首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
网络攻击的危害度是指网络攻击对整个应用系统造成危害的程度。对于危害度的划分目前国际上没有一定的标准,一般只是采用定性的方法。介绍了一种对网络攻击危害度的定量定义,提出了一种针对具体主机的新的危害度评估模型。在新模型中,首次考虑到了具体的目标操作系统和服务类型对攻击危害度的影响,同时在新模型的基础上分析了模型中各因子的取值原则。  相似文献   

2.
一种基于网络攻击链路分析法   总被引:2,自引:0,他引:2  
基于网络的攻击已变得越来越普遍和复杂,许多对攻击行为的分析方法从主机和操作系统转向了网络本身。防御风上恶意攻击行为的一种有效的方法是分析已知的攻击行为,并尽可能分析和确定其攻击链路的主要特征,从而为IDS(Intrusion Detection System)提供了判断攻击行为的参考。本文提出的攻击链路状态迁移分析法是先用超图对网络环境进行刻画,再用状态迁移图对攻击情形进行一般化描述,然后导出一类攻击的特征集。文中给出了一个求攻击链路特征集的算法,并把该算法应用于一个攻击例子中,得出相应的特征集,并作进一步的分析。  相似文献   

3.
佚名 《网迷》2002,(4):23-24
  相似文献   

4.
5.
网络攻击知多少   总被引:1,自引:0,他引:1  
《软件》2003,(3):51-51
虽然俗话说“树大招风”,但是网络攻击中的牺牲者往往是一些中小型的局域网。因为它们的网络安全的防御和反击能力都相对较差,故而在各种江湖纷争中,总是成为借刀杀人中的“人”或“刀”。俗话又说“知己知彼,百战百胜”,这里简单的列出常见的攻击形式,给各位提个醒,特别是处于“新手上路”的网管们。  相似文献   

6.
介绍网络攻击的常用手段,使网络管理人员能够更加了解网络安全的重要性。  相似文献   

7.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。  相似文献   

8.
9.
10.
11.
本文详细分析了缓冲区溢出原理、主要攻击过程、攻击机制及防范措施,在此基础上提出了一种PARAD防御算法,能自动、高效的检测缓冲区溢出攻击,提高网络的安全性。  相似文献   

12.
网络攻击图的自动生成   总被引:2,自引:0,他引:2  
网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻击图自动生成原型系统。  相似文献   

13.
研究快速构建网络攻击节点分布图的问题.针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高.传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确.为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法.利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础.利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证人侵检测的准确性.实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度.  相似文献   

14.
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评佑。首先针对信息安全风险评佑的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评佑方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。  相似文献   

15.
网络攻击与安全防护的分类研究   总被引:11,自引:0,他引:11  
黄旸  胡伟栋  陈克非 《计算机工程》2001,27(5):131-133,140
根据网络安全的研究与实现层面,提出了把网络攻击分为密码学意义上的理论攻击和现实意义上的技术攻击,对网络安全防护技术也做了类似划分,在此基础上对当前各类网络攻击和安全保护技术做了详尽的归类,并指出未来网络安全保护需注意的重点问题和可能的发展趋势。  相似文献   

16.
多阶段大规模网络攻击下的网络安全态势评估方法研究   总被引:1,自引:0,他引:1  
唐赞玉  刘宏 《计算机科学》2018,45(1):245-248
针对传统的网络安全态势评估方法一直存在评估偏差较大的问题,为了准确分析网络安全状况,提出一种新的多阶段大规模网络攻击下的网络安全态势评估方法。首先根据多阶段大规模网络攻击下的网络安全多数据源的特点,建立基于信息融合的多阶段大规模网络攻击下的网络安全态势评估模型;然后对大规模网络攻击阶段进行识别,计算网络攻击成功的概率和网络攻击阶段的实现概率;最后利用CVSS中的3个评价指标对网络安全态势进行评估。实例分析证明,所提方法更加符合实际应用,评估结果准确且有效。  相似文献   

17.
冯骏 《现代计算机》2011,(29):53-55
如今网络已成为主要的数据传输和信息交换平台,许多部门和企业在网上构建了关键的业务流程,网络安全是保障网上业务正常运行的关键。根据国际标准化组织提出的OSI模型,针对网络通信过程的各层次漏洞,可以研究出切实可行的防御方案。  相似文献   

18.
如今网络已成为主要的数据传输和信息交换平台.许多部门和企业在网上构建了关键的业务流程,网络安全是保障网上业务正常运行的关键。根据国际标准化组织提出的OSI模型,针对网络通信过程的各层次漏洞,可以研究出切实可行的防御方案。  相似文献   

19.
网络攻击与网络安全分析   总被引:1,自引:0,他引:1  
分析了网络攻击的类型、特点和方式,针对网络安全,提出了防范措施,以保证网络的安全性。  相似文献   

20.
提出了网络攻击平台的架构,并按照黑客攻击理论的典型攻击过程,完成了网络攻击平台攻击决策系统模型的设计与实现,指出系统模型进一步增强和完善的方向,最后强调了这一模型的优点和先进性,并对其应用环境作了进一步的分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号