共查询到20条相似文献,搜索用时 62 毫秒
1.
基于性能分析的网络攻击效果评估方法研究 总被引:1,自引:0,他引:1
李雄伟 《电子信息对抗技术》2005,20(3):39-42
网络攻击效果评估理论和方法研究在信息系统的安全评估过程中具有深刻的理论指导意义和重要的应用价值。目前,相关研究较少,理论尚不成熟。简要概述了目前一些主要的网络安全评估的理论和方法,在此基础上,分析了网络攻击效果评估的安全性能指标,提出了两种网络攻击效果的评估方法。 相似文献
2.
网络攻击效果评估理论和方法研究在信息系统的安全评估过程中具有深刻的理论指导意义和重要的应用价值。目前,相关研究较少,理论尚不成熟。简要概述了目前一些主要的网络安全评估的理论和方法,在此基础上,分析了网络攻击效果评估的安全性能指标,提出了两种网络攻击效果的评估方法。 相似文献
3.
一种新型网络攻击分类体系 总被引:6,自引:0,他引:6
提出了一种面向生命周期的网络攻击分类体系,从平台依赖性、漏洞相关性、攻击作用点、攻击结果、破坏强度和传播性6个方面描述了网络攻击各阶段的特点,对每个方面的属性给出了明确的定义。实践表明,该分类体系具有良好的普适性和可扩展性,能够适应于多种应用的需要。 相似文献
4.
5.
6.
7.
论文在介绍三种常用的网络攻击效果评估技术的基础上,给出了一种基于IDS的网络攻击效果评估系统,并对此系统的漏洞分析模块、探测模块和评估模块进行了详细的分析。此系统以已知漏洞分析为基础,对已知漏洞攻击的效果评估具有高效性,但是针对未知漏洞的攻击效果评估还有待于进一步研究。 相似文献
8.
无线网络攻击分类技术研究 总被引:1,自引:0,他引:1
对现有无线网络攻击分类技术进行了总结,在此基础上,指出了其存在的局限性.讨论了无线网络攻击技术分类的依据和标准.提出了一种基于无线网络攻击过程的分类方法,给出了相应的表示方法. 相似文献
9.
10.
网络攻击方法的分类和形式化描述是对网络攻击进行深入研究的基础。分析了现有攻击分类的不足,提出了基于攻击效能的分类方法(NACR),将攻击方法、攻击工具和漏洞紧密联系在一起;然后,在NACR的基础上提出了一种新的形式化描述方法,给出了与攻击效能密切相关的参量定义,阐述了攻击方法之间的相互关系;最后,通过一个攻击实例具体阐述了网络攻击方案的形式化描述问题。 相似文献
11.
12.
13.
文章针对黑客最新的Akast XSS渗透攻击手段,利用Web站点文本交互,嵌入诱导攻击于文字代码,成功躲避信息安全防范攻击;列举了获取后台系统信息过程;提出了不同环境下的防范方法,警示系统漏洞危害和Web站点安全。 相似文献
14.
《现代电子技术》2021,(1):29-33
由于受到数据库容量限制,传统的识别系统对于新型网络攻击类型的识别能力低。针对这一问题,提出基于Stackelberg-Markov的网络攻击识别系统,优化了系统硬件和软件,同时引入自主识别端与远程维护端,通过两个端口协调配合采集信息,将得到的信息存入到数据库中,将防御识别处理器作为Stackelberg博弈理念的核心处理器,同时加入B365M AORUS ELITE主板+英特尔i5-9400F主板U套装/主板+CPU套装,提高系统的防御能力。利用穷举法和网络猜测法记录病毒木马入侵攻击这一类网络攻击,并给出相应的解决建议。实验结果表明,基于Stackelberg-Markov的网络攻击识别系统具有新型病毒记忆功能,能够有效识别多种类型的网络攻击,识别能力较好。 相似文献
15.
17.
18.
In wireless networks, an attacker can tune a receiver and tap the communication between two nodes. Whether or not some meaningful information is obtained by tapping a wireless connection depends the security protocols used. One may use cryptographic techniques to secure the communications. In this article we discuss an alternate way of securing the communication between two nodes. We provide a simple security protocol against a wiretapping attack based on the network topology. Although we study the problem from a theoretical perspective, our protocol is easily implementable. Our protocol is at least as secure as any other protocol against these attacks. We show that an attacker can get any meaningful information only by wiretapping those links that are necessary for the communication between the sender and the receiver. We use techniques from network encoding. Our protocol works for any network topology, including cycle networks. We note here that acyclicity is the main assumption in much of the network encoding literature. 相似文献
19.
20.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的ExApriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。 相似文献