首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施后对攻击成功概率带来的影响.在前人的概率攻击图模型研究基础上,首次提出了一种面向内部威胁的安全防护策略概率攻击图(measures probablitity attack graph,MPAG)模型,在该模型中较为完备地讨论了内部攻击的3类不确定性,并引入安全防护措施节点及其对攻击成功的概率影响.在该模型基础上,最优安全防护策略计算被证明是一个NP难问题,一种贪心算法被提出解决该问题,该算法能在多项式时间内动态计算近似最优安全防护策略集合.最后给出一个真实的内部威胁网络环境的概率攻击图实例,说明该模型及相应的贪心算法能根据当前观测事件及其置信概率,计算满足一定代价限制条件的近似最优安全防护策略集合.  相似文献   

2.
孙文君  苏旸 《计算机应用研究》2018,35(2):511-514,551
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护对策映射为防护行为节点;其次形式化定义了漏洞成功利用概率、攻击成本、防护成本和系统损失度等参数,利用ADTool工具生成攻防树和节点参数值;然后引入攻击回报与防护回报的概念,作为系统风险分析的依据;最后构建了基于攻防树的攻击风险分析框架,并通过一个APT攻击实例对框架效果进行了验证。计算结果表明,可通过攻击回报等参数数值的变化评估采取防护对策的效果。该方法对攻防双方策略互相影响的场景描述更加贴近实际,实现了系统威胁风险度分析与防护策略效果评估的目的。  相似文献   

3.
汽车技术的迅猛发展,车载信息系统的智能化、电子化水平不断提高,促使了车辆信息安全问题已经成为近年来最热门的研究领域之一。为提高车载信息系统抗攻击能力、实现汽车的安全平稳运行,从信息安全的角度,综述了汽车入侵式攻击与车辆信息安全防护保障措施理论与关键技术:对现代汽车的车载信息系统概念、结构、软件标准化等进行了详细的论述;对汽车的功能性安全、信息系统安全的区别进行了详细对比;对现代汽车入侵式攻击的方法与种类,及安全防护保障策略等进行了深入剖析;对汽车信息安全领域的国内外研究进展情况作了概括性总结;最后给出了汽车信息安全领域的发展趋势及展望。  相似文献   

4.
分割学习作为一种新型的分布式学习方法,可能受到投毒攻击的严重威胁。在分割学习中,训练场景涉及模型分割后的多端协作训练,与传统联邦学习的终端独立训练后同步模型的攻击场景不同,如何设计有效的防御方法,避免恶意客户端的集群性的投毒攻击是一大挑战。针对上述挑战,本文聚焦在分割学习中客户端投毒攻击对中间特征的影响进行相关考察;提出并实现了一种综合检测防御方法——客户端随机分组策略,通过各组学习指定标签的样本的分组策略以避免恶意客户端的集群攻击;提出了基于DBSCAN聚类算法的中间特征检测算法,用于识别投毒攻击的恶意客户端;提出了基于信任度的防御机制,对信任度低的客户端的网络进行重新初始化,以减小恶意客户端对神经网络的持续影响。实验结果表明,该方法可以降低恶意客户端对模型的影响,尤其是在对中间特征产生较大影响的投毒的防御上效果较好,为分割学习领域的安全防护提供了一种新的思路和实践方案。  相似文献   

5.
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估   总被引:1,自引:0,他引:1  
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model based on static Bayesian game,简称PEM-SBG)以及对抗情形下的蠕虫攻防策略绩效评估方法.在模型PEM-SBG基础上提出的基于灰色多属性理论的防护策略绩效评估方法,综合考虑了成本类和收益类的多个评估属性,有助于提高评估过程的全面性.针对典型的蠕虫攻防场景.利用仿真工具SSFNet进行了模拟实验,验证了所提出的模型和方法的有效性.  相似文献   

6.
卫星导航是未来航行系统的重要组成部分,在我国对民航星基导航的学术研究较少情况下,介绍北斗卫星导航系统,从我国民航导航的历史发展角度分析了民航导航对北斗卫星导航系统的需要;对北斗卫星导航系统在民航导航中的应用做了初步的探析,结论表明北斗卫星导航系统在区域导航、进离场RNP、进近着陆导航三方面对民航导航的变革有重要意义;结合欧美国家在发展全球卫星导航系统中所遇到的问题,给出我国北斗卫星导航系统民航应用的紧迫性和前瞻性启发。  相似文献   

7.
本文首先分析了水下通信手段及特点,重点针对水声通信敏感应用开展了安全威胁和安全需求分析,结合水声通信场景给出了小型化低功耗和高性能保密模块设计方案,提出了安全防护策略、销毁机制以及安全防护模块设计,对于开展水声通信保密技术研究和设备设计实现具有参考价值。  相似文献   

8.
刘洋  樊荣  胡永鑫 《信息与电脑》2023,(10):215-217
欺骗防御是利用攻击混淆诱导和观察攻击行为的主动式防御手段。通过诱骗攻击者暴露攻击轨迹,在诱捕环境中优化防护措施。随着攻击手段的多样化和高频化,基于场景欺骗防御技术已成为重点研究内容。通过多样化技术扩大攻击感知面,如中继、攻击引流、智能蜜网等,阐述了实际场景防御的优势,提高了安全运营和攻防对抗能力,保障企业的核心业务系统和数据安全。  相似文献   

9.
该文分析了典型的IPC漏洞网络入侵攻击的过程,从系统策略、系统服务、计算机端口等方面研究,给出了防范策略及方法,通过批处理命令编制脚本程序并注入系统注册表中,使其启动系统时自动运行,实现阻止入侵的安全防护。  相似文献   

10.
以中低轨道卫星为应用背景,对基于星载雷达高度计的卫星自主导航系统展开研究,着重分析了雷达高度计卫星自主导航中的关键因素,即地形起伏对导航精度的影响。根据实际地形的统计特性,并结合导航精度仿真分析的需要,建立了模拟地形的数学模型;对不同地形条件下雷达高度计卫星自主导航系统的导航精度进行了仿真研究,分析了不同的地形条件对雷达高度计卫星自主导航精度的影响。研究的结论对雷达高度计自主导航技术的实际应用将具有重要的参考价值。  相似文献   

11.
计算机与信息技术在电力系统中的广泛应用提高了电网的自动化、智能化水平,同时也将传统IT领域的众多安全隐患引入了电网。智能电网是社会域、信息域、物理域多域交互、渗透形成的大规模新型融合网络,其安全威胁具有多域渗透、跨域攻击的特点。文中描述了智能电网基本安全需求及其与传统IT安全需求的不同;分析了智能电网中多域渗透攻击并且对信息-物理安全威胁进行分类;基于分域防护、多域协同、边界防护的思想提出了智能电网多域协同安全防护模型。  相似文献   

12.
分布式拒绝服务(DDoS)的攻击严重威胁着互联网的安全.文章通过对DDoS攻击原理以及DDoS攻击行为的分析,针对其攻击手段以及攻击工具的特征,提出了切实可行的检测方法和防御手段,以减轻攻击所产生的影响.在深入剖析现阶段DDoS攻击的防护手段、策略的基础上,给出一个DDoS攻击预警及入侵防御系统(IPS)的体系结构,该体系结构从主动防御的技术角度出发,同时提出用硬件技术实现设备的高性能来抵抗DDoS攻击的目的.  相似文献   

13.
网络攻击的多步性增加了预测攻击路径的难度,难以对攻击提供有效的安全防护,而传统的解决方案需要花费较高的成本来修复大量的网络漏洞。针对上述问题,对网络攻击的防护问题展开研究,提出一种基于改进蚁群算法的防护策略选择模型(Hardening Measures Selection Mode based on an Improved Ant?Colony?Optimization,HMSMIACO)。该模型由三部分组成:在现有攻击图的基础上,运用能够描述多步原子攻击间因果关系的贝叶斯信念网络构建用于评估网络安全风险的概率攻击图;结合防护成本与收益的量化指标,提出一种能够模拟攻击者决策过程的路径预测算法;鉴于防护策略选择问题是一个NP-hard问题,选择适用于中等规模网络环境的一种改进蚁群算法求解该问题,并获得该网络环境下近似最优的防护策略集。最后,通过实验说明了HMSMIACO在降低网络安全风险问题上的可行性与有效性。  相似文献   

14.
攻击场景的建模和识别能够为安全管理员提供黑客攻击过程的高层视图,并为攻击响应提供更精确的决策信息.目前,攻击场景建模已经成为网络与信息安全的热点之一.黑客攻击常常需要实施多个不同性质的攻击步骤,这些攻击步骤形成了攻击场景.黑客可以通过变异、重排、替换、分布、循环等手段产生几乎无穷的不同种攻击场景以达到攻击目的.这种攻击步骤的变异性和攻击组合的多样性是攻击场景建模的难点.研究了现有的攻击场景建模方法,提出使用权能表达的需求/提供关系来建模黑客攻击场景,该方法具有同时考虑攻击变体的层次性和攻击组合的多样性优点.  相似文献   

15.
SIP应用的安全性研究   总被引:2,自引:0,他引:2  
介绍了SIP的体系结构后,重点分析了SIP协议的安全模型,及针对典型攻击解决方案,介绍了在3G无线网络、NGN等典型应用场景中SIP的安全解决方案。通过对不同安全方案的对比,结果显示SIP应用在不同的场景下,需要采取不同的安全框架模型及具体实现策略。  相似文献   

16.
分布式拒绝服务攻击手段及其防范技术研究   总被引:1,自引:1,他引:1  
严毅宁葵  李陶深 《微机发展》2004,14(9):81-83,86
分布式拒绝服务(DDoS)的攻击严重威胁着互联网的安全。文章通过对DDoS攻击原理以及DDoS攻击行为的分析,针对其攻击手段以及攻击工具的特征,提出了切实可行的检测方法和防御手段,以减轻攻击所产生的影响。在深入剖析现阶段DDoS攻击的防护手段、策略的基础上,给出一个DDoS攻击预警及入侵防御系统(IPS)的体系结构,该体系结构从主动防御的技术角度出发,同时提出用硬件技术实现设备的高性能来抵抗DDoS攻击的目的。  相似文献   

17.
本文立足世界军事变革前沿,分析了空天环境军事利用、空天作战理论、空天作战力量建设、空天作战演练的基本情况,从作战样式、战术执行角度分析了空天作战对未来卫星导航系统的具体需求。武器装备发展需求牵引,抢占卫星导航应用制高点,实现中高轨导航制导应用能力,对培育新型作战力量、维护国家核心利益具有重要的战略意义。  相似文献   

18.
随着智能手机的普及化,面向该平台的拒绝服务攻击已经成为了无线安全研究领域的一个重要研究方向。针对目前智能Android手机网络安全防护措施研究的不足,从攻击与防御两个不同角度阐述了针对该平台的拒绝服务攻击方案和防御策略。引入了伪造无线WiFi接入点技术的拒绝服务攻击方案,并且提出了应对该攻击方案的双通道验证防御模型。实验结果表明,虚假的Wi-Fi接入点技术可轻易地对智能手机发起有效的拒绝服务攻击,同时双通道验证模型可高效验证无线接入点的网络连通性,为智能手机的安全防御研究提供基础。  相似文献   

19.
崔铭  刘瑞华 《计算机安全》2010,(4):55-56,59
目前我国正在发展自己的卫星导航系统——北斗卫星导航系统。由于北斗卫星导航系统和GPS有比较高的兼容性,因此借鉴GPS卫星导航系统的成熟经验,可以使我们在应用北斗卫星导航系统的过程中,得到许多有益的启示。将在空间中对GPS导航信号进行反欺骗性研究,通过对GPS卫星导航信号的分析,设想欺骗信号的可能性,并给出相应的对策,提出反欺骗算法。  相似文献   

20.
目前基于攻击图的网络安全主动防御技术在计算最优防护策略时,很少考虑网络攻击中存在的不确定性因素。为此,提出一种基于贝叶斯攻击图的最优防护策略选择(Optimal Hardening Measures Selection based on Bayesian Attack Graphs,HMSBAG)模型。该模型通过漏洞利用成功概率和攻击成功概率描述攻击行为的不确定性;结合贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,进而评估当前网络风险;构建防护成本和攻击收益的经济学指标及指标量化方法,运用成本-收益分析方法,提出了基于粒子群的最优安全防护策略选择算法。实验验证了该模型在防护策略决策方面的可行性和有效性,有效降低网络安全风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号