共查询到20条相似文献,搜索用时 78 毫秒
1.
网络攻击的危害度是指网络攻击对整个应用系统造成危害的程度。对于危害度的划分目前国际上没有一定的标准,一般只是采用定性的方法。介绍了一种对网络攻击危害度的定量定义,提出了一种针对具体主机的新的危害度评估模型。在新模型中,首次考虑到了具体的目标操作系统和服务类型对攻击危害度的影响,同时在新模型的基础上分析了模型中各因子的取值原则。 相似文献
2.
一种基于网络攻击链路分析法 总被引:2,自引:0,他引:2
基于网络的攻击已变得越来越普遍和复杂,许多对攻击行为的分析方法从主机和操作系统转向了网络本身。防御风上恶意攻击行为的一种有效的方法是分析已知的攻击行为,并尽可能分析和确定其攻击链路的主要特征,从而为IDS(Intrusion Detection System)提供了判断攻击行为的参考。本文提出的攻击链路状态迁移分析法是先用超图对网络环境进行刻画,再用状态迁移图对攻击情形进行一般化描述,然后导出一类攻击的特征集。文中给出了一个求攻击链路特征集的算法,并把该算法应用于一个攻击例子中,得出相应的特征集,并作进一步的分析。 相似文献
5.
6.
7.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。 相似文献
8.
10.
11.
本文详细分析了缓冲区溢出原理、主要攻击过程、攻击机制及防范措施,在此基础上提出了一种PARAD防御算法,能自动、高效的检测缓冲区溢出攻击,提高网络的安全性。 相似文献
12.
13.
研究快速构建网络攻击节点分布图的问题.针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高.传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确.为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法.利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础.利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证人侵检测的准确性.实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度. 相似文献
14.
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评佑。首先针对信息安全风险评佑的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评佑方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。 相似文献
15.
16.
多阶段大规模网络攻击下的网络安全态势评估方法研究 总被引:1,自引:0,他引:1
针对传统的网络安全态势评估方法一直存在评估偏差较大的问题,为了准确分析网络安全状况,提出一种新的多阶段大规模网络攻击下的网络安全态势评估方法。首先根据多阶段大规模网络攻击下的网络安全多数据源的特点,建立基于信息融合的多阶段大规模网络攻击下的网络安全态势评估模型;然后对大规模网络攻击阶段进行识别,计算网络攻击成功的概率和网络攻击阶段的实现概率;最后利用CVSS中的3个评价指标对网络安全态势进行评估。实例分析证明,所提方法更加符合实际应用,评估结果准确且有效。 相似文献
17.
如今网络已成为主要的数据传输和信息交换平台,许多部门和企业在网上构建了关键的业务流程,网络安全是保障网上业务正常运行的关键。根据国际标准化组织提出的OSI模型,针对网络通信过程的各层次漏洞,可以研究出切实可行的防御方案。 相似文献
18.
冯骏 《电脑与微电子技术》2011,(23):53-55
如今网络已成为主要的数据传输和信息交换平台.许多部门和企业在网上构建了关键的业务流程,网络安全是保障网上业务正常运行的关键。根据国际标准化组织提出的OSI模型,针对网络通信过程的各层次漏洞,可以研究出切实可行的防御方案。 相似文献
19.
网络攻击与网络安全分析 总被引:1,自引:0,他引:1
宋开旭 《电脑编程技巧与维护》2009,(10):122-123
分析了网络攻击的类型、特点和方式,针对网络安全,提出了防范措施,以保证网络的安全性。 相似文献