首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
基于攻击意图的复合攻击预测方法研究   总被引:1,自引:0,他引:1  
入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击.分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法.该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了攻击匹配的攻击意图框架,在复合攻击预测算法中引入了攻击检测度和攻击匹配度两个概念.最后,通过实验验证了该方法的有效性.  相似文献   

2.
马健 《微处理机》2010,31(1):37-40
复合攻击已经成为网络攻击的主要形式之一,入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击。分析了传统攻击预测方法的不足,提出了一种基于攻击效用的复合攻击预测方法,以攻击者追求利益最大化的原则,为每种攻击分配一个攻击效用,在此基础上进行攻击预测,识别攻击者的最终意图和预测其下一步将要进行的攻击。通过实验验证了该方法的有效性。  相似文献   

3.
盛权为 《信息与电脑》2022,(13):238-240
由于传统方法在网络漏洞攻击智能检测应用中延迟时间较长,为此提出基于关联分析的网络漏洞攻击智能检测方法。通过在网络中安插扫描插件,全面扫描网络端口、数据库、操作系统、Web、安全基线、弱口令以及工控系统,并获取数据。利用异常数据传播规则提取异常数据,并利用关联分析技术分析异常数据,进而识别网络漏洞攻击。实验证明,该设计方法延迟时间短于传统方法,在网络漏洞攻击智能检测方面具有较好的应用前景。  相似文献   

4.
基于隐马尔可夫模型的复合攻击预测方法   总被引:2,自引:1,他引:2       下载免费PDF全文
复合攻击成为网络攻击的主要形式之一,入侵检测系统仅能检测到攻击,但不能预测攻击。该文分析了传统的攻击预测方法的不足,提出一种基于隐马尔可夫模型的攻击预测方法,该方法使用隐马尔可夫模型中的Forward算法和Viterbi算法识别攻击者的攻击意图并预测下一步可能的攻击。通过实验验证了该方法的有效性。  相似文献   

5.
当前的大多数漏洞扫描器和入侵检测系统只能检测汇报孤立的漏洞和攻击。但网络中真正的威胁来自那些技术精湛的黑客,他们综合利用各种攻击手段绕开安全策略,逐步获得权限。这种复合攻击能渗透进看似防御严密的网络。攻击图是一种重要的网络安全漏洞分析工具,能用来关联警报,假设漏报,预测下一步的警报,对系统管理员理解威胁的本质从而采取适当对策是关键的。本文提出一种基于攻击图来关联并预测复合网络入侵的方法,该方法在实际网络环境中有良好的表现。  相似文献   

6.
基于CTPN的复合攻击检测方法研究   总被引:10,自引:0,他引:10  
严芬  黄皓  殷新春 《计算机学报》2006,29(8):1383-1391
通过对复合攻击模式的深入研究,提出了一种基于攻击意图检测和预测复合攻击的方法,该方法对传统的Petri网描述攻击的方法进行了改进和扩展,基于CTPN对复合攻击场景建模,并利用模型对报警进行关联,不仅可以检测出复合攻击的存在,而且能预测即将要发生的攻击.该方法较以往的方法更简单实用,实验结果证明了此方法的有效性.  相似文献   

7.
基于漏洞关联攻击代价的攻击图生成算法   总被引:1,自引:1,他引:1  
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代价过高、现实意义不大的攻击路径,简化了攻击图,并通过实验检验了该算法的合理性和有效性。  相似文献   

8.
针对复合攻击的网络攻击预测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
陈灿  阎保平 《计算机工程》2011,37(5):172-174,178
网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测。针对该问题,提出一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,并预测攻击者下一步可能进行的攻击行为。该方法利用攻击意图描述复合攻击过程,建立基于攻击意图的复合攻击逻辑关系图,引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益大小,是复合攻击预测的参考。实验结果验证了该方法的有效性。  相似文献   

9.
基于攻击意图的报警信息关联研究   总被引:2,自引:0,他引:2  
当前的入侵检测系统往往只提供给安全管理员大量低级的报警信息,分析这些报警信息极大地加重了安全管理员的负担,并且使得一系列相互关联的重要报警信息常常被淹没在大量不重要的报警信息中,因此迫切需要对于低级的报警信息进行进一步的关联,建立较为高层的攻击场景.本文提出了一个基于攻击意图的报警关联的模型,使用报警信息所对应的攻击行为的目的即攻击意图构建攻击场景.该模型先把入侵检测系统产生的报警信息转化为相应的攻击意图,再根据预先建立的攻击场景对这些攻击意图进行关联,从而实现了报警信息关联.  相似文献   

10.
针对0day漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的0day攻击路径预测方法。通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取“攻击”相关的概念及实体,构建网络防御知识图谱,将威胁、脆弱性、资产等离散的安全数据提炼为互相关联的安全知识。在此基础上,依托知识图谱整合的知识,假设并约束0day漏洞的存在性、可用性及危害性等未知属性,并将“攻击”这一概念建模为知识图谱中攻击者实体与设备实体间存在的一种关系,从而将攻击预测问题转化为知识图谱的链接预测问题。采用基于路径排序算法的知识图谱推理方法挖掘目标系统中可能发生的0day攻击,并生成0day攻击图。复用分类器输出的预测得分作为单步攻击发生概率,通过计算并比较不同攻击路径的发生概率,预测分析0day攻击路径。实验证明,所提方法能够依托知识图谱提供的知识体系,为攻击预测提供较全面的知识支持,降低预测分析对专家模型的依赖,并较好地克服0day漏洞未知性对预测分析造成的不利影响,提高了0day攻击预测的准确性,并且借助路径排序算法基于图结构这一显式特征进行推理的特点,能够对推理结果形成的原因进行有效反溯,从而一定限度上...  相似文献   

11.
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。  相似文献   

12.
吕林涛  李磊 《计算机工程》2008,34(23):150-152
在研究彩色Petri网(CPN)理论的基础上,针对目前入侵检测的“警报疲劳”问题,构建了依据入侵者可获取的权限来划分的CPN攻击模板。通过对低级别的、离散的警报信息进行顺序关联,呈现出多步骤攻击的全过程。该关联方法仅使用有限数量的模板,与以前的方法相比更简便和易于实现。同时安全人员能够从入侵者获取攻击能力的角度来预测并评估网络的安全状况。  相似文献   

13.
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。  相似文献   

14.
本文提出了一种基于Agent的网络主机脆弱性分析框架,通过分布在各主机中的Agent对网络主机脆弱性度量进行收集,然后分析在不同网络攻击阶段的脆弱性度量值变化状况。通过该脆弱性评估框架,不仅分析了网络主 机的脆弱性状况、模拟了网络攻击过程,而且为进一步的网络安全防范奠定了基础。  相似文献   

15.
随着网络技术的不断发展,被动防御已经渐渐不能满足需求,主动防御的需求越来越迫切。主动防御的基础是网络风险分析。本文提出一种基于攻击检测和节点脆弱性的网络风险分析方法。该方法利用攻击信息和节点脆弱性信息计算攻击造成的影响度,从而分析网络风险并确定网络系统的薄弱点。与基于节点脆弱性的网络风险分析方法相比较,本文方法模型更加完善,结果更加准确。  相似文献   

16.
基于攻击图和安全度量的网络脆弱性评价   总被引:1,自引:3,他引:1       下载免费PDF全文
王航  高强  莫毓昌 《计算机工程》2010,36(3):128-130
研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的评价。  相似文献   

17.
基于扩展目标规划图的网络攻击规划识别算法   总被引:13,自引:0,他引:13  
在人工智能领域经典规划识别方法的基础上,针对网络攻防领域攻击规划识别问题的特性,对目标规划图进行进一步扩充,引入观察节点以区分规划者动作以及识别者对动作的观察,将动作节点分化为由具体动作层和抽象动作层组成的层次结构,并根据抽象攻击模式在抽象攻击层面上维护与安全状态节点的前提和后果条件,形成扩展目标规划图(Extended Goal Graph,EGG)模型;并进一步提出基于扩展目标规划图的攻击规划识别算法,该算法能够有效地从大量底层入侵报警信息中正确识别背后蕴藏的攻击者意图及规划.通过DARPA2000入侵场景关联评测数据集和在蜜网环境中捕获的实际僵尸网络攻击场景数据的实验测试以及与TIAA入侵报警关联分析系统的实验结果对比,验证了该文提出算法的完备性与有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号