首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
通过调研溯源图研究相关的文献,提出了基于系统溯源图的网络威胁发现和取证分析研究框架。详细综述了基于溯源图的数据采集、数据管理、数据查询和可视化方法;提出了基于规则、基于异常和基于学习的威胁检测分类方法;概括了基于威胁情报或基于战略、技术、过程驱动的威胁狩猎方法;总结了基于因果关系、序列学习、特殊领域语言查询和语义重建的取证分析方法;最后指出了未来的研究趋势。  相似文献   

2.
文章研究和分析了无线传感器网络面临的安全威胁和可能受到的各种攻击形式。  相似文献   

3.
高级持续性威胁(APT)是有组织,有预谋,高隐蔽的“网络间谍”行为。本文描述高级持续性威胁的基本情况,分析了高级持续性威胁的基本原理和分析检测方法,并提出了预防控制高级持续性威胁的防护建议。  相似文献   

4.
提出一种基于攻击图的多智能代理(Agent)的网络安全风险评估模型.首先,提出了基于多Agent的风险评估架构并给出了主Agent和子Agent的主要模块的功能设计,以网络中主机上的组件为基本节点,采用多Agent协同工作的方式构建攻击图.其次,定义五种风险指数并给出网络安全风险指数的计算方法.最后,基于Java的Agent开发框架(Java Agent Development Framework,JADE)实现了该评估模型,通过对仿真网络的风险评估验证了此模型的可行性和有效性.  相似文献   

5.
软件定义战术电台的设计利用了认知无线电和认知网络等新技术,应对受到的干扰和恶意攻击。从战术电台功能需求出发,分析战术电台功能重构的理论要求。基于这些要求设计实现框架、平台结构、软件模块实现方法以及软件定义节点功能实现方法。最后通过模块映射,将模块动态部署到软件定义无线电平台中,完成功能的绑定,实现战术电台的节点功能定义,以满足战场对抗环境下使用要求,实现抗干扰和反攻击能力的全面提升。  相似文献   

6.
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结合攻击的定位算法,就能有效地查找到整个网络的攻击源,且定位于被攻击的器件。  相似文献   

7.
提出了将DDoS威胁识别与路由优化有机结合的软件定义网络(SDN)通信质量保障策略,即在DDoS攻击造成部分网络链路拥塞的情况下,对异常数据分组进行识别过滤,同时生成最优路径,以保障网络通信质量.首先,设计了一种SDN架构下的分布式入侵检测系统,实现了对欺骗报文、异常报文以及破坏报文3类DDoS威胁的检测识别和过滤处理.其次,实现了一种最优路径的生成算法.实验测试结果表明,部署了通信质量保障策略的SDN可有效识别并滤除DDoS攻击数据分组,且处理过程中网络平均传输时延无激增.  相似文献   

8.
随着软件定义网络、网络功能虚拟化、人工智能等技术的演进发展,云环境部署与应用日趋成熟.分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的新变种反射型DDoS因低成本、难追踪等特点得到快速泛滥,云环境中的主机和应用服务面临着反射型DDoS攻击威胁.如何检测反射型DDoS攻击行为及...  相似文献   

9.
欧洲网络与信息安全局(ENISA)在2016年12月发布了"智能汽车的网络安全与弹性优秀实践和指引报告"。该报告定义了智能汽车的典型架构及相关技术,在分析智能汽车面临的风险和威胁,列举了主要四类攻击场景的基础上,进一步指出如今智能汽车当前主要在三个领域存在差异及挑战,并推荐了三类优秀实践,最后提出七条综合性发展建议。中国将智能汽车视作战略性新兴产业,正在投入资源以构建智能汽车生态圈,本报告提出的智能汽车优秀实践、部件分类及网络威胁模型可供借鉴。  相似文献   

10.
网络APT攻击及防范策略   总被引:2,自引:0,他引:2  
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。  相似文献   

11.
信息化条件下有人/无人机编队作战环境具有高度不确定性,如何对目标进行快速有效的威胁评估成为亟待解决的问题.在直觉模糊集框架下,研究决策者对方案具有偏好,目标属性值为区间数且权重未知的评估问题,提出一种量子蜂群(QABC)优化属性权重的直觉模糊多属性决策(IFMADM)的威胁评估方法.首先,建立方案偏好模型;其次,综合考虑客观优化排序和决策者方案偏好信息,建立主客观最优属性权重优化模型,并采用量子蜂群算法优化属性权重,使得属性权重更准确地反映实际情况.最后,通过编队对地作战威胁评估算例验证了所提方法的合理性与有效性.  相似文献   

12.
在信息安全领域,内部人员威胁(InsiderThreat)已经成了一个日益严重的问题。文章首先对内部人员威胁的相关概念进行界定,并指出了内部人员威胁的危害程度及其产生的原因。然后分析了目前已有的内部人员威胁模型及其存在的不足之处,在此基础上提出了一种针对内部人员威胁的风险预警框架。  相似文献   

13.
APT攻击是一种新型的网络攻击,其对国家国防安全、国民经济安全、重要行业信息安全、公司商业信息安全构成严重威胁。首先简要介绍了世界范围内发生的重大APT攻击事件,然后详细阐述了APT攻击过程,并深入研究了APT攻击与传统攻击的区别,以及APT攻击给传统信息安全防御所带来的技术和管理双重挑战。最后,深入研究了APT攻击的现有防御技术,并依据APT攻击链提出了一种针对APT攻击的防御架构。该架构完整覆盖APT攻击各个步骤环节,并考虑了管理、传统防御技术与APT防御技术的结合。  相似文献   

14.
随着现代化信息技术的广泛应用,近年来,我国信息环境呈现了明显的复杂化演变趋势。基于网络信息安全,文章主要介绍了软件定义网络中的DDoS安全保证价值,并简要概述了软件定义网络中的DDoS攻击检测路径,探究基于SDSNM逻辑架构的防御体系、基于OpenFlow攻击缓解方法、基于强化学习的攻击防御系统和基于DPDK的攻击防御系统,旨在全面优化网络信息安全环境。  相似文献   

15.
文中深入研究了窃密攻击检测与溯源技术在网络信息安全中的应用。首先,通过对窃密攻击行为的细致分析,提出了一种基于行为特征的检测方法,其能快速、准确地识别潜在的窃密威胁。其次,探讨了溯源技术在追踪窃密攻击源头中的作用,通过构建多层次的溯源模型,实现了对攻击者的有效溯源和追踪。在实验验证方面,应用实际攻击样本进行模拟,结果表明该方法在检测和溯源上均有着较好的效果,为网络信息安全领域提供了一种创新的解决方案,有望推动窃密攻击防范技术的进步。  相似文献   

16.
杜栋栋  任星彰  陈坤  叶蔚  赵文  张世琨 《电子学报》2018,46(8):1793-1803
随着信息技术的快速发展,网络安全威胁造成的危害日愈严重.安全信息和事件管理(SIEM)在查找组织内部威胁,可疑行为及其它高级持续攻击(APT)中发挥了重要作用.SIEM的检测能力主要依赖于准确,可靠的关联规则.然而,传统的规则生成方式主要基于专家知识人工编写检测规则,因此成本高,效率低.本文给出了一种具备自适应能力的规则生成框架来自动生成关联规则.首先为了更好地识别未知攻击,提出一种基于单类支持向量机(One-Class SVM)的安全事件分类算法对安全事件进行有效分类,实验分类效果准确率高达97%.其次为了提高规则生成准确率,通过重新定义个体结构,交叉与变异方式,优化了基于遗传编程(GP)的规则生成算法,规则适应度高达94%.实验结果表明,本文提出的框架具备自适应能力来识别未知攻击,具备较高的检测准确率,可有效减少人工参与.同时该框架已经部署在实际生产环境中,和原系统相比可以检测更多攻击类型.  相似文献   

17.
如果采用旁路攻击方法对神经网络结构、框架进行攻击,恢复出结构、权重等信息,会产生敏感信息的泄漏,因此,需要警惕神经网络计算设备在旁路攻击领域产生敏感信息泄露的潜在风险。本文基于Jetson Nano平台,针对神经网络及神经网络框架推理时产生的旁路电磁泄漏信号进行采集,设计了基于深度学习方法的旁路攻击算法,对旁路进行分析研究,并对两个维度的安全进行评估。研究表明,良好的网络转换策略能够提升网络分类识别准确率5%~12%。两种评估任务中,针对同一框架下不同结构的典型神经网络推理时,电磁泄漏的分类准确率达到97.21%;针对不同神经网络框架下同一种网络推理时,电磁泄漏的分类准确率达到100%。说明旁路电磁攻击方法对此类嵌入式图像处理器(GPU)计算平台中的深度学习算法隐私产生了威胁。  相似文献   

18.
在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源.针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特点,设计网络安全知识图谱,包括6类网络威胁情报实体、14种实体关系,以构建的知识图谱为基础,提出5种...  相似文献   

19.
SQL注入与安全防范技术分析   总被引:3,自引:0,他引:3  
SQL注入是目前非常流行的对网络安全造成严重威胁的网络攻击方法。文章简要介绍SQL注入原理和危害,从多个角度分析如何防止SQL注入从而更好地维护网络安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号