共查询到18条相似文献,搜索用时 984 毫秒
1.
常规的医院通信网络DDoS攻击检测矩阵结构一般设定为独立形式,致使攻击检测范围的扩大受到限制,进而一定程度上导致DDoS攻击检测召回率下降。针对上述问题,文章提出了一种基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法。该方法根据当前的测定需求及标准对DDoS攻击进行特征提取,采用多目标的方式设计检测矩阵,解析DDoS攻击方向具体位置以及攻击的范围。在此基础上,构建隐马尔可夫医院通信网络DDoS攻击检测模型,采用多元识别+组合处理的方式来实现DDoS攻击的检测目标。测试结果表明:采用本文所设计的方法,DDoS攻击检测召回率可以达到80%以上,对于医院通信网络的攻击检测效率更高,泛化能力明显提升,具有实际的应用价值。 相似文献
2.
传统的病毒检测系统、网络防火墙、入侵检测系统等技术只能够检测出已知的大部分威胁,但却无法检测出网络中存在的潜在的问题。为此,文中提出了一种基于攻击图的渗透测试方法。首先,考虑到攻击持续时间、攻击类型等方面因素,对现有的攻击图方法进行改进,提出一种新的攻击图技术;其次,基于实际应用,从攻击的路径、时间、代价、方式等方面综合考虑,提出攻击图最优攻击路径选择策略;最后,设计基于攻击图的渗透测试模型,并进行了试验测试。测试结果表明,该渗透测试算法能够更好的模拟现实世界中的真实攻击。同时能够对当前设备的安全状态进行评估,可以在实际渗透测试中进行应用。 相似文献
3.
无线局域网MAC层DOS攻击是很容易发起的,传统的方法并不能很好的除掉这些攻击源。为了检测并解决MAC层的这几种DOS攻击,提出利用无线节点的接收信号强度(RSS)来对攻击者进行检测并定位,RSS是一种与无线节点空间位置相关且很难被伪造的物理属性。我们的模型是通过改进的凝聚层次聚类分析的算法模型来对攻击进行检测,并通过路径损耗模型和指纹数据库模型相结合的方法来对攻击者进行定位。在一个真实的办公楼里,我们通过IEEE 802.11网络条件下的测试平台评估了我们的模型,实验结果表明我们的攻击检测模型可以对基于MAC层的DOS攻击进行检测并定位,并能达到可观的精度。 相似文献
4.
文章中设计了一种全新的自组织远距离无线通信网络虫洞攻击检测方法,可在不确定条件下,判断通信网络虫洞攻击模式,结合虫洞攻击特点生成自组织远距离无线通信网络虫洞攻击检测方案,设计自组织远距离无线通信网络虫洞攻击检测算法,从而实现自组织远距离无线通信网络虫洞攻击检测。实验结果表明,该自组织远距离无线通信网络虫洞攻击检测方法的误检率较低,效果较好,有一定的应用价值。 相似文献
5.
通信网络攻击预警方法覆盖面不足,无法预警位于通信网络隐藏区内的攻击情况,导致通信网络攻击预警结果准确率较低。文章提出基于定性微分博弈的通信网络攻击预警方法。首先,建立通信网络安全状态演化分析模型,获取网络运行的实时工况以及存在攻击威胁的路径。其次,基于定性微分博弈原理,划分通信网络攻击多维状态空间,全面设计网络攻击预警算法。最后,在此基础上,建立网络攻击预警指标体系,设计预警等级。实验结果表明,应用新的预警方法后,预警精度优势显著,准确率达到95%以上。 相似文献
6.
7.
8.
当前,局域网中频繁发生的ARP攻击活动令网络管理者防不胜防。文中探讨了ARP协议和ARP攻击原理,针对ARP攻击数据包的特征,提出了一种基于交换机镜像端口的检测和定位方法。该方法包括抓包、包结构分析和确定映射对比、伪造包判断和定位等几个步骤。利用WinPcap开发包实现了该方法,并在2种不同的局域网环境中对进行了测试,结果表明该方法能够检测到大多数ARP攻击并对攻击主机进行定位,具有一定的实用价值。 相似文献
9.
10.
全面准确地感知区块链网络中各节点所遭受的日蚀攻击情况是一个难题,该文针对该难题提出一种基于Markov攻击图和博弈模型的区块链安全态势感知方法。该方法结合区块链网络各节点以及日蚀攻击的特点建立Markov攻击图模型,随后将该模型进行量化从而计算各攻击路径的转换概率,选择较高概率的攻击路径进行多阶段攻防博弈并计算双方的最大目标函数值。通过分析这些函数值,完成对整个区块链网络节点的安全态势感知,达到对未来安全情况的预测和系统维护的目的。实验对比表明,该模型方法不但具有较低的入侵成功次数,还具有较好的确保系统完整性等方面的优势。 相似文献
11.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的Ex-Apriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。 相似文献
12.
13.
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。 相似文献
14.
To predict the attack behaviors accurately and comprehensively as well as to quantify the threat of attack,a quantitative method for network security situation based on attack prediction was proposed.By fusing the situation factors of attacker,defender and network environment,the capability of attacker and the exploitability rate of vulnerability were evaluated utilizing the real-time detected attack events,and the expected time-cost for attack-defense were further calculated.Then an attack prediction algorithm based on the dynamic Bayesian attack graph was designed to infer the follow-up attack actions.At last,the attack threat was quantified as the security risk situation from two levels of the hosts and the overall network.Experimental analysis indicates that the proposed method is suitable for the real adversarial network environment,and is able to predict the occurrence time of attack accurately and quantify the attack threat reasonably. 相似文献
15.
16.
由于网络系统的开放性和动态性,构建后应当对其进行安全测试。仿真攻击是实现安全测试的有效方法。为了解决网络仿真攻击中的非结构化问题,将攻击方式系统化,论文将智能决策支持理论引入网络仿真攻击,研究实现了一种基于决策支持的网络仿真攻击测试系统。文章介绍了仿真攻击测试和智能决策支持的机制以及系统实现的关键技术。 相似文献
17.
18.
针对网络攻击出现的大规模、协同、多阶段的特点,提出一种基于攻击图模型的网络安全态势评估方法。首先,结合攻击事件的时空特征融合多源告警数据构建网络攻击行为特征;其次,基于告警信息映射攻击节点,关联多步攻击的路径;再次,在构建攻击图的基础上,结合转移序列构建攻击节点转移概率表,将转移概率引入攻击图中,推断攻击者的攻击意图;最后,针对最大可能的攻击路径,对大概率的攻击节点进行安全态势评估,科学量化网络攻击后潜在攻击节点的安全态势,为网络安全管理人员提前做好防护提供理论支撑和科学依据。 相似文献