首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
网络攻击效果评估的目的是对网络攻击行为所能达到的攻击效果进行综合评判,从而发现网络中的薄弱点。文中提出了一个网络攻击与效果评估系统:首先恶意代码控制系统框架制定攻击策略对目标系统进行攻击;接着对网络攻击进行破坏能力预估,采用层次分析法定义指标,利用Delphi法确定指标权重,最后通过加权法综合效果评估值。三次攻击实验的实测结果表明该系统可以量化实际的网络攻击效果,从而准确评价网络攻击所达到的破坏程度。  相似文献   

2.
攻击图技术研究进展   总被引:2,自引:0,他引:2  
目前网络攻击技术逐步多样化和智能化,攻击者对目标网络内存在的脆弱性会采取多步骤的组合攻击方式进行逐步渗透。攻击图是一种新型的网络脆弱性分析技术,它在对目标网络和攻击者建模的基础上,根据二者之间的相互作用关系计算产生攻击图,展示攻击者利用目标网络脆弱性实施网络攻击的各种可能攻击路径。该技术能够自动发现未知的系统脆弱性以及脆弱性之间的关系,因此是目前研究的热点之一。攻击图技术经历了从面向小型网络的手工分析到自动分析的发展,目前正在向面向大规模网络的自动分析发展。总结了攻击图技术的发展现状,阐述了它的巨大应用前景,最后分析了该技术目前所面临的主要挑战。  相似文献   

3.
随着互联网应用领域的不断拓宽,丰富的应用场景下暴露的网络安全风险和问题越来越多.基于此,介绍了渗透攻击技术、网络攻击检测技术和入侵防御技术,对涉及的关键技术展开原理性研究,将网络攻击分为前期、中期、后期.选取攻击者发起网络渗透攻击时几个关键节点步骤进行网络攻击技术反制研究.希望能够提升网络安全管理者对抗网络攻击的能力.  相似文献   

4.
研究快速构建网络攻击节点分布图的问题.针对网络攻击范围越来越大,攻击种类越来越复杂,在进行大范围攻击节点搜索的过程中,受到攻击种类和数量增大的影响,攻击源激发和原子筛选的时间复杂度越来越高.传统的网络攻击节点分布图构建模式,受到上述问题影响,构建分布图的时间复杂度极高,造成入侵检测结果不准确.为了提高检测准确率,提出了一种利用攻击原子约束分类的优化网络攻击图构建方法.利用攻击原子约束分类方法,获取网络中的攻击节点,从而为网络攻击图构建提供准确的数据基础.利用差分网络攻击原子定位方法,对攻击网络原子进行定位,获取准确的网络攻击路径,实现网络攻击图的快速构建,保证人侵检测的准确性.实验结果表明,利用改进算法进行网络攻击图构建,能够有效降低网络攻击节点分布图的时间复杂度.  相似文献   

5.
随着计算机技术的不断发展,网络攻击方式层出不穷,所以网络安全成为了目前网络工作者研究的主要问题。目前网络安全研究的一种重要技术就是攻击特征自动提取技术,这种技术切入点是研究网络攻击特征数据提取算法。经过多种序列比对进行自动提取算法分析,引入一种改进算法,它能有效降低误报率,具有一定的应用价值。  相似文献   

6.
网络攻击追踪溯源层次分析   总被引:1,自引:0,他引:1  
近年来, 为了有效防御网络攻击, 人们提出了网络攻击追踪溯源技术, 用于追踪定位攻击源头。网络安全系统能在确定攻击源的基础上采取隔离或者其他手段限制网络攻击, 将网络攻击的危害降到最低。由于攻击追踪溯源技术能够为网络防御提供更加准确攻击源、路径等信息, 使得防御方能够实施针对性的防护策略, 其相关技术及研究得到了越来越多的关注与发展。介绍了追踪溯源四层次划分, 重点分析追踪溯源各层次问题, 并就相应技术及追踪过程进行了深入讨论, 以期对追踪溯源有一个全面的描述, 提高对网络攻击追踪溯源的认识。  相似文献   

7.
网络攻击者为了掩盖其攻击行为会采取多种技术措施,其中最核心的是网络攻击源隐藏技术.研究了现有的网络攻击源隐藏技术,包括网络代理、反射攻击、僵尸网络和跳板等,并从不同方面对它们进行了比较分析.最后给出了结论和研究展望.  相似文献   

8.
张峰  秦志光 《计算机科学》2002,29(Z1):160-162
1引言 网络攻防是一对矛盾.保障国家网络安全,不但有防,还须有攻.安全防御的理论和方法总是滞后于网络攻击,通过对攻击方法和技术的研究,才能找到浇相应的防御方案.如果没有真正意义上的攻击系统和攻击实践,也就无法证明防御系统的有效性.网络攻击系统是指根据网络攻击的基本过程,采用各种攻击手段和工具对目标主机或主机服务进行攻击的计算机系统.网络攻击系统的设计遵循一般的网络攻击方法学.其行为描述和结构设计需要充分的理论依据和论证,自动机理论是一种强有力的工具.文中介绍了网络攻击系统的体系结构,构造了模拟网络攻击系统的有限自动机,说明了该系统各状态转换的条件和过程.  相似文献   

9.
张小梅 《计算机仿真》2012,29(5):163-166
研究网络不良攻击的过滤问题,提高网络抗攻击能力,可保证网络安全。针对当前网络中攻击识别过滤问题,当过滤网络攻击时,只能够明确归属的攻击类型,当网络攻击不能明确归属特定类型,会产生攻击分类效果下降,产生野攻击,导致不能有效过滤的问题。为了解决上述问题,提出了一种反馈学习的网络攻击过滤方法,通过反馈训练对野攻击进行检测,利用错误驱动进行训练,完成对野攻击的准确分类。随着反馈的进行,反馈学习能捕捉到网络中攻击种类的变化,分类性能逐步提高。实验证明,改进方法能快速准确的完成网络不良攻击的过滤,取得了明显的效果。  相似文献   

10.
对于分布不同或分布相似的未知类型的网络攻击,目前的异常检测技术往往不能达到预期的效果。针对上述问题,研究了一种基于迁移技术和D-S证据理论的网络异常检测方法,首先用迁移学习方法对已知网络攻击进行建模,此模型在构建时考虑了不同分布的异常攻击间的差异,而后用其训练得到的分类器对未知的网络行为进行分析,结合D-S证据理论,可以检测出分布不一致的未知攻击类型。实验结果表明,所提方法泛化了传统的网络异常检测技术,对未知的网络异常有着较高的检测率。  相似文献   

11.
互联网络在给人们提供便捷的同时,也给网络犯罪分子提供了很大的“施展”空间.在此情况下,互联网络面临严峻的监控与管理问题.为了解决这个问题,我们将首先对互联网络管理中存在的问题进行描述.然后,对其问题形成的原因进行分析.在此基础上,结合新时期互联网络发展的特点,提出解决问题的对策和措施.  相似文献   

12.
网络舆情作为社会舆论发展的新形式越来越受到社会的关注,对网络舆情的收集、分析和研判也是今后掌控的社会舆情的重要途径。网络舆情巡查系统是网络舆情采集分析和报送的重要工具。文章探讨了网络舆情巡查系统的设计思路和系统功能,给出了系统的框架,同时对系统实现中的关键技术进行了阐述。  相似文献   

13.
分布式拒绝服务攻击研究综述   总被引:18,自引:0,他引:18  
分布式拒绝服务攻击(distributed denial-of-service,DDoS)已经对Internet的稳定运行造成了很大的威胁.在典型的DDoS攻击中,攻击者利用大量的傀儡主机向被攻击主机发送大量的无用分组.造成被攻击主机CPU资源或者网络带宽的耗尽.最近两年来.DDoS的攻击方法和工具变得越来越复杂,越来越有效,追踪真正的攻击者也越来越困难.从攻击防范的角度来说,现有的技术仍然不足以抵御大规模的攻击.本文首先描述了不同的DDoS攻击方法,然后对现有的防范技术进行了讨论和评价.然后重点介绍了长期的解决方案-Internet防火墙策略,Internet防火墙策略可以在攻击分组到达被攻击主机之前在Internet核心网络中截取这些攻击分组。  相似文献   

14.
张磊 《计算机安全》2011,(11):65-69
信息科技的迅速发展,使网络成为全球重要的信息传播工具.而随着Internet的飞速发展,网络安全问题也开始倍受当前网络用户的关注,越来越多地引起人们的重视.基于网络安全的现状、威胁及影响网络安全的因素,提出相应的控制策略.  相似文献   

15.
随着LTE网络在全球的迅速部署,云计算和大数据处理技术的发展开始为物联网和移动互联网的业务融合扫清障碍。在介绍了物联网和移动互联网业务融合关键技术的基础上,分析了未来业务应用的发展前景和机遇。  相似文献   

16.
随着互联网规模的增长,互连网上的用户和应用都在快速的增长,拥塞已经成为一个十分重要的问题。近年来,在拥塞控制领域开展了大量的研究工作。此文介绍了基于TCP协议的拥塞控制算法的研究现状,分析了对算法改进的研究,并提出一些改进的建议。  相似文献   

17.
随着Internet的应用日益广泛,Internet已成为资源共享越来越普遍而和重要的途径。为了提高本地存取速度,在地理上分布客户/服务器模式是非常必要的,这就需要把文件经Internet从一个节点复制到其它节点。该文叙述了在Internet上建立目录自动复制的系统模型和技术实现,它能自动地将复制目录下发生变化的文件经Internet复制到其它节点。最后介绍一个在Internet上的目录复制服务的具体实例。  相似文献   

18.
秦李  黄曙光  陈骁 《计算机科学》2015,42(8):161-165, 202
随着互联网和物联网的飞速发展,通信协议从IPv4过渡到IPv6已是必然趋势。采集了CAIDA Ark项目的最新数据(时间为2014年6月),通过对IPv6 AS级Internet建模,验证了该网络所具有的小世界和无标度特性。在分析Internet结构及常用抗毁性测度的基础上,提出了IPv6 AS级Internet的抗毁性测度指标和抗毁性实验方法。实验结果表明,在不同的攻击策略下,网络具有鲁棒且脆弱的特性,在遭到基于度的蓄意攻击时,网络抗毁性最差,同时也表明构建的抗毁性测度可以很好地表征Internet的抗毁性水平。  相似文献   

19.
朱凯龙  陆余良  杨斌 《计算机科学》2017,44(11):168-174
基于MapReduce分布式计算框架对路由器级互联网拓扑的抗毁性进行研究,从连通性和传输效率两个角度衡量网络的拓扑抗毁性,提出了两个抗毁性新测度:网络连通率和网络传输效率比。基于MapReduce设计并实现了互联网抗毁性分析算法(AIIMR),算法在分布式环境下采用不同的攻击策略对互联网拓扑进行仿真攻击。实验对比分析了传统测度在衡量路由器网络时存在的问题,证明了所提测度的有效性。在不同网络上的实验结果表明,路由器级互联网在遭受随机攻击时表现出很强的抗毁性,而在面对蓄意攻击时则表现得十分脆弱。最后,在不同规模的Hadoop集群上进行实验,结果验证了算法的高效性和扩展性。  相似文献   

20.
刘悦  李宁 《数字社区&智能家居》2009,5(7):5117-5118,5123
分布式拒绝服务器攻击正在对整个互联网产生着巨大的危害,且不断增大。研究了在不同网际协议下,如何标记经过路由器的攻击数据包、重构攻击路径,从而对拒绝服务攻击源进行定位,进而阻断拒绝服务攻击;并分析了IPV6网际协议的安全机制,将IPV4和IPV6的报文格式进行了分析比较,并将1PV4中路由器保存标记信息的算法进行了改进,并成功的应用于IPV6网际协议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号