首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
DDoS攻击分类与效能评估方法研究   总被引:1,自引:0,他引:1  
DDoS攻击是一类常见而又难以防范的网络攻击模式,对Internet网络系统的正常运行构成了巨大威胁。DDoS攻击的分类方法和攻击效能评估是计算机网络攻防对抗研究的一项重要而紧迫的任务。本文介绍了DDoS攻击的原理、方法、一般概念和主要目标,研究了基于攻击代理的传播模式、通讯方式、作用机制等特征的DDoS攻击分类方法体系,分析了DDoS攻击的攻击效能评价指标体系。在分析了DDoS攻击效能评估的特点的基础上提出了DDoS攻击效能评估的模糊评价评估模型。  相似文献   

2.
APT高级持续性威胁(Advanced Persistent Threat),是一种新型的攻击手段,威胁着网络信息安全。本文通过APT攻击典型案例介绍了APT攻击的基本概念、攻击过程、攻击原理及攻击方法等,逐步找到防范策略。APT高级持续性威胁(Advanced Persistent Threat),是一种新型的攻击手段,威胁着网络信息安全。本文通过APT攻击典型案例介绍了APT攻击的基本概念、攻击过程、攻击原理及攻击方法等,逐步找到防范策略。  相似文献   

3.
基于攻击意图的复合攻击预测方法研究   总被引:1,自引:0,他引:1  
入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击.分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法.该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了攻击匹配的攻击意图框架,在复合攻击预测算法中引入了攻击检测度和攻击匹配度两个概念.最后,通过实验验证了该方法的有效性.  相似文献   

4.
对DDoS攻击防范策略的研究及若干实现   总被引:18,自引:0,他引:18  
DDoS(分布式拒绝服务攻击 )是攻击网络系统的一种先进方法。详细介绍了这种攻击方法的原理、类型 ,并以对Trinoo攻击的检测与防范为例 ,讨论了对DDoS攻击的防范策略  相似文献   

5.
攻击场景的建模和识别能够为安全管理员提供黑客攻击过程的高层视图,并为攻击响应提供更精确的决策信息.目前,攻击场景建模已经成为网络与信息安全的热点之一.黑客攻击常常需要实施多个不同性质的攻击步骤,这些攻击步骤形成了攻击场景.黑客可以通过变异、重排、替换、分布、循环等手段产生几乎无穷的不同种攻击场景以达到攻击目的.这种攻击步骤的变异性和攻击组合的多样性是攻击场景建模的难点.研究了现有的攻击场景建模方法,提出使用权能表达的需求/提供关系来建模黑客攻击场景,该方法具有同时考虑攻击变体的层次性和攻击组合的多样性优点.  相似文献   

6.
DDoS攻击原理与防御   总被引:1,自引:0,他引:1  
该文介绍了DDoS攻击原理和攻击过程,从预防、检测和响应3个方面分析了防御DDoS攻击的技术和方法,阐述了几种较为典型的应用。最后,针对目前DDoS攻击防御研究现状提出了防御攻击的方法和建议。  相似文献   

7.
在制定网络攻击策略时,目标网络信息存在不确定性,攻击方缺乏综合、可靠、实时的攻击依据,难以达到攻击效果,为此提出一种科学的复杂网络攻击方法。对网络攻击中攻击方收益、损耗、代价和遇到的风险进行分析,建立指标体系,利用动态贝叶斯网络对网络节点的攻击效果进行综合评估,克服了传统节点重要度评估方法依靠网络拓扑单一指标或者对目标节点进行静态评估的缺点。仿真实验表明该方法在攻击时综合了更多节点关系和观测信息,避免了依靠静态评估手段实施攻击时实际攻击效果与理论期望的差距,同时在攻击精度上更加准确,攻击效能更高。  相似文献   

8.
汤丽娟 《福建电脑》2010,26(8):98-99
本文详细剖析了DDoS攻击原理、攻击方法、典型的攻击过程及攻击工具的特点,对现有的DDoS攻击和加强的DDoS攻击,引入了新的分类法,研究者以后在研究防御机制时,可以依据此分类结合攻击工具利用的软件漏洞,制定出有针对性的防御策略。  相似文献   

9.
数字水印的确定性攻击方法及其解决方案   总被引:1,自引:0,他引:1  
在分析了常用的数字水印添加算法和攻击方法后, 提出了一种新的攻击方法: 带确定性的水印攻击方法。该方法是指恶意攻击者在知道了水印添加所用的水印域和添加公式后根据已有的知识进行的破坏性攻击。试验表明, 如果水印算法没有明确设计抵御这种攻击, 是很容易被这种攻击所破坏的。通过对确定性攻击的分析, 提出了这种攻击方法的解决方案, 并通过试验表明提出的解决方案对这种攻击表现出很好的鲁棒性。  相似文献   

10.
分布式拒绝服务(DDoS)攻击是目前黑客经常采用而难以防范的攻击手段.文章从DDoS的概念、攻击原理、攻击过程、攻击方法四个方面对DDoS加以说明.最后,介绍了一个局域网内的攻击实例.  相似文献   

11.
DDoS攻击是近年来对Internet具有巨大影响的恶意攻击方式,给互联网业务带来了巨大的损失。文章介绍了DDoS攻击的原理、常见方式,最后提出了DDoS攻击检测的方法。  相似文献   

12.
常用数字图像水印攻击方法及基本对策   总被引:6,自引:1,他引:6  
数字水印是近年来出现的数字产品版权保护技术,目的是保护数字产品的合法拷贝和传播.数字水印研究主要分为算法设计和攻击分析两个方面.较为系统地论述了当前关于数字图像水印的常用攻击方法以及主要的对抗策略,分析了它们的优缺点,讨论了数字水印技术未来可能出现的研究热点.  相似文献   

13.
Phishing attacks are security attacks that do not affect only individuals’ or organizations’ websites but may affect Internet of Things (IoT) devices and networks. IoT environment is an exposed environment for such attacks. Attackers may use thingbots software for the dispersal of hidden junk emails that are not noticed by users. Machine and deep learning and other methods were used to design detection methods for these attacks. However, there is still a need to enhance detection accuracy. Optimization of an ensemble classification method for phishing website (PW) detection is proposed in this study. A Genetic Algorithm (GA) was used for the proposed method optimization by tuning several ensemble Machine Learning (ML) methods parameters, including Random Forest (RF), AdaBoost (AB), XGBoost (XGB), Bagging (BA), GradientBoost (GB), and LightGBM (LGBM). These were accomplished by ranking the optimized classifiers to pick out the best classifiers as a base for the proposed method. A PW dataset that is made up of 4898 PWs and 6157 legitimate websites (LWs) was used for this study's experiments. As a result, detection accuracy was enhanced and reached 97.16 percent.  相似文献   

14.
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓;中区溢出攻击的原理.提出数组边界检查等方法来对缓冲区溢出攻击进行防御。  相似文献   

15.
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓冲区溢出攻击的原理,提出数组边界检查等方法来对缓冲区溢出攻击进行防御。  相似文献   

16.
安全SoC抗功耗攻击研究综述   总被引:5,自引:1,他引:4  
功耗攻击目前已成为安全SoC芯片的最大威胁,已经证明是一种非常有效的发现密钥方法.对抗功耗攻击技术研究成为近年来的热点问题.对抗功耗攻击从算法掩码级和电路级两个方面综述,重点对抗功耗攻击国内外有影响的研究成果进行了总结与评述;对抗功耗分析攻击的已有实验方法进行了总结,并给出了较易实现的实验方法,最后提出了安全SoC抗功耗分析攻击的进一步研究方向.  相似文献   

17.
通过在不同的网络环境及攻击性质下的大量仿真实验来仔细地比较EGP方法与HDF方法在对抗传播型攻击方面的表现。仿真结果表明,EGP方法并不总是优于HDF方法。在选择网络免疫方法的时候,一定要仔细考察当时的网络环境及攻击性质,以此来决定选用更优的方法。  相似文献   

18.
Some formal methods for cryptographic protocol analysis represent message fields using a free term algebra, which does not permit an explicit symmetric decryption operator. Although the ability of principals and intruders to decrypt encrypted messages is represented implicitly, such models can fail to recognize some attacks. However, with an additional restriction on the protocol—EV-freedom, in which encrypted message fields must have a known structure—the extension of the free algebra with decryption is unnecessary because it does not enable any new attacks. The analogous question for public key encryption is open.  相似文献   

19.
蠕虫、病毒等在电子邮件网络中的传播型攻击是非常严重的网络安全问题, 设计有效的网络免疫方法对于解决这个问题是非常重要的。基于节点介数(Node Betweenness,NB)的方法是目前最好的方法。利用图分割(graph partitioning)方法设计了一种网络免疫方法, 在生成的电子邮件网络拓扑模型以及Enron电子邮件网络真实拓扑数据上的仿真表明,所设计的方法比NB方法更有效。在某些仿真场景下,所设计的免疫方法能够比NB方法达到50%的改进。  相似文献   

20.
We consider the problem of formal automatic verification of cryptographic protocols when some data, like poorly chosen passwords, can be guessed by dictionary attacks. First, we define a theory of these attacks and propose an inference system modeling the deduction capabilities of an intruder. This system extends a set of well-studied deduction rules for symmetric and public key encryption, often called Dolev–Yao rules, with the introduction of a probabilistic encryption operator and guessing abilities for the intruder. Then, we show that the intruder deduction problem in this extended model is decidable in PTIME. The proof is based on a locality lemma for our inference system. This first result yields to an NP decision procedure for the protocol insecurity problem in the presence of a passive intruder. In the active case, the same problem is proved to be NP-complete: we give a procedure for simultaneously solving symbolic constraints with variables that represent intruder deductions. We illustrate the procedure with examples of published protocols and compare our model to other recent formal definitions of dictionary attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号