首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
攻击模型的分析与研究   总被引:7,自引:0,他引:7  
保护网络安全必须对网络攻击技术进行深入研究,攻击模型能对攻击过程进行结构化描述和有效分析,有助于安全知识的共享以及提高攻击检测和安全预警的效率。对目前常用的几种攻击模型进行了分析与对比,并对攻击模型研究的发展作了展望。  相似文献   

2.
随着互联网应用领域的不断拓宽,丰富的应用场景下暴露的网络安全风险和问题越来越多.基于此,介绍了渗透攻击技术、网络攻击检测技术和入侵防御技术,对涉及的关键技术展开原理性研究,将网络攻击分为前期、中期、后期.选取攻击者发起网络渗透攻击时几个关键节点步骤进行网络攻击技术反制研究.希望能够提升网络安全管理者对抗网络攻击的能力.  相似文献   

3.
网络攻击流量的采集对于分析网络攻击效果以及检验评估网络安全防护设施的性能等研究领域有着重要的意义。研究一套以Python符号执行技术为核心的自动化网络攻击流量获取方案。对当前网络上可获取的Python网络攻击脚本进行自动化的处理,使这些攻击脚本统一格式并进行以符号执行技术为主。强制执行技术为辅助的自动化流量采集工作,从而免去大量的建立漏洞环境的时间,使得网络安全研究员能够更轻易地获得攻击脚本所能产生的攻击流量。将该系统生成并提取的攻击流量与手工搭建漏洞环境并运行脚本后得到的攻击流量进行对比分析,验证该方案的可行性与适用场景。  相似文献   

4.
随着网络技术的普及与应用,网络安全问题日渐突出,黑客入侵进行网络攻击已经成为影响网络安全的主要因素。该文就如何有效地防止网络攻击、增强网络安全防范能力,从网络安全的层次体系、网络安全的威胁及网络攻防技术进行了简要叙述,重点对网络攻击前奏从网络踩点、网络扫描、网络监听等方面常用的技术和使用的工具进行了比较详细的分析讨论,并指出了针对网络攻击前奏应采取的对策。  相似文献   

5.
张峰  秦志光 《计算机科学》2002,29(Z1):160-162
1引言 网络攻防是一对矛盾.保障国家网络安全,不但有防,还须有攻.安全防御的理论和方法总是滞后于网络攻击,通过对攻击方法和技术的研究,才能找到浇相应的防御方案.如果没有真正意义上的攻击系统和攻击实践,也就无法证明防御系统的有效性.网络攻击系统是指根据网络攻击的基本过程,采用各种攻击手段和工具对目标主机或主机服务进行攻击的计算机系统.网络攻击系统的设计遵循一般的网络攻击方法学.其行为描述和结构设计需要充分的理论依据和论证,自动机理论是一种强有力的工具.文中介绍了网络攻击系统的体系结构,构造了模拟网络攻击系统的有限自动机,说明了该系统各状态转换的条件和过程.  相似文献   

6.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   

7.
网上IP劫持攻击的研究   总被引:11,自引:0,他引:11  
赵欣  陈道蓄  谢立 《软件学报》2000,11(4):515-519
当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原理 ,并提出了针对这种攻击的检测方法和防御技术.  相似文献   

8.
随着Internet的广泛使用和推广,网络的安全问题变得越来越重要到。文中根据对目前网络安全态势的分析,对网络反攻击技术进行了研究。文中首先介绍了目前网络攻击技术的发展现状,对各种网络攻击手段进行了分类;然后提出了一种网络反攻击体系结构;在此基础上,对网络反攻击技术进行了一定的研究,并指出进行网络反攻击研究需要解决的关键技术问题。  相似文献   

9.
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研究IP traceback技术。本文系统地介绍了各种IP traceback技术的研究成果,对其在性能和效率上做了纵向和横向的比较,并对该技术的发展趋势做了简单的分析。  相似文献   

10.
网络攻击追踪溯源层次分析   总被引:1,自引:0,他引:1  
近年来, 为了有效防御网络攻击, 人们提出了网络攻击追踪溯源技术, 用于追踪定位攻击源头。网络安全系统能在确定攻击源的基础上采取隔离或者其他手段限制网络攻击, 将网络攻击的危害降到最低。由于攻击追踪溯源技术能够为网络防御提供更加准确攻击源、路径等信息, 使得防御方能够实施针对性的防护策略, 其相关技术及研究得到了越来越多的关注与发展。介绍了追踪溯源四层次划分, 重点分析追踪溯源各层次问题, 并就相应技术及追踪过程进行了深入讨论, 以期对追踪溯源有一个全面的描述, 提高对网络攻击追踪溯源的认识。  相似文献   

11.
网络的发展及网络规模的快速扩大,对网络安全管理带来了极大的挑战,其中人工智能已成为信息化的发展趋势。主要研究了网络安全检测模型行,在总结DoS/DDoS基本技术的基础上,对现有网络安全模型进行分析,据此完成了改进的网络安全模型的构建。对网络攻击行为应用支持向量机完成分类,同时采用了基于多个核函数的混合策略的算法,数据包通过改进的网络安全模型即可完成训练和测试。通过测试,结果表明提出的方法比传统软硬件相结合的网络防御系统更能满足网络的攻防需求,具有较高的实际应用价值,可以为网络安全检测模型的完善提供参考。  相似文献   

12.
网络攻击图的自动生成   总被引:2,自引:0,他引:2  
网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻击图自动生成原型系统。  相似文献   

13.
多阶段大规模网络攻击下的网络安全态势评估方法研究   总被引:1,自引:0,他引:1  
唐赞玉  刘宏 《计算机科学》2018,45(1):245-248
针对传统的网络安全态势评估方法一直存在评估偏差较大的问题,为了准确分析网络安全状况,提出一种新的多阶段大规模网络攻击下的网络安全态势评估方法。首先根据多阶段大规模网络攻击下的网络安全多数据源的特点,建立基于信息融合的多阶段大规模网络攻击下的网络安全态势评估模型;然后对大规模网络攻击阶段进行识别,计算网络攻击成功的概率和网络攻击阶段的实现概率;最后利用CVSS中的3个评价指标对网络安全态势进行评估。实例分析证明,所提方法更加符合实际应用,评估结果准确且有效。  相似文献   

14.
计算机网络安全技术   总被引:32,自引:0,他引:32  
一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆是,网络安全可谓危机四伏。据权威机构统计,平均每20秒就发生一起Inter-  相似文献   

15.
一种基于粗糙集理论的网络安全态势感知方法   总被引:1,自引:0,他引:1  
网络安全态势感知是目前网络安全领域研究的一个热点问题.本文提出利用粗糙集理论进行网络安全态势感知,该方法把网络攻击行为作为网络安全要素,定量分析了各安全要素或安全要素组合对网络安全的威胁程度,最终建立了具有攻击行为、网络服务和安全态势3个层次的网络安全态势感知模型,并通过仿真实验生成了明确的网络安全态势图.采用粗糙集理论使得系统能够高效处理海量网络安全状态数据,生成易理解的攻击检测规则,清楚直观地反映攻击行为对网络整体安全状况的影响.  相似文献   

16.
802.1x协议研究及其安全性分析   总被引:1,自引:0,他引:1  
秦刘  智英建  贺磊  明青 《计算机工程》2007,33(7):153-154
认证是宽带以太网实现可管理和网络信息安全的前提。在各种以太网接入控制技术中,基于端口的访问控制技术802.1x极大地改善了局域网接入的安全性和复杂性,但其自身也存在一些安全隐患和设计缺陷。该文介绍了802.1x认证体系的结构、认证的原理、流程和特点,针对其在应用中易受中间人攻击、协商攻击、拒绝服务攻击等安全问题作了分析,并提出了相应解决方案。  相似文献   

17.
医院网络安全动态控制技术对于保障医院网络的安全性和稳定性具有重要意义。传统的网络异常监测和网络安全动态控制无法解决大面积网络入侵的问题。因此,为了解决这些问题,研究构建了基于自组织增量式神经网络算法(Self-Organizing Incremental Neural Network, SOINN)结合数字信息处理的网络技术(Advanced Digital Network Data Design, ADNDD)的医院安全动态控制模型。首先对算法进行优化,其次将SOINN与ADNDD进行融合构建网络安全动态控制模型,最后利用数据集去验证模型的性能。结果表明,在数据集中训练后,模型在对浪涌攻击、偏差攻击和几何攻击数据集中的离群点识别率分别为92.13%、90.04%和89.07%。这说明模式算法经过数据集的应用能够在医院网络异常检测和动态防御控制中满足网络安全的要求。旨为提高医院网络的安全性和稳定性。  相似文献   

18.
神经网络具有自组织、自学习和推广能力的优势,将其应用于IDS中是目前网络安全领域的研究热点。基于神经网络的入侵检测方法不仅对于已知的攻击模式具有较好的识别能力,而且具有检测未知攻击的能力。介绍了入侵检测的概念和入侵检测系统的分类,分析了入侵检测技术存在的问题,提出了改进BP算法神经网络的入侵检测模型,最后利用MATLAB验证算法改进的有效性。  相似文献   

19.
网络攻击效果在线评估模型与算法研究   总被引:2,自引:0,他引:2  
为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估模型和评估算法;提出了网络攻击效果的评价准则和评估指标体系;设计并给出了网络攻击效果在线评估系统的框架模型;详细讨论了网络攻击效果在线评估的评估算法、状态图生成算法、攻击效果预测算法和攻击方案决策算法。  相似文献   

20.
现有的一些安全管理工具大部分是在受攻击或病毒发生后,用来防范再一次发生或者是可以检测到某些潜在的威胁,但没有一整套完备的防御措施。这里要实现的网络自防御攻击系统是一种在校园网络受到内部潜在的安全威胁时,如何及时将有害攻击源或被感染源隔离起来,及时通知用户采取安全措施,从而保证网络安全稳定运行。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号