首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方法。首先结合杀伤链模型构建原理,分析APT攻击阶段性特征,针对攻击目标构建窃密型APT攻击模型;然后,对海量日志记录进行关联分析形成攻击上下文,通过引入可信度和DS证据组合规则确定攻击事件,计算所有可能的攻击路径。实验结果表明,利用该方法设计的预测模型能够有效地对攻击目标进行预警,具有较好的扩展性和实用性。  相似文献   

2.
针对现有攻击场景重构方法中存在关联规则挖掘不充分、攻击场景链断裂的问题,以及安全设备的误告警影响攻击场景重构准确性的现状,提出一种基于告警属性聚类的攻击场景关联规则挖掘方法。该方法能够有效挖掘攻击场景关联规则,减少攻击链断裂,还原实际的多步攻击,更好地帮助安全管理员深入理解攻击者入侵行为并掌握攻击全貌。以真实网络中的安全设备的原始告警为数据源,首先,对原始告警数据进行预处理,实现告警数据的归一化。然后,通过构建告警时间序列,利用FFT和Pearson相关系数对误告警周期特性进行分析,生成误告警过滤规则。接着,提出一种基于动态时间阈值的告警属性聚类方法,通过告警属性相似性刻画告警间相似度,并根据告警发生的时间间隔结合动态时间阈值方法更新聚类时间,对属于同一攻击场景的告警进行聚类。最后,利用Apriori频繁项挖掘算法生成攻击场景序列模式,并对具有重复攻击步骤的攻击场景序列模式进行融合生成关联规则。在四川大学校园网真实环境中进行实验,结果表明所提方法可有效缓解攻击链断裂问题和误告警的影响,相较于对比方法可有效提升生成的攻击场景关联规则的完整性。  相似文献   

3.
APT(高级持续性威胁)攻击的出现,从本质上改变了网络安全的态势。APT攻击具有极强的组织性、目的性和持续性,对传统的被动式防御系统造成极大的威胁。通过分析APT攻击的特征和阶段演变,构建了一种多态检测体系。仿真实验证明,多态检测方法能提高APT常见攻击方法的预警效率。  相似文献   

4.
基于危险理论的APT攻击实时响应模型   总被引:2,自引:1,他引:1  
针对当前破坏性极大的APT(Advanced Persistent Threat,高级持续性威胁)攻击威胁,提出了一种基于免疫危险理论的APT攻击实时响应模型。定义了网络活动中的自体、非自体、危险抗原、危险信号、抗原提呈细胞(特征提取器)、免疫细胞(特征识别器),使用了危险信号浓度来实时定量计算抗原危险性,并在此基础上建立了抗原提呈细胞、免疫细胞和抗原基因库动态演化方程。理论分析与实验结果表明,本模型有效克服了抗原危险性难以实时定量计算的问题,且对于APT攻击抗原的检测较传统方法有更好的适应性。  相似文献   

5.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

6.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

7.
沙箱技术是防御抗高可持续攻击(APT)和0-Day漏洞利用的主要方法。本文从访问控制机制和实现技术两方面对沙箱技术的研究现状进行了综述,并对进一步的研究方向进行了展望。  相似文献   

8.
高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视。该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证困难、未知新型攻击响应慢。同时,该文对近年来典型性APT攻击事件进行取样分析,以攻击组织使用的工具集为基础,对攻击工具集进行关联挖掘。实验得出,同一组织使用的工具集间存在相似性规律。综上所述,该文研究的APT整体防御方案包括了4类防御方案的最新成果分析及归纳,对于构建统一的攻击检测与溯源反制平台起到支撑作用。  相似文献   

9.
针对警报因果关联分析方法存在攻击场景图分裂且无法及时处理大规模警报的问题,提出并实现一种采用攻击策略图的实时警报综合分析方法.首先,通过在警报关联过程中引入推断警报环节避免攻击场景图的分裂;然后,采用一种新型滑动窗口机制,为每类攻击创建一个滑动窗口,并结合时间跨度与警报数量设定窗口大小,在保证关联效果基础上具有线性时间复杂度;最后,将该方法扩展为包含实时攻击场景重构、后续警报推测及分析结果融合的综合警报分析系统.实验结果证明了该方法的实际有效性和高效性.  相似文献   

10.
Web应用广泛普及的同时,也带来了大量的安全威胁。本文分析了常见Web攻击:跨站脚本攻击、Flash攻击、跨站伪造请求攻击、APT攻击、DDoS攻击,从安全威胁的产生原因、常见攻击手段出发,总结了攻击者经常利用的Web安全漏洞,并提出了相应的防御措施和方法,对提高Web安全具有重要的参考价值。  相似文献   

11.
介绍了数字全息的基本概念和原理,以及在动态测量上的应用,分析了目前消除数字全息再现物体图像时零级光影响的常用方法,重点介绍了相移技术.为提高再现物体图像质量,还介绍了光学超分辨在数字全息中的应用.  相似文献   

12.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能.  相似文献   

13.
从外部的需求、竞争、科技及政策、法规的变化和内部的系统特性及人员创新两方面,分析了可重构竞争能力快速重构的动因;改进了重构过程模型架构,并在管理重构子系统中加入了文化重构因子。在此基础上,提出了三种重构方法,即基本重构方法、复合重构方法及文化重构方法。  相似文献   

14.
RPC接口中的缓冲区溢出攻击探讨   总被引:1,自引:0,他引:1  
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种,从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,作了概要介绍与总结,介绍了几种常见的溢出漏洞以及其在RPC接口中的表现,提出了RPC接口的缓冲区溢出漏洞解决方法.  相似文献   

15.
DNS服务是Internet的基本支撑,其安全性对整个Internet起着举足轻重的作用。随着网络应用的不断深化,DNS已成为DDoS攻击的热点目标。针对DNS服务架构的特点,解析了DNS面临的安全问题,并提出了相应的解决方法和防御方案。  相似文献   

16.
随着建筑工程项目管理复杂程度的不断提升,越来越多自动化、智能化的施工进度方法受到传统管理领域的关注。然而受到成本高昂且使用复杂等限制,现有的主流方法难以适用于复杂的建筑施工进度管理场景。通过对比各类三维重建技术特点,搭建了基于深度学习三维重建技术的建筑施工进度协同管理自动化系统(DLR-P),利用高速摄像头采集施工现场实时图像信息,完成由二维信息到三维信息的重建,并结合BIM动态模型技术实现对建筑施工进度的自动化管控。以重庆市巴南区某项目施工现场为例对系统进行实证研究,并对系统运行过程中的各项数据进行验证分析。结果表明:DLR-P系统平均三维重建时间为61 s,满足基本进度管理需求,能够实现建筑施工进度自动化管理,有效提升建筑施工进度管理效率。相较于目前已有的管理方式,其在运行成本及使用便捷性方面均表现出较大优势。  相似文献   

17.
《基础会计》课程实践性较强,在教学中恰当运用情景教学法,有利于增强学生学习的兴趣,极大地调动学生技能操作的积极性,培养学生会计基本技能,弥补学生因缺乏社会实践经验,难以有效实现预期教学目的的状况,从而提高教学质量。本文结合教学实践,对基础会计情景教学法的有关理论和实践进行探索。  相似文献   

18.
Linux系统缓冲区溢出攻击的机理分析   总被引:3,自引:0,他引:3  
缓冲区溢出是目前最常用的黑客攻击技术之一,本文分析了这种攻击技术的原理,指出了Linux系统中进行这种攻击时,本地攻击和远程攻击的差异,并总结和归纳了几种保护缓冲区免受缓冲区溢出攻击和影响的方法.  相似文献   

19.
提出了基于AMS(Advanced Marking Schemes)的二维门限重构算法.该算法在重构过程中设置了二维门限mf,d,通过判断攻击包的边域和节点的Hash值匹配情况,快速而准确地重构出攻击路径,从而缩短了整体重构时间和业务开销,并使准确度和稳定性得以提高,与传统方法相比,该二维门限重构算法使得反向追踪性能明显改善.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号