首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于攻击树和Agent技术的攻击模型   总被引:4,自引:0,他引:4  
在传统的黑客攻击的基础上,讨论了攻击树的模型,提出了攻击树的一般算法和基于攻击树和Agent技术的攻击模型,并阐述了攻击Agent自身的安全及稳定性问题。这种模型使得攻击非常难以预测和防范,并大大提高了攻击成功的可能性。  相似文献   

2.
由于Windows脚本宿主(Script Host)功能强大,VBScript和JScript脚本语言可以完成操作系统的大部分功能,于是它们也就成了病毒编写者的最爱,利用它们来编制病毒程序不但容易,而且利用电子邮件来传递使得病毒的传播非常迅速,传统的杀毒软件对这种类型病毒的防治总会有一定的滞后性,所以我们必须自己采取一些有效措施来防治这类病毒,以保护的我们的数据和邮件免受侵害。 蠕虫病毒的破坏性大家都有所了解吧?下面以著名的蠕虫病毒Jessica Worm中的部分破坏代码为例来加以分析说明:  相似文献   

3.
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。  相似文献   

4.
苏波  吕秋平 《福建电脑》2008,24(4):35-36
介绍了VBS病毒的特点和危害,分析了VBS病毒的传播机制、传播方式和控制机制,并提出了VBS病毒的防治策略。  相似文献   

5.
基于攻击树的网络攻击建模方法   总被引:6,自引:3,他引:6  
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。  相似文献   

6.
提出攻击描述语言(CNADL)面向攻击树建模,采用上下文无关文法设计,描述攻击企图、特征和步骤,由解释器生成相应操作的命令交互执行.基于CNADL在GTNets仿真平台上开发攻击演练系统.实验结果表明,基于CNADL的攻击演练系统能有效地刻画攻击特征,实现了拒绝服务、蠕虫、口令窃取和IP欺骗四种攻击仿真.  相似文献   

7.
许思远  郑滔 《计算机工程》2011,37(18):154-156
在网络应用的链接中注入恶意代码,以此欺骗用户浏览器,当用户访问这些网站时便会受到跨站脚本攻击.为此,提出基于服务器端-客户端协作的跨站脚本攻击防御方法.利用规则文件、文档对象模型完整性测试和脚本混淆监测等方法,提高脚本的检测效率和准确性.实验结果表明,该方法能获得良好的攻击防御效果.  相似文献   

8.
跨站脚本攻击是当前Web安全领域常用攻击手段.该文介绍了跨站脚本攻击的基本概念,揭示了跨站脚本漏洞的严重性,分析跨站脚本漏洞的触发机制,论述了两种常见跨站脚本攻击模式,展示了几种跨站脚本攻击效果.最后,分别从Web应用程序编写和客户端用户两个层次,对跨站脚本攻击的防范措施进行了阐述.  相似文献   

9.
跨站脚本攻击是当前Web安全领域常用攻击手段。该文介绍了跨站脚本攻击的基本概念,揭示了跨站脚本漏洞的严重性,分析跨站脚本漏洞的触发机制,论述了两种常见跨站脚本攻击模式,展示了几种跨站脚本攻击效果。最后,分别从Web应用程序编写和客户端用户两个层次,对跨站脚本攻击的防范措施进行了阐述。  相似文献   

10.
随着互联网技术的迅猛发展,跨站脚本攻击逐渐成为威胁网站安全的重要攻击手段之一.阐述了跨站脚本攻击的原理,详细介绍了跨站脚本漏洞的检测方法与用例,并总结了防止跨站脚本攻击的防护方法与措施.  相似文献   

11.
攻击模型的分析与研究   总被引:7,自引:0,他引:7  
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。  相似文献   

12.
本文从SQL注入攻击的原理入手,对ASP+SQL Server网站攻击模型进行研究.从应用服务器、数据服务器、代码策略等角度进行测算,针对如何避免SQL注入进行策略分析.从功能程序角度,提出了通用SQL注入攻击检验模型,该模型策略可以在服务器端进行检测、跟踪、备案,保证用户访问服务器过程中以单独函数推进,保证系统处于稳定安全状态.  相似文献   

13.
大多数决策树构造方法在每个节点上只检验单个属性,这种单变量决策树忽视了信息系统中广泛存在的属性间的关联作用,而且修剪时往往代价很大。针对以上两点,提出了一种基于主成分分析的多变量决策树构造方法,提取信息系统中的若干主成分来构造决策树。实验结果表明,这是一种操作简单,效率很高的决策树生成方法。  相似文献   

14.
基于主成分分析的多变量决策树构造方法   总被引:3,自引:0,他引:3  
大多数决策树构造方法在每个节点上只检验单个属性,这种单变量决策树忽视了信息系统中广泛存在的属性间的关联作用,而且修剪时往往代价很大。针对以上两点,提出了一种基于主成分分薪的多变量决策树构造方法,提取信息系统中的若干主成分来构造决策树。实验结果表明,这是一种操作简单,效率很高的决策树生成方法。  相似文献   

15.
本文提出一种针对系统威胁进行量化的分析方法,并建立了模型,该方法提供了一种类似系统的安全性评估、比较的途径。当然,当本分析方法应用于不同类型的系统时,需要对其部分参数进行初始化和修证。  相似文献   

16.
在分析IP域中支持QoS的基于边缘簇的组播树构造算法的基础上,针对该算法生成的组播树的总体路径费用较高的问题,提出了一种改进的基于边缘簇的组播树构造算法IECT,该算法可在承载组播流量的网络核心域构造出总体路径费用较小的组播分发树。  相似文献   

17.
A novel learning-based attack detection and estimation scheme is proposed for linear networked control systems (NCS), wherein the attacks on the communication network in the feedback loop are expected to increase network induced delays and packet losses, thus changing the physical system dynamics. First, the network traffic flow is modeled as a linear system with uncertain state matrix and an optimal Q-learning based control scheme over finite-horizon is utilized to stabilize the flow. Next, an adaptive observer is proposed to generate the detection residual, which is subsequently used to determine the onset of an attack when it exceeds a predefined threshold, followed by an estimation scheme for the signal injected by the attacker. A stochastic linear system after incorporating network-induced random delays and packet losses is considered as the uncertain physical system dynamics. The attack detection scheme at the physical system uses the magnitude of the state vector to detect attacks both on the sensor and the actuator. The maximum tolerable delay that the physical system can tolerate due to networked induced delays and packet losses is also derived. Simulations have been performed to demonstrate the effectiveness of the proposed schemes.   相似文献   

18.
一种新的故障树定性分析方法   总被引:4,自引:1,他引:3       下载免费PDF全文
提出基于割序集的分析方法以研究故障树顶事件发生时基本事件的动态行为。利用顺序失效符表示事件的顺序失效关系,并将静态门和动态门转化为顺序失效表达式来描述故障树中各种门的动态行为,利用顺序失效表达式构建故障树的割序集。结合实例阐述故障树割序集生成算法的流程。该算法将失效行为表示为长度小于系统中部件个数的有序部件序列,为研究故障树提供了一种新的定性分析方法。  相似文献   

19.
王志杰  全惠云 《计算机工程》2009,35(21):195-196
针对蚂蚁系统算法求解度约束最小生成树时收敛速度慢和早熟问题,提出一种改进的蚁群系统算法UDA-ACS。该算法在保留蚁群系统算法优点的基础上,通过增大能见度的影响力、采用动态负反馈机制和赋予不同初始信息素的方法解决上述问题。理论分析和实验结果证明,该算法的求解质量和速度比蚂蚁系统算法更优越。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号