共查询到20条相似文献,搜索用时 23 毫秒
1.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。 相似文献
2.
3.
网络隐蔽通道检测系统模型设计 总被引:1,自引:1,他引:0
利用TCP/IP协议中建立隐蔽通道来进行非法通信已经成为网络安全的重要威胁。论文首先以IP协议和TCP协议为例,简要介绍了TCP/IP协议下网络隐蔽通道的建立方法和检测特点,针对目前检测工具主要面向特定隐蔽通道的特点,结合协议分析和流量分析方法提出了一种网络隐蔽通道检测系统的设计模型,为隐蔽通道的综合性检测提供了一种新的思路。 相似文献
4.
《电子产品维修与制作》2009,(15):11-12
7月22日,瑞星公司发布《2009年上半年中国大陆地区互联网安全报告》(以下简称“《瑞星安全报告》”)。2009年上半年,瑞星“云安全”系统拦截到的挂马网页数累计达2.9亿个,共有11.2亿人次网民遭木马攻击,平均每天有622万余人次网民被挂马网站攻击,广东、北京、湖南是受木马网站攻击次数最多三个省。从数据来看,木马网站数量比去年同期有大幅增加,但第二季度比第一季度有显著下降。 相似文献
5.
6.
7.
针对RoQ攻击隐藏在海量背景流量中难以识别,且现有样本稀少无法提供大规模学习数据的问题,提出了在极少先验知识条件下基于多层次特征的RoQ隐蔽攻击无监督检测方法。首先,考虑到大部分正常流量会对后续结果产生干扰,基于流特征,研究了半监督谱聚类的流量筛选方法,实现被筛除的流量中正常样本比例接近100%。其次,为了找到隐蔽攻击特征与正常流量之间的微小差异且不依赖于攻击样本,基于时序包特征,构造了基于n-Shapelet子序列的无监督检测模型,使用具有明显辨识度的局部特征来辨别微小差异,从而实现RoQ隐蔽攻击的检测。实验结果表明,在只有少量学习样本的情况下,所提方法与现有方法相比具有较高的精确率和召回率,对规避攻击具有稳健性。 相似文献
8.
用户上网时会在登录网站留下浏览、搜索、下载等行为痕迹,可能会造成用户身份、住址、职业、爱好、社交关系等个人信息泄露。文中提出了一种匿名网络与协议伪装相结合的隐蔽网络构建方法,在用户和目标网络之间构建中转网络,通过链路动态跳变和链路地址加密,隐藏用户真实地址,并在中转网络入口代理处采用动态协议伪装机制,防止用户访问路径被拦截和深度内容解析导致的信息泄露。通过上网行为碎片化、通信内容隐藏化,可扰乱网络行为主体信息,有效避免用户网络行为收集和特征画像导致的信息泄露和精准攻击问题。 相似文献
9.
在网络隐蔽时间信道中,数据包的发送或到达时间被操控以携带消息而达到隐蔽传送信息的目的。这种信道的存在会对信息私密性带来危害,因此应该被干扰或加以限制。因为网络隐蔽时间信道寄生于正常通信信道,对它的干扰不可避免会对正常网络通信带来负面影响。论文提出了如何在多重限制条件下对网络隐蔽时间信道进行干扰的问题,并针对这一问题给出了基于适应性随机延迟的解决方案。 相似文献
10.
为了保证电网能源利用效率的同时,解决电子传输与信息通信间融合性较差的问题,提出基于态势感知的智能配电网数据隐蔽攻击在线检测方法。利用智能配电网部署架构,安排电网流量数据采集器与态势基础信息展示模块的实际所处位置,完成基于态势感知的智能配电网环境规划。在此基础上,搭建状态识别层结构,通过AC状态估计、DC状态估计同步实施的方式,实现基于态势感知的智能配电网数据隐蔽攻击在线检测方法的顺利应用。对比实验结果显示,与注入型电子量检测手段相比,态势感知技术可将新型检测方法的电信号识别准确度提升至94%,也可将电网能源利用效率始终控制在85%左右,能够较好解决电子传输与信息通信间融合能力过低的问题。 相似文献
11.
12.
由于隐蔽信道可以绕过传统的安全策略实现非正常的通信机制,所以隐蔽信道的存在给安全信息系统带来了极大的安全隐患。网络中存在的隐蔽信道种类繁多,如何高效、快速、准确地检测出信道中可能存在的多种隐蔽信道成为亟需解决的问题。针对此问题提出了一种新型的网络隐蔽信道检测模型,该检测模型可根据安全等级的要求,对网络信道做出不同程度的安全检测,同时,根据隐蔽信道出现的频率、危害程度等属性实时改变隐蔽信道的检测顺序,从而提高网络隐蔽信道的检测效率。 相似文献
13.
14.
15.
16.
随着当今二十一世纪的高速发展,大量的信息充斥着人们的生活,而随着这一现象的发生,人们开始越来越关注自己的信息保密工作。而在经济快速发展的同时,我国的信息技术也是在不断地成长的,目前对于信息的保密工作,提出了一门新的技术—隐蔽通信技术。这一技术适用于网络中的网络流的流程中是非常理想的一种状态,对信息的保密技术有非常大的帮助。网络流隐蔽通信技术的应用非常广阔,因为无论是对于个人还是企业来讲,保密工作都已经成为了一种必不可少的技能,但是在网络流隐蔽通信技术的发展过程中,还是遇到了一些问题,需要有进一步的探索和研究。 相似文献
17.
18.
19.
网络钓鱼攻击诱导用户访问虚假网站窃取用户姓名、账号、密码等敏感信息进而侵犯用户经济利益和隐私信息,影响极为恶劣。文章探讨了网络钓鱼攻击的方法、方式、检测技术、危害和预防措施,旨在为预防网络钓鱼攻击提供参考。 相似文献
20.
针对隐蔽通信中隐蔽信息的传输隐蔽性与解调准确性联合优化问题,设计了一种新型三方生成对抗网络(TripartiteGAN),提出了基于该神经网络的隐蔽通信方法,并给出理论性能分析。TripartiteGAN隐蔽通信方法从幅度和相位等维度对经传统数字调制后的隐蔽信号进行优化,使最终生成的隐蔽信号与公开的合法信号叠加发送后,其信号分布逼近仅存在合法信号时的分布。该方法可以应对利用神经网络进行信号监测的侦听方,此侦听方不需要发送方功率特征先验信息,不需要人为确定检测阈值。仿真实验结果表明,在加性白高斯噪声信道下,所提TripartiteGAN隐蔽通信方法在保证隐蔽信息接收方解调准确率的同时,可使侦听方判决当前信号是隐蔽信号或合法信号的概率均逼近0.5。该方法的解调准确率和隐蔽性均优于现有基于生成对抗网络的隐蔽通信方法。 相似文献