首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 968 毫秒
1.
新型网络攻击向高隐蔽性、高持久性和高扩散性的方向发展,导致攻击识别与检测难度骤增。为提高网络攻击识别的效率与准确性,提出一种面向攻击识别的威胁情报画像分析方法。建立攻击画像数据表达规范,基于Killchain模型和攻击原理,构建威胁属性状态转移关系的挖掘模型,提取属性状态转移序列。在此基础上,利用有色Petri网攻击图在因果关系处理和表达上的优势进行基于威胁属性的关联,并将相关要素与属性转换为要素原子图。通过要素融合算法对要素原子图进行融合,实现威胁情报画像分析。实际攻击事件分析过程中的应用结果表明,该方法能提高网络攻击识别准确度,并缩短攻击识别响应周期。  相似文献   

2.
随着互联网应用和服务越来越广泛,层出不穷的网络攻击活动导致信息系统的安全面临极大的风险挑战。攻击图作为基于模型的网络安全风险分析技术,有助于发现网络节点间的脆弱性和评估被攻击的危害程度,已被证实是发现和预防网络安全问题的有效方法。攻击图主要分为状态攻击图和属性攻击图,由于状态攻击图存在状态爆炸的问题,研究者大多偏向于基于属性攻击图的网络风险评估研究。针对现有的属性攻击图研究过度依赖网络节点本身脆弱性和原子攻击本质属性进行量化分析,忽略了理性攻击者通常以攻击利益最大化来选择具体的攻击路径,提出了基于期望收益率攻击图的网络风险评估框架和攻击收益率量化模型。所提网络风险评估框架以公开的漏洞资源库、漏洞挖掘系统发现的新漏洞以及与网络攻防相关的大数据为基础数据源,以开源大数据平台为分析工具,挖掘计算攻击成本和攻击收益相关要素;借用经济学中的有关成本、收益以及收益率等概念构建原子攻击期望收益率计算模型;通过构建目标网络的属性攻击图,计算攻击路径上的原子攻击期望收益率,生成所有可能攻击路径的期望收益率列表;以期望目标为出发点,依据特定的优化策略(回溯法、贪心算法、动态规划)展开搜索,得到最大收益率的完整攻击路径,为网络风险评估提供依据。仿真实验结果表明了所提期望收益率攻击图网络风险评估方法的有效性及合理性,能够为发现和预防网络安全问题提供支撑。  相似文献   

3.
研究快速构建网络攻击节点分布图的问题.针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高.传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确.为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法.利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础.利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证人侵检测的准确性.实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度.  相似文献   

4.
为了研究无标度网络拓扑结构对网络鲁棒性的影响,结合对复杂网络鲁棒性有重要影响的节点介数和边权重两种指标,提出一种考虑成本的拓扑可调无标度网络攻击方法。该方法在攻击网络中节点(边)时引入了节点(边)的攻击成本因素,以节点介数(边权重)来近似衡量节点(边)的攻击成本,采用不同节点(边)攻击策略对网络进行攻击,并采用最大连通子图相对值作为网络鲁棒性测度指标,利用该方法对无标度网络的幂率指数、平均度与网络鲁棒性的关系分别进行了研究。结果表明,采用蓄意攻击策略时,对于同一节点(边)攻击成本,无标度网络的幂率指数越小或平均度越大,网络的鲁棒性越强。仿真实验验证了该方法的有效性与可行性。  相似文献   

5.
关键节点识别是分析和掌握复杂网络结构和功能的重要手段,对于研究网络鲁棒性、维持网络稳定性具有重大现实意义.为了探索节点与邻居之间的关联性,提出了一种有关度中心性和公共邻居数量的关键节点识别方法,仅用局部信息就表征出了节点重要性,展现了网络拓扑重合度对关键节点识别的影响,网络拓扑重合度是指节点在通信过程中与其他节点可共用的部分.通过静态和动态攻击的方式对六个真实网络和三个人工网络进行节点移除攻击,以最大连通子图比例和网络效率作为节点识别准确性评价标准.实验表明蓄意攻击比随机攻击更有针对性,此外证明了所提方法与度中心性DC、K-shell分解法、映射熵ME方法、集体影响CI方法以及潜在增益EPG方法相比更能准确评估出节点的重要性.  相似文献   

6.
考虑DoS攻击对电力信息物理系统的影响,提出一种电力网络控制系统脆弱节点的检测方法和防御策略,采用分布式控制架构设计传感器和RTU的传输路径.通过求解最稀疏矩阵优化问题,提出一种识别并保护电力通信网脆弱节点和边的方法,保证系统实现安全稳定运行.进一步提出一种可以抵御DoS攻击的电力网络控制系统拓扑设计方法,研究系统遭受DoS攻击时能恢复稳定的电力网络控制系统拓扑连接方式. IEEE 9节点系统用于仿真验证,充分验证了算法的可行性和可靠性,并针对该9节点电力网络控制系统,给出了具体的网络攻击防御策略.  相似文献   

7.
域间路由系统是互联网的关键基础设施,对域间路由系统中的关键节点实施保护具有重要意义。针对现有关键节点识别方法识别出的关键节点不能反映节点在失效传播过程中起到关键作用的问题,提出了基于传播动力学的关键节点识别方法。该方法通过综合考虑节点失效后引发的负载重分配和UPDATE报文传播对周围节点和边产生的影响,提出了基于DDF-CFM模型的节点重要性评估模型。实验结果表明,该方法相比已有方法识别关键节点的准确程度至少提高7.3%。同时,在10 000个网络的规模下,仅5个关键节点失效就将导致大规模的域间路由系统级联失效。  相似文献   

8.
基于面向对象的信任攻击图,提出了一种复杂信任环境系统信任攻击威胁感知模型;该模型描述了信任主体对象属性间的所有攻击关系。通过引入粗糙图理论,将面向对象粗糙信任攻击图中具有相同攻击效果的攻击方法,以及在攻击关系中具有相同重要性的信任主体对象划入同一等价类,基于这些等价类,只要获取有限的几条特征攻击路径就能够搜索整个攻击策略空间,从而解决了全面把握攻击动向和限制路径规模之间的矛盾。通过定义路径相似度,采用蚁群算法在论域信任攻击图中搜索到达攻击目标的特征路径,在这些特征路径中找出给目标节点带来的最大威胁的攻击路径。试验证明该方法能够快速定位被攻击的信任主体对象及攻击方式,在各种特征攻击路径中准确找到其所在位置。  相似文献   

9.
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。  相似文献   

10.
张凯  刘京菊 《计算机科学》2021,48(5):294-300
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。  相似文献   

11.
大规模网络中攻击图自动构建算法研究   总被引:8,自引:0,他引:8  
随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境的特点,提出了一种新的构建攻击图的方法.首先,采用攻击图建模语言(Attack Graphs Modeling Language,AGML)形式化描述漏洞知识库和目标环境;其次,提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图.通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络自动构建攻击图.  相似文献   

12.
一种基于攻击图的安全威胁识别和分析方法   总被引:2,自引:0,他引:2  
吴迪  连一峰  陈恺  刘玉岭 《计算机学报》2012,35(9):1938-1950
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性.  相似文献   

13.
为加强目标系统网络的安全等级,验证目标存在的威胁与漏洞,本研究设计出基于机器学习的自动化渗透测试系统,利用多种入侵方法对目标进行自动化渗透测试。针对目标系统的各个网路节点的脆弱性和连接关系生成全局攻击图,计算对攻击目标的攻击路径的攻击价值,自动化生成最优攻击路径。采用多阶段渗透攻击的方法,建立渗透攻击的动态划分模型,利用网络中的漏洞不断接近并攻击目标。模拟企业网络架构进行渗透测试,实验结果显示本研究系统发起渗透攻击的成功率较高,最高达到95.4%,攻击目标主机能够生成最优的攻击路径,攻击价值最高达到27.3。  相似文献   

14.
分布式拒绝攻击(distributed denial of service, DDoS)作为一种传统的网络攻击方式,依旧对网络安全存在着较大的威胁.本文研究基于高性能网络安全芯片SoC+IP的构建模式,针对网络层DDoS攻击,提出了一种从硬件层面实现的DDoS攻击识别方法.根据硬件协议栈设计原理,利用逻辑电路门处理网络数据包进行拆解分析,随后对拆解后的信息进行攻击判定,将认定为攻击的数据包信息记录在攻击池中,等待主机随时读取.并通过硬件逻辑电路实现了基于该方法的DDoS攻击识别IP核(intellectual property core), IP核采用AHB总线配置寄存器的方式进行控制.在基于SV/UVM的仿真验证平台进行综合和功能性测试.实验表明, IP核满足设计要求,可实时进行DDoS攻击识别检测,有效提高高性能网络安全芯片的安全防护功能.  相似文献   

15.
一种基于模糊关联规则挖掘的攻击识别系统   总被引:1,自引:0,他引:1  
降低攻击识别中的漏报率和误报率是现在一个急需解决的问题。论文分析了攻击识别的需求与模糊关联规则挖掘的有关概念,并且以此为基础构建了一个攻击识别系统。该系统不但能够很好地满足攻击识别的要求,而且还能同时对异常攻击和滥用攻击进行识别,并且在很大程度上降低了攻击识别中的漏报率和误报率,极大地增强了信息系统的生存力。  相似文献   

16.
车牌识别系统的黑盒对抗攻击   总被引:1,自引:0,他引:1  
深度神经网络(Deep neural network, DNN)作为最常用的深度学习方法之一, 广泛应用于各个领域. 然而, DNN容易受到对抗攻击的威胁, 因此通过对抗攻击来检测应用系统中DNN的漏洞至关重要. 针对车牌识别系统进行漏洞检测, 在完全未知模型内部结构信息的前提下展开黑盒攻击, 发现商用车牌识别系统存在安全漏洞. 提出基于精英策略的非支配排序遗传算法(NSGA-II)的车牌识别黑盒攻击方法, 仅获得输出类标及对应置信度, 即可产生对环境变化较为鲁棒的对抗样本, 而且该算法将扰动控制为纯黑色块, 可用淤泥块代替, 具有较强的迷惑性. 为验证本方法在真实场景的攻击可复现性, 分别在实验室和真实环境中对车牌识别系统展开攻击, 并且将对抗样本用于开源的商业软件中进行测试, 验证了攻击的迁移性.  相似文献   

17.
电力信息网络中攻击事件频发,关键节点遭受攻击的概率增大,为迅速确定关键节点,解决其故障问题,设计一种恶意攻击背景下的电力信息网络节点重要度评估方法。抽象处理电力信息网络,通过Prim算法与社团分区方法相结合的分区方法进行网络区域划分,再构建电力信息网络模型,进行电力信息网络的区间连锁故障建模,计算恶意攻击下连锁故障过程中电力信息网络的负荷损失。基于HITs算法设计网络节点重要度评估算法,实现节点重要度的评估。测试结果表明,设计方法对垃圾节点的识别抵御率始终高于94%,证明该方法在实践中表现良好。  相似文献   

18.
入侵检测系统产生海量报警数据,造成报警关联时间长,关联结果结构复杂,难以理解。针对上述问题,提出一种基于因果关系的分层报警关联模型。该模型先根据攻击目标聚类报警,在因果关系的指导下以单步攻击作为节点构建主机层攻击路径,定义单步攻击相似度和攻击模式相似度,通过拓扑排序合并主机层攻击路径的相似节点得到攻击模式,计算攻击模式相似度实现预警,并以受害主机作为节点从空间上构建更高层面的网络层攻击场景。实验表明,分层关联结果结构简洁,有助于识别攻击策略、指导安全响应,而且先聚类后关联的方法能够有效提高报警关联效率。  相似文献   

19.
针对现有攻击图构建方法适用的网络规模受限的问题,通过分析现有方法存在的缺陷及构建过程中的特点,使构建攻击图转化为威胁行动属性之间的模式匹配,将Rete引入到攻击图构建过程中,提出基于Rete的攻击图构建方法。实验结果表明,该方法具有较好的构建效率,能够适用于大规模网络的攻击图构建。  相似文献   

20.
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式.在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树.改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法.该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号