首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
缓存污染攻击是命名数据网络中的主要安全威胁之一,为解决缓存污染攻击中的低速率攻击问题,在计算网络中相邻多节点请求变动率的基础上,以传输路径中各节点与网络边缘节点请求变动率的相关性为检测依据,提出一种协同检测机制. 仿真结果表明,该机制能有效检测低速攻击行为,与现有主要检测方法相比,可保证较高的正确检测率,同时适当增加协同层数,能降低分散攻击的检测时延.  相似文献   

2.
基于贝叶斯攻击图的动态安全风险评估模型   总被引:5,自引:0,他引:5  
攻击者通过分析网络中漏洞的相互关联关系逐步攻破多个漏洞,而攻击图模型虽然能描述网络内潜在威胁的传播路径,但未充分考虑攻击事件对攻击图中所有属性节点置信度的动态影响。为此,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs, DRA-BAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,本文方法可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。  相似文献   

3.
针对社交网络中社会工程学威胁难以定量评估的问题,提出基于属性攻击图和贝叶斯网络的社会工程学威胁评估方法. 基于社交网络社会工程学攻击过程,定义社会工程学的可利用的脆弱性语义和攻击节点语义,提出相应的脆弱性可利用概率计算方法. 通过分析社交网络中社会工程学攻击模式,模拟钓鱼攻击和跨站身份克隆攻击,根据属性攻击图生成算法构建社会工程学攻击图,采用贝叶斯网络模型对每种攻击路径造成的社会工程学威胁进行量化评估,得到社交网络中个人账号的隐私威胁风险. 通过在Facebook数据集上的实验验证所提出方法的有效性.  相似文献   

4.
图论在网络安全威胁态势分析中的应用   总被引:4,自引:1,他引:3  
提出了一种基于网络图论模型的威胁态势分析方法。定义了图中邻接点的攻击代价,并采用多属性效用理论计算其效用值。对图中的边赋予代表攻击代价的权,利用最短可达路径算法分析了节点的威胁态势。实例表明,该方法简捷有效,有助于优化安全防护策略。  相似文献   

5.
基于邻接信任的路由安全评估   总被引:1,自引:0,他引:1  
针对路由黑洞等路由攻击问题提出了融合邻接信息和信任信息的邻接信任概念,利用邻接信任有效抑制了中间节点在路由信息传递中的欺骗行为,并以此为基础建立了网络邻接信任评估模型。给出了该模型的数学描述和基于移动代理信息采集平台的实现方案,并设计了贪婪评估算法对模型中节点以及相邻节点间邻接路径的信任安全程度进行量化分析。与其他算法相比,本文提出的贪婪评估算法具有敏锐感知网络中的路由攻击行为的优势。仿真结果表明,评估产生的威胁警报和节点攻击概率不仅能够检测MANET网络中外部非法节点的路由攻击,而且能够感知网络内部具有合法身份节点的路由攻击行为,有效提高了MANET网络系统的安全性。  相似文献   

6.
现有依据攻击图评估网络主机节点方法中的原子攻击概率和资产保护价值计算时,未考虑主机节点间关联关系对主机节点风险值的影响。对此,提出了以网络中主机重要程度为基础的风险评估方案。首先,依据网络信息构建主机攻击图,利用漏洞可利用性、代码可用性和防御强度计算原子攻击概率并依据攻击图计算路径攻击概率;然后,从攻击图结构和资产保护价值2个角度表征主机重要度,利用原子攻击概率的倒数对主机攻击图加权并计算主机节点的改进加权介数指标,利用熵权法对主机节点资产保护价值指标赋权并计算资产保护价值;最后,根据主机节点最大路径攻击概率和主机重要度计算网络主机节点的风险值。实验结果表明,所提方法能够更全面地评估网络环境中的主机节点风险,得到的风险值更加合理。  相似文献   

7.
针对内容中心网络(CCN)中的缓存污染攻击问题,在分析总结内容中心网络中缓存污染攻击特征的基础上,通过构建遭受攻击时节点的缓存状态模型,对污染内容在节点的驻留概率以及各类请求的命中率进行计算,而后通过改变模型参数对不同特征的攻击行为进行模拟,按照攻击强度以及污染内容的数量将缓存污染攻击重新划分为4种类型,并对每类攻击进行分析。最终的仿真结果表明模型以及分类方式是合理的。  相似文献   

8.
应用概率数学模型描述反辐射无人机在威胁环境中的攻击过程,给出了反辐射无人机完成任务概率、目标雷达被击毁概率及反辐射无人机被击毁概率的表达式.最后讨论了反辐射无人机空对地攻击行动中某些效能的度量,并计算了实例.  相似文献   

9.
提出了一种改进的扩充攻击树结构和攻击树算法,依据用户SPRINT计划来识别授权用户的恶意行为。该算法分为3个阶段:剪枝攻击树阶段:针对每个授权用户的SPRINT计划,判断子攻击树是否存在后构造相应子攻击树;最小攻击树阶段:剔除无用分支,判断其存在性后生成最小攻击树;风险分析阶段:动态生成最小攻击树中各节点当前的攻击概率,通过更加精确的量化方法辅助系统安全人员做出决策。  相似文献   

10.
随着电力信息物理系统的高度融合,信息物理协同攻击对电网的运行构成巨大的威胁。基于完全信息下的攻防策略,构建了考虑电压控制的两阶段协同攻击模式。首先分析了针对电压控制的虚假数据注入攻击;然后建立了信息物理协同攻击双层优化模型,上层模型优化物理和信息攻击点;为考虑物理攻击后果对信息攻击实施的影响,下层为模拟物理和信息攻击下的二阶段攻防模型;最后,以改进的IEEE14、IEEE57节点系统为例,对所提模型进行仿真验证。仿真结果表明,协同攻击较单一打击更加有效、隐蔽,物理攻击点的选择和系统负荷的大小都能影响协同攻击的效果;并揭示了随机物理打击下最优信息打击点的特征,为防御此类协同攻击提供参考。  相似文献   

11.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。  相似文献   

12.
针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最后提出了一个能应用于实时告警分析的攻击序列评估方法,并通过实验验证了所提模型的合理性和有效性.  相似文献   

13.
Web应用广泛普及的同时,也带来了大量的安全威胁。本文分析了常见Web攻击:跨站脚本攻击、Flash攻击、跨站伪造请求攻击、APT攻击、DDoS攻击,从安全威胁的产生原因、常见攻击手段出发,总结了攻击者经常利用的Web安全漏洞,并提出了相应的防御措施和方法,对提高Web安全具有重要的参考价值。  相似文献   

14.
数据孤岛以及模型训练和应用过程中的隐私泄露是当下阻碍人工智能技术发展的主要难题。联邦学习作为一种高效的隐私保护手段应运而生。联邦学习是一种分布式的机器学习方法,以在不直接获取数据源的基础上,通过参与方的本地训练与参数传递,训练出一个无损的学习模型。但联邦学习中也存在较多的安全隐患。本文着重分析了联邦学习中的投毒攻击、对抗攻击以及隐私泄露三种主要的安全威胁,针对性地总结了最新的防御措施,并提出了相应的解决思路。  相似文献   

15.
为了在无线网络中同时对抗智能干扰与窃听攻击,论文基于斯坦伯格博弈,通过功率控制的方法,设计了一个窃听与干扰攻击对抗策略。在该策略中,干扰者的目标是造成源节点的能量损耗与通信质量的下降,而源节点则通过功率控制来对抗干扰者的干扰,论文不仅严格证明了该博弈模型均衡的存在,而且提出一种分布式学习算法,使得博弈过程可以在节点间没有信息交换的情况下高效地收敛于该均衡。在此基础上,我们通过分析安全容量与窃听概率,证明了提高干扰信道的信道增益可以同时降低窃听者的窃听概率。在性能分析中,通过与其他博弈模型的分析对比,论文提出的策略在对抗非合谋的智能干扰与窃听攻击方面可以达到很好的抗攻击效果。  相似文献   

16.
为了准确全面地评估计算机网络脆弱性,对攻击图中存在的攻击环路、状态爆炸、难以量化分析等问题进行了研究,提出了属性攻击图向贝叶斯网络转化的方法和新的环路消除算法,并利用这2个算法建立贝叶斯属性攻击图模型。在该模型中,利用贝叶斯公式进行推导,得到评估指标的计算公式。利用通用漏洞评分系统数据计算节点的发生概率和评估指标,进行计算机网络脆弱性评估。通过进行实验分析,证明了该模型的可行性和有效性。与其他的脆弱性评估方法相比,该模型具有评估准确、计算简洁、动态量化评估的特点。  相似文献   

17.
针对内网设备违规外联所引起的安全风险缺少定量分析手段的问题,提出一种基于不确定攻击图的违规外联安全风险分析模型。首先,以贝叶斯攻击图为基础,引入网络连接可靠性指数以量化违规外联引起的不确定性,改进原子攻击概率计算方法,提出不确定攻击图的结构建立与量化方法;其次,构建基于不确定攻击图的违规外联安全风险分析模型,提出静态和动态的安全风险分析算法;最后,为验证模型的有效性,设计3组对照实验,运用Netica软件对有关概率进行计算。实验结果表明,所提方法和模型可以有效地量化分析违规外联导致的安全风险,并可根据实验结果对隔离网络的安全管理提出建议。  相似文献   

18.
针对分布式检测的安全问题,研究分布式检测中感知数据错误化(SDF)攻击及其对检测性能造成的影响. 定义一种概率型翻转攻击模型描述攻击者篡改初始感知数据的恶意行为. 以检测概率、虚警概率和错误概率为性能指标,推导在所提出的攻击模型下分布式系统检测性能的闭合表达式,进而分析SDF攻击下分布式检测系统的稳态性能和瞬态性能. 以偏移系数为目标函数,推导使分布式检测失效的盲化条件,即分布式系统无法检测出目标的真实状态时所对应的恶意节点攻击策略. 仿真结果表明:SDF攻击会恶化系统检测性能,且不同攻击参数会对检测性能造成不同程度的影响.  相似文献   

19.
针对无人机对地作战过程中地面威胁评估面临的信息不确定性和实时性等问题,分析了现有威胁评估方法的局限性,提出了一种基于改进贝叶斯网络的威胁评估方法,采用威胁数据与专家知识混合驱动的方法提高威胁评估模型的合理性。构建了分层威胁评估架构,基于载机与威胁包线的关系、威胁辐射等划分威胁等级。建立了地面威胁通视概率计算模型,并将通视概率作为贝叶斯网络威胁评估模型的输入。仿真结果表明,该模型计算量小,算法实时性好,引入威胁通视概率提高了地面威胁评估的合理性。  相似文献   

20.
在移动自组网中,黑洞攻击是一种主要的针对AODV协议的攻击方式,黑洞攻击是指黑洞节点通过更改序列号或跳数等手段欺骗合法节点将路由导向它,从而将从源节点接收到的数据包丢弃的攻击,多个黑洞联合攻击的威胁更大。为此,该文提出一种基于安全递归函数的认证链机制,即一条路由的接续节点依赖递归函数的确定性状态转移关系实现安全的唯一关联,从而使得整条路由形成为一个认证链。该机制中,即使是采用简单递归函数类中的伪随机线性序列,只要其线性复杂度大于认证链上的节点数,则可以使得黑洞攻击者无法获取两倍于序列线性复杂度以上的连续状态值,从而可以保障路由的安全可认证性。最终证明,该文提出的路由认证链机制是一种新颖且有效的防御黑洞攻击的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号