模型,通过分析公网全量设备流量,发现攻击信息,并通过智能关联分析引擎实现攻击链确认,实现有效攻击行为的精准检测,利用黑洞路由进行链路一键处置,实现对攻击行为的快速处置。 相似文献
12.
13.
14.
针对目前IP网对安全的新要求,华为提出了“i^3安全”解决方案.即时间、空间、网络层次三个纬度端到端集成安全体系架构。此方案所具有的特色包括:在时间上,同时关注网络的事前防范和事后跟踪能力;在空间上,针时外网与内网的不同特点制定有效的安全策略;在网络层次上,分别根据网络层、用户接入层和业务层的特点进行有针对性的防范。 相似文献
15.
针对常见的安全漏洞,文章从不同的安全层面给出设计协议所需要的基本安全要求,在此基础上提出了一个能满足这些要求的协议通用设计方案,并通过实例详细阐述了协议的设计流程同时,对抗重放攻击所采用的措施进行了讨论,并对这些措施制定了相关的管理策略机制。 相似文献
16.
张震 《信息技术与信息化》2002,(4):7-9
网络攻击和入侵事件不断发生 ,给人们造成了巨大的损失 ,网络安全问题越来越来成为社会关注的热点。HoneyPot系统就是入侵诱骗技术中的一种 ,在网络安全中起着主动防御的作用。本文在分析了它的实现方式技术基础上 ,形式化的定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,并给出了一个入侵诱骗系统的实现模型。 相似文献
17.
SSL记录层协议建立在可靠连接TCP之上,为上层提供机密性和消息完整性服务。介绍了SSL记录层协议的工作原理,分析描述消息完整性服务的整体机制,并利用散列算法实现。利用在MD5的基础上构造的MAC算法,防止消息被篡改,利用MAC中的序列号防止消息遭受到重放攻击和再排序攻击。全面阐述了消息完整性服务在SSL记录层上的实现。 相似文献
18.
戴纪亮 《智能计算机与应用》2011,(2):106-108
为有效防止和避免网络的SYN Flood攻击,论文介绍了 SYN Hood攻击的基本原理,国内外研究现状,然后详细描述了两种比较有效和方便实施的防御方法:SYN-cookie技术和地址状态监控.SYN-cookie技术实现了无状态的握手,避免了SYN Flood的资源消耗.地址状态监控的解决方法能够对每一个连接服务器的... 相似文献
19.
安全协议和网络攻击分析 总被引:1,自引:0,他引:1
安全协议提供安全服务,是保证网络安全的基础。文章通过形式化分析方法,采用AVISPA分析工具对安全协议进行分析,总结出网络攻击方式的类型及其相应的解决办法。 相似文献
20.
Recently many substitution box based encryption algorithms ensuring privacy have been proposed. Many, chaotic map based S-boxes have been generated posing high nonlinearity and strong cryptographic properties. Encryption schemes depending on the substitution box (S-box) only are weak and easily breakable with the help of chosen plaintext and ciphertext attacks. In this work, we have completely cryptanalyzed S-box based encryption scheme successfully by two types of attacks. Cryptanalysis in both types of attacks is performed by only one selected image. Moreover, we have suggested some improvements in the algorithm to defeat attacks. 相似文献