首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 984 毫秒
1.
常规的医院通信网络DDoS攻击检测矩阵结构一般设定为独立形式,致使攻击检测范围的扩大受到限制,进而一定程度上导致DDoS攻击检测召回率下降。针对上述问题,文章提出了一种基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法。该方法根据当前的测定需求及标准对DDoS攻击进行特征提取,采用多目标的方式设计检测矩阵,解析DDoS攻击方向具体位置以及攻击的范围。在此基础上,构建隐马尔可夫医院通信网络DDoS攻击检测模型,采用多元识别+组合处理的方式来实现DDoS攻击的检测目标。测试结果表明:采用本文所设计的方法,DDoS攻击检测召回率可以达到80%以上,对于医院通信网络的攻击检测效率更高,泛化能力明显提升,具有实际的应用价值。  相似文献   

2.
杨本毅 《电子科技》2019,32(10):75-78
传统的病毒检测系统、网络防火墙、入侵检测系统等技术只能够检测出已知的大部分威胁,但却无法检测出网络中存在的潜在的问题。为此,文中提出了一种基于攻击图的渗透测试方法。首先,考虑到攻击持续时间、攻击类型等方面因素,对现有的攻击图方法进行改进,提出一种新的攻击图技术;其次,基于实际应用,从攻击的路径、时间、代价、方式等方面综合考虑,提出攻击图最优攻击路径选择策略;最后,设计基于攻击图的渗透测试模型,并进行了试验测试。测试结果表明,该渗透测试算法能够更好的模拟现实世界中的真实攻击。同时能够对当前设备的安全状态进行评估,可以在实际渗透测试中进行应用。  相似文献   

3.
无线局域网MAC层DOS攻击是很容易发起的,传统的方法并不能很好的除掉这些攻击源。为了检测并解决MAC层的这几种DOS攻击,提出利用无线节点的接收信号强度(RSS)来对攻击者进行检测并定位,RSS是一种与无线节点空间位置相关且很难被伪造的物理属性。我们的模型是通过改进的凝聚层次聚类分析的算法模型来对攻击进行检测,并通过路径损耗模型和指纹数据库模型相结合的方法来对攻击者进行定位。在一个真实的办公楼里,我们通过IEEE 802.11网络条件下的测试平台评估了我们的模型,实验结果表明我们的攻击检测模型可以对基于MAC层的DOS攻击进行检测并定位,并能达到可观的精度。  相似文献   

4.
文章中设计了一种全新的自组织远距离无线通信网络虫洞攻击检测方法,可在不确定条件下,判断通信网络虫洞攻击模式,结合虫洞攻击特点生成自组织远距离无线通信网络虫洞攻击检测方案,设计自组织远距离无线通信网络虫洞攻击检测算法,从而实现自组织远距离无线通信网络虫洞攻击检测。实验结果表明,该自组织远距离无线通信网络虫洞攻击检测方法的误检率较低,效果较好,有一定的应用价值。  相似文献   

5.
通信网络攻击预警方法覆盖面不足,无法预警位于通信网络隐藏区内的攻击情况,导致通信网络攻击预警结果准确率较低。文章提出基于定性微分博弈的通信网络攻击预警方法。首先,建立通信网络安全状态演化分析模型,获取网络运行的实时工况以及存在攻击威胁的路径。其次,基于定性微分博弈原理,划分通信网络攻击多维状态空间,全面设计网络攻击预警算法。最后,在此基础上,建立网络攻击预警指标体系,设计预警等级。实验结果表明,应用新的预警方法后,预警精度优势显著,准确率达到95%以上。  相似文献   

6.
《现代电子技术》2017,(20):77-79
以增强网络入侵后节点自我调节能力为出发点,设计基于分布式的网络入侵后最优逃避攻击节点选取模型。模型的设计思想是模拟网络拓扑结构中互联网服务提供商内部防御节点的分布形式,设计由入侵筛检节点、分类节点、处理节点和安全节点构成的模型结构,多点分布式地遍历网络内部节点路由消息,并向网络节点转发防御机制,一旦发现入侵攻击情况立即发出警报。通过安全节点将能够逃避攻击的节点构成一个网络通信通道进行用户数据安全通信。仿真实验结果显示,所设计的模型能耗小、丢包率低,能够选出最优逃避攻击节点,并有效维持节点功能。  相似文献   

7.
通过对DoS攻击的原理、方式和特征及SIP网络面对的典型DoS攻击的深入研究,结合基于状态转换的容侵模型、Client Puzzle思想、SIP会话、SIP网络及其代理服务器的特点,提出了基于状态转换的SIP容侵模型,并设计相应的仿真实验环境,对该模型抵御DoS攻击的能力进行测试.测试结果表明该模型可以有效地处理针对计算能力、等待时间和洪水攻击类型的DoS攻击,增强了系统承载DoS攻击的能力,提高了SIP网络的可用性.  相似文献   

8.
阮清强 《电子测试》2010,(1):77-79,85
当前,局域网中频繁发生的ARP攻击活动令网络管理者防不胜防。文中探讨了ARP协议和ARP攻击原理,针对ARP攻击数据包的特征,提出了一种基于交换机镜像端口的检测和定位方法。该方法包括抓包、包结构分析和确定映射对比、伪造包判断和定位等几个步骤。利用WinPcap开发包实现了该方法,并在2种不同的局域网环境中对进行了测试,结果表明该方法能够检测到大多数ARP攻击并对攻击主机进行定位,具有一定的实用价值。  相似文献   

9.
一种基于网络熵的计算机网络攻击效果定量评估方法   总被引:18,自引:1,他引:17  
张义荣  鲜明  王国玉 《通信学报》2004,25(11):158-165
提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并给出了基于网络熵的攻击效果评估系统的实现思路和相应的模型校验方法。经过初步测试和计算,结果表明该模型能够比较合理地反映实际的网络攻击效果。  相似文献   

10.
全面准确地感知区块链网络中各节点所遭受的日蚀攻击情况是一个难题,该文针对该难题提出一种基于Markov攻击图和博弈模型的区块链安全态势感知方法。该方法结合区块链网络各节点以及日蚀攻击的特点建立Markov攻击图模型,随后将该模型进行量化从而计算各攻击路径的转换概率,选择较高概率的攻击路径进行多阶段攻防博弈并计算双方的最大目标函数值。通过分析这些函数值,完成对整个区块链网络节点的安全态势感知,达到对未来安全情况的预测和系统维护的目的。实验对比表明,该模型方法不但具有较低的入侵成功次数,还具有较好的确保系统完整性等方面的优势。  相似文献   

11.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的Ex-Apriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。  相似文献   

12.
在分析和研究OSPF协议脆弱性的基础上,设计实现了一个通用的、多模式的OSPF协议脆弱性检测系统,包括了使用伪造实体路由器方法实现拒绝服务攻击模型和使用零拷贝技术实现中间人攻击模型,并采用SNMP和旁路监听相结合的方法实现了检测结果的实时监控。最后,在测试环境中对不同种类的路由设备进行了脆弱性验证,并对脆弱性的危害进行了定量的分析。  相似文献   

13.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   

14.
To predict the attack behaviors accurately and comprehensively as well as to quantify the threat of attack,a quantitative method for network security situation based on attack prediction was proposed.By fusing the situation factors of attacker,defender and network environment,the capability of attacker and the exploitability rate of vulnerability were evaluated utilizing the real-time detected attack events,and the expected time-cost for attack-defense were further calculated.Then an attack prediction algorithm based on the dynamic Bayesian attack graph was designed to infer the follow-up attack actions.At last,the attack threat was quantified as the security risk situation from two levels of the hosts and the overall network.Experimental analysis indicates that the proposed method is suitable for the real adversarial network environment,and is able to predict the occurrence time of attack accurately and quantify the attack threat reasonably.  相似文献   

15.
程叶霞  姜文  薛质  程叶燕 《通信技术》2012,(9):86-89,92
为了增强网络的安全性,对网络整体进行威胁分析和评估应用,结合攻击图的特点,研究并提出了一种攻击图的网络威胁自动化建模方法。在攻击图生成之前,抽象出网络威胁数学模型,包括主机信息、拓扑信息、漏洞信息和攻击者信息四个组成部分。并针对所建的网络威胁模型提出自动建模方法和具体的自动化流程。基于此,结合攻击事件的Büchi模型和CTL描述,使用符号模型检验算法自动生成攻击图,为攻击图的应用奠定基础。  相似文献   

16.
由于网络系统的开放性和动态性,构建后应当对其进行安全测试。仿真攻击是实现安全测试的有效方法。为了解决网络仿真攻击中的非结构化问题,将攻击方式系统化,论文将智能决策支持理论引入网络仿真攻击,研究实现了一种基于决策支持的网络仿真攻击测试系统。文章介绍了仿真攻击测试和智能决策支持的机制以及系统实现的关键技术。  相似文献   

17.
张恒巍  黄世锐 《电子学报》2019,47(3):606-612
当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展,构建Markov攻防微分博弈模型,分析具有多个阶段且每阶段持续时间较短的攻防过程;提出多阶段博弈均衡解计算方法,设计多阶段最优防御策略选取算法.仿真实验结果表明,模型和算法有效且可行.  相似文献   

18.
针对网络攻击出现的大规模、协同、多阶段的特点,提出一种基于攻击图模型的网络安全态势评估方法。首先,结合攻击事件的时空特征融合多源告警数据构建网络攻击行为特征;其次,基于告警信息映射攻击节点,关联多步攻击的路径;再次,在构建攻击图的基础上,结合转移序列构建攻击节点转移概率表,将转移概率引入攻击图中,推断攻击者的攻击意图;最后,针对最大可能的攻击路径,对大概率的攻击节点进行安全态势评估,科学量化网络攻击后潜在攻击节点的安全态势,为网络安全管理人员提前做好防护提供理论支撑和科学依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号