首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>美国的Neustar是一家致力于有关DDoS攻击市场调查的电信与DNS服务提供商,在2014年DDoS攻击及其影响报告中,Neustar表示,DDoS攻击越来越多地被用来吸引注意力以掩盖其它更危险的攻击行为。同时,Neustar还公布了如下调查结果:2013年,60%的公司受到了DDoS攻击,同比2012年增长了35%87%的公司曾经多次受到DDoS的攻击77%的攻击持续不到一天1-5Gbps之间的攻击从8%增长到20%以上55%的DDoS攻击对象是财务、数据或IP被盗的受害者  相似文献   

2.
林楷  贾春 《数码世界》2008,(9):24-25
DoS攻击是当今计算机安全中最重要的网络攻击方式之一,2007年电子犯罪调查中显示,在所有受访者当中,49%的受访者曾受到过DoS攻击(受攻击率排名第五)[1].据不完全统计,世界上每一秒钟就有两起DoS攻击发生.  相似文献   

3.
《计算机与网络》2014,(1):69-69
2013年网络攻击有增无减。根据最近B2B International和卡巴斯基实验室进行的一项调查表明,在过去一年中,91%的被访企业曾遭受过至少一次网络攻击,9%遭受过针对性攻击,这是专为感染某个组织的网络基础设施而精心策划的攻击。另外今年卡巴斯基在今年发现了Icfog攻击,这预示着新型网络攻击和网络雇佣军出现。最后,震惊全球的“棱镜门”事件使各国开始考虑如何保护国家网络安全。  相似文献   

4.
根据美国 IT 界企业团体 ITAA 的调查显示,美国90%的 IT 企业对黑客攻击准备不足。目前,美国75%~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。在今年二月风暴的三天时间内,Yahoo、eBay 等一批著名站点相继遭到拒绝服务攻击,被迫关闭达数小时之久,造成直接经济损失12亿美元。中国的网络安全状况又如何呢?据国内机构调查显示,近90%的网站都存在着不同程度的安全问题,其中40%的网站可以被轻易的攻破。自1999年以来,国  相似文献   

5.
金融机构在安全上花费的时间和投入比其他网络设备都要高得多。8e6科技公司曾在一个金融信息安全高峰年会上做过一项调查。调查统计结果表明,37.5%的受访者担心间谍软件、恶意程序、黑客与蠕虫攻击。如果遭遇攻  相似文献   

6.
全球信息安全调查报告指出,企业信息系统存在漏洞已经成为一种普遍现象。恶意攻击比已往任何时候都厉害,企业正在拼命寻求外部组织的帮助,以找到应对的措施。调查发现,绝大多数企业所遭遇的攻击是由已知的操作系统漏洞引起的,其次是应用程序中存在的漏洞,第三位是未知的操作系统漏洞。有52%的北美受访者,50%的南美受访者,47%的欧洲受访者以及54%的亚太地区受访者表示,攻击造成的最常见后果是网络方面的损失,其次是应用程序方面的损失,比如电子邮件无法访问。软件巨人微软的产品经常成为恶意代码攻击者或者是病毒制造者的首要攻击目标,原因很…  相似文献   

7.
图神经网络在面对节点分类、链路预测、社区检测等与图数据处理相关的任务时,容易受到对抗性攻击的安全威胁。基于梯度的攻击方法具有有效性和高效性,被广泛应用于图神经网络对抗性攻击,高效利用攻击梯度信息与求取离散条件下的攻击梯度是攻击离散图数据的关键。提出基于改进投影梯度下降算法的投毒攻击方法。将模型训练参数看作与扰动相关的函数,而非固定的常数,在模型的对抗训练中考虑了扰动矩阵的影响,同时在更新攻击样本时研究模型对抗训练的作用,实现数据投毒与对抗训练两个阶段的结合。采用投影梯度下降算法对变量实施扰动,并将其转化为二进制,以高效利用攻击梯度信息,从而解决贪婪算法中时间开销随扰动比例线性增加的问题。实验结果表明,当扰动比例为5%时,相比Random、DICE、Min-max攻击方法,在Citeseer、Cora、Cora_ml和Polblogs数据集上图卷积网络模型被该方法攻击后的分类准确率分别平均降低3.27%、3.06%、3.54%、9.07%,在时间开销和攻击效果之间实现了最佳平衡。  相似文献   

8.
现今,越来越多的人开始通过网上商店和在线银行系统支付账单或进行购物。根据Harris Interactive于2012年2月至3月进行的一项调查显示,57%的受调查用户会远程管理自己的银行账户,进行在线购物。还有31%的用户会将银行数据存储在计算机硬盘上。电子支付行业市场价值数十亿美元,所以在线银行信息成为最受网络罪犯关注的攻击目标。网络诈骗者主要的目标攫取用户的在线银行数据,从而控制其银行账户。如果攻击成功,网络罪犯就可以随意支配受害者的钱财,进行各种  相似文献   

9.
分布式拒绝服务(DDoS)攻击严重威胁网络安全,现有DDoS防御方法存在被攻击时防御能力不足,无攻击时能力浪费问题。通过在发生DDoS攻击时,通知互联网服务提供商(ISP)将已发现的攻击元组流量在网络中短暂丢弃的方式,可以在保证DDoS防御的前提下,显著减少防御能力部署。仿真实验表明,对已知的攻击元组流量丢弃合理的时长,即可在仅检测0. 55%攻击流量的前提下,阻止99. 9%的攻击流量。同时,合法流量只有2%因误判被阻塞,防护对象的负载相对正常情况下仅上升1. 77%。  相似文献   

10.
《计算机与网络》2012,(7):45-45
分布式拒绝服务攻击类型在不断"进步"。企业总是害怕高带宽的网络暴力攻击,而小型基于应用程序的分布式拒绝服务攻击则更普遍、更危险。网络上大型DDoS攻击通过消耗大量带宽造成严重破坏,而小型DDoS攻击通过小麻烦带来更大的问题。在监控下,这些小型DDoS攻击用合法IP地址(而非欺骗地址)模仿真实用户流量。报告发现2011年76%的DDoS攻击占用带宽不到1Gbps。只有9%的DDoS攻击超过10Gbps。报告分析了40个不同企业的DDoS案例,发现  相似文献   

11.
在黑盒攻击领域,目前主流方法是利用对抗样本迁移性实现对抗攻击,然而此类方法效果不佳。为此提出一种基于访问的黑盒攻击方法,此方法运用有限差分法直接估计样本在目标模型中的损失函数梯度。为提高攻击效率,算法在两方面进行优化:第一,在估计梯度时,固定区域内使用平均像素值代替区域所有像素值进行有限差分,从而每个区域只需计算一次梯度;第二,在迭代生成对抗样本时,提出复用多代梯度生成对抗扰动的思想,显著减少攻击迭代次数。经过大量实验验证,在MNIST、 CIFAR-10和ImageNet中迭代的非目标攻击分别获得了99. 8%、 99. 9%和85. 8%的攻击成功率,领先当今大多数黑盒攻击算法。  相似文献   

12.
由于云服务提供商不愿向用户提供安全审计报告、日志、安全策略、安全漏洞和安全事故响应机制等相关安全数据,所以在云计算下用户难以发现安全攻击。为此,提出了一种基于机器学习的云安全攻击检测方案。在分析现有攻击场景的基础上,设计了实验数据的采集方案,提取了包括Dos攻击、跨虚拟机的旁路攻击、恶意的内部员工攻击、共享内存攻击和欺诈攻击共五种安全攻击场景数据,并在WEKA下使用支持向量机学习算法对攻击进行了分类实验。结果表明,除欺诈攻击外,对其他四种安全攻击的识别率均达到90%以上。  相似文献   

13.
随着计算机网络的快速发展,针对网络的攻击也越来越多。如何获取攻击特征信息,从而达到营造绿色网络的目的是当前研究的热点。为了解决此问题,研究构建了基于软件定义网络(Software Defined Network, SDN)的分布式拒绝服务攻击(Distributed Denial of Service, DDoS)检测溯源模型。研究首先对DDoS的攻击进行了检测,然后构建了溯源模型,最后溯源模型的性能进行了分析。结果表明,有溯源模块的CPU占用率平均值比无溯源模块的低10.81%;SDN分别比DSR、SRE精密度和查全率高出21.78%、31.34%和18.52%、21.17%;在单攻击源溯源中平均耗时46 ms,在多攻击源溯源中同样能完成溯源工作。验证了模式方法不但能够很好地降低检测对资源的消耗,同时还能够增大溯源系统的稳定性和找到攻击源头的可能性。为DDoS攻击检测和溯源的研究提供了新的思路。  相似文献   

14.
Session认证是目前动态网站常用的一种身份识别机制,目前大多数网站利用session认证机制防止非授权访问。如果用户没有通过身份认证,就请求浏览某个限制访问的页面,网站不能从HTTP请求报文中读出合法的session_id,通常就会将非法访问者重定向到登录页面。session欺骗是指攻击者截获受害者的session_id,使用该值登录站点,进而获得合法用户的身份。如果他获得的是管理员身份,那么他就可以修改网站数据,甚至在主页中植入木马,造成更大的危害。这种攻击方式对信息网络安全构成严重威胁,研究session攻击技术及线索调查方法对公安机关的调查、取证工作有重要意义。session欺骗攻击成功实施的关键在于获得合法用户的session_id值。文章研究了在局域网环境中利用交换机MAC地址表的老化现象和MAC-PORT攻击来截获session_id的方法,研究了在互联网环境中通过XSS攻击截获session_id的方法。通过互联网检索未发现关于session欺骗攻击线索调查方面的相关研究成果。文章提出了基于Referer和HOST字段关联分析的线索调查方法。通过大量实验证明,应用文中提出的线索调查方法可以准确提取入侵痕迹。  相似文献   

15.
《计算机安全》2006,(4):33-33
由Juniper网络公司发起的一项是新研究表明,在接受调研的中国企业中有63%在去年受到了病毒或蠕虫攻击,而41%的公司受到了间谍软件和恶意软件的攻击。预计针对中国企业网的攻击在近期将不会减弱。超过半数的被调查者都认为今年会有更多的病毒和蠕虫攻击。  相似文献   

16.
毫无疑问,冠状病毒疫情为网络攻击者创造了更多的攻击机会。根据思科公司的调查,全球有53%的中小型企业(SMB)遭遇数据泄露事件。2020年全球有360亿条记录对外泄露。但是问题是,这些网络安全威胁的数量在未来几年是否继续增长?  相似文献   

17.
《微电脑世界》2012,(6):119
根据5月9日,赛门铁克公司发布的《第十七期互联网安全威胁报告》显示,2011年恶意攻击的数量猛增了81%,尽管漏洞总数减少了20%。此外,高级且有针对性的攻击正蔓延至各种规模的企业和不同类型的人群中,数据泄露事件还在继续增加,攻击者已将其关注点转至移动领域。恶意攻击数量持续快速增加2011年,赛门铁克阻止了超过55亿次的恶意攻击,这个数量比2010年增加了81%。此外,特殊恶意软件变种数量增加至4.03亿个,每日被阻止的网页攻击数量也同比增加了36%。  相似文献   

18.
黑盒攻击主要是基于决策的攻击,但普遍存在查询次数多、敏感点难选择的问题,因此提出了基于差分进化的缺陷样本生成算法。算法将黑盒攻击定义为一个无约束优化问题,利用差分进化搜索图像敏感点,并优化基于深度学习模型决策定义的损失函数以及梯度计算方法,实现有效的黑盒攻击。在攻击成功率相同的条件下,在MNIST和CIFAR10数据集上的平均查询次数分别减少了28.3%和14.8%。  相似文献   

19.
深度卷积神经网络在图像分类、目标检测和人脸识别等任务上取得了较好性能,但其在面临对抗攻击时容易发生误判。为了提高卷积神经网络的安全性,针对图像分类中的定向对抗攻击问题,提出一种基于生成对抗网络的对抗样本生成方法。利用类别概率向量重排序函数和生成对抗网络,在待攻击神经网络内部结构未知的前提下对其作对抗攻击。实验结果显示,提出的方法在对样本的扰动不超过5%的前提下,定向对抗攻击的平均成功率较对抗变换网络提高了1.5%,生成对抗样本所需平均时间降低了20%。  相似文献   

20.
为高效地寻找基于决策的黑盒攻击下的对抗样本,提出一种利用模型之间的迁移性提升对抗起点的方法。通过模型之间的迁移性来循环叠加干扰图像,生成初始样本作为新的攻击起点进行边界攻击,实现基于决策的无目标黑盒对抗攻击和有目标黑盒对抗攻击。实验结果表明,无目标攻击节省了23%的查询次数,有目标攻击节省了17%的查询次数,且整个黑盒攻击算法所需时间低于原边界攻击算法所耗费的时间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号