共查询到20条相似文献,搜索用时 109 毫秒
1.
一种不同于ARP欺骗的MAC欺骗攻击技术研究 总被引:1,自引:0,他引:1
张敏 《网络安全技术与应用》2009,(5):89-90,39
ARP攻击在网络中已经十分普遍,本文针对一种不同于ARP攻击的MAC欺骗攻击技术进行了研究。与传统ARP攻击进行比较,这种攻击也可达到截取网络数据以及对受攻击主机进行拒绝服务攻击的效果。该文通过分析了这种攻击的攻击原理,说明针对ARP欺骗攻击的防御方式将无法防御该攻击,分析了这种攻击可能造成的危害,并提出了一些防御措施。 相似文献
2.
基于UML的攻击模式研究 总被引:5,自引:1,他引:5
黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于UML的攻击模式,描述了攻击的静态结构和动态行为。对一般攻击过程和具体攻击技术都做了较深入的分析,揭示了各个攻击步骤、攻击对象及各步骤相互间的本质联系。攻击模式对于多阶段攻击和协同攻击尤其适用。利用攻击模式,可以迅速地理解新型攻击,把握攻击的本质,从而提高入侵检测的准确性。 相似文献
3.
基于攻击意图的复合攻击预测方法研究 总被引:1,自引:0,他引:1
入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击.分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法.该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了攻击匹配的攻击意图框架,在复合攻击预测算法中引入了攻击检测度和攻击匹配度两个概念.最后,通过实验验证了该方法的有效性. 相似文献
4.
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。 相似文献
5.
面向抗攻击测试对溢出攻击的需求,以构建溢出攻击可重用功能结构和统一描述框架为目标,分析溢出攻击样本不同阶段的攻击过程特点,提取组织溢出攻击的攻击元;总结溢出攻击过程一般描述,搭建溢出攻击构造过程通用攻击模板,从而建立起溢出攻击实现的规范组织架构.在AASL脚本语言支持下,实现利用攻击元,解析重构模板建立溢出攻击脚本.实验证明,该方法在确保溢出攻击的有效、可控和代码质量基础上,大幅降低了代码编写数量,有效提高了开发效率.研究成果为抗攻击测试攻击用例的使用提供了有力保障. 相似文献
6.
7.
孟宪全 《计算机光盘软件与应用》2014,(11):307-307
APT高级持续性威胁(Advanced Persistent Threat),是一种新型的攻击手段,威胁着网络信息安全。本文通过APT攻击典型案例介绍了APT攻击的基本概念、攻击过程、攻击原理及攻击方法等,逐步找到防范策略。APT高级持续性威胁(Advanced Persistent Threat),是一种新型的攻击手段,威胁着网络信息安全。本文通过APT攻击典型案例介绍了APT攻击的基本概念、攻击过程、攻击原理及攻击方法等,逐步找到防范策略。 相似文献
8.
9.
复合攻击已经成为网络攻击的主要形式之一,入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击。分析了传统攻击预测方法的不足,提出了一种基于攻击效用的复合攻击预测方法,以攻击者追求利益最大化的原则,为每种攻击分配一个攻击效用,在此基础上进行攻击预测,识别攻击者的最终意图和预测其下一步将要进行的攻击。通过实验验证了该方法的有效性。 相似文献
10.
为了解决渗透测试中大量攻击代码编写的问题,提高渗透测试效率,提出一种面向渗透测试的攻击代码生成方法.从拒绝服务(DOS)攻击入手,通过对攻击代码的多样性和相似性分析,提取攻击实现过程中的共性部分和可变要素.利用攻击模板表示攻击的通用结构,攻击原子表示攻击的通用组成,攻击元数据表示攻击的可变要素,然后通过对攻击元数据进行配置的方法实现人工定制的攻击代码生成.分析结果表明了该方法在攻击代码生成上的优点, 相似文献
11.
12.
SYN Flooding攻击对策研究 总被引:9,自引:3,他引:6
分析了SYN Flooding这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列值的策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。 相似文献
13.
通过分析 SYN Flooding攻击原理 ,介绍了基于路由器的 TCP拦截技术及其应用方法。用此技术可操纵 IP报文中的源和目的地址、防止 SYN Flooding攻击 ,从而加强进出网络的报文的安全性和控制能力。 相似文献
14.
15.
基于路由器代理的分布式湮没检测系统 总被引:4,自引:0,他引:4
TCP同步湮没是最常见也是最重要的拒绝服务攻击,研究其防范措施对保障网络安全具有重要意义.为弥补状态检测防火墙和基于服务器方案等传统对策的不足,湮没检测系统FDS在叶节点路由器上监控TCP控制分组,根据“SYN-FIN匹配对”协议特性对本地统计信息进行分析以检测攻击.为保护大规模网络,该文将基于代理的分布式入侵检测理论与湮没攻击检测结合,给出了面向硬件的简化系统SFDS.以SFDS作为集成在路由器网络接口的检测代理,提出了一种高性能的分布式湮没检测系统并论述了其全局判决机理. 相似文献
16.
浅议TCP SYN Flooding攻击 总被引:2,自引:0,他引:2
介绍了TCP协议建立连接的过程及存在的安全问题,以及由此而引起的TCP SYN Flooding(TCP SYN洪流)拒绝服务攻击,并介绍了几种简便有效的防范措施。 相似文献
17.
计算机网络系统攻击及防护方法 总被引:1,自引:0,他引:1
综合叙述了常见的网络攻击方法,对探测、拒绝服务、IP spoofing、缓冲区溢出(Buffer-overflow)、特洛伊木马攻击及TCP劫持等重要的攻击方法进行了具体的分析研究;最后提出了几种有效的计算机防护技术作为网络安全攻击的对策。 相似文献
18.
19.
DoS攻击原理与对策的进一步研究 总被引:15,自引:2,他引:13
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。 相似文献
20.
提出了一种基于时间序列分析从源端对SYN Flooding攻击进行检测的方法。该方法是为了从源端对网络流量进行检测并预测,从而判断是否发生了SYN Flooding攻击,为受害者端及时响应提供依据;利用攻击网络流量的自相似性,采用Bloom Filter提取数据流特征信息,构造网络流量时间序列,建立自回归预报模型;通过动态预测网络流量并与设定的阈值进行比较来对攻击预警,提前作出响应。仿真实验结果表明,该方法能准确地统计出网络中数据包和新源IP数据包的出现次数,具有较好的检测率和较低的误报率,能够较准确地预测出下一时间段甚至几个时间段的网络流量,能为有效防御SYN Flooding攻击提供有力的数据支撑。 相似文献