首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于扩展网络攻击图的网络攻击策略生成算法   总被引:1,自引:0,他引:1  
该文针对网络攻防领域攻击策略生成问题的特性,从攻击者角度研究网络攻击图。根据漏洞信息对攻击模板进行实例化,维护原子攻击以及攻击的前提条件和攻击效果等因果关系,形成扩展网络攻击图,并进一步提出基于扩展网络攻击图的网络攻击策略生成算法,该算法能够动态的预测下一步网络攻击效果,求出达到该攻击效果的攻击链及其成功概率,为网络攻击过程的顺利实施提供决策支持。通过网络攻防实验,验证了网络攻击图的扩张和网络攻击策略生成算法的正确性。  相似文献   

2.
针对现有静态评估的漏洞威胁技术不能有效量化网络攻击危害的问题,提出一种基于告警关联的多步攻击意图识别方法。该方法通过告警数据的关联特点挖掘并还原攻击者的多步攻击序列,围绕攻击过程评估基础设施重要性和漏洞威胁探测攻击者意图,从而实现还原攻击场景、刻画攻击行为的目的。实验表明,与传统算法进行对比分析,在DARPA2000上验证了该算法对特定网络攻击场景的识别能力,且百分误差绝对值和均方误差绝对值均低于传统算法。由此可知,文中所述的结合漏洞威胁和基础设施重要性来关联攻击步骤能够有效解决攻击过程出现的虚假攻击问题,提升了网络多步攻击意图识别的准确性。  相似文献   

3.
网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测,针对这个问题,提出了一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,预测攻击者下一步可能进行的攻击行为.该方法利用攻击意图描述复合攻击过程,建立了基于攻击意图的复合攻击逻辑关系图,并引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益的大小,是复合攻击预测的重要参考.最后,通过实验验证了该方法的有效性.  相似文献   

4.
通信网络攻击预警方法覆盖面不足,无法预警位于通信网络隐藏区内的攻击情况,导致通信网络攻击预警结果准确率较低。文章提出基于定性微分博弈的通信网络攻击预警方法。首先,建立通信网络安全状态演化分析模型,获取网络运行的实时工况以及存在攻击威胁的路径。其次,基于定性微分博弈原理,划分通信网络攻击多维状态空间,全面设计网络攻击预警算法。最后,在此基础上,建立网络攻击预警指标体系,设计预警等级。实验结果表明,应用新的预警方法后,预警精度优势显著,准确率达到95%以上。  相似文献   

5.
《现代电子技术》2021,(1):29-33
由于受到数据库容量限制,传统的识别系统对于新型网络攻击类型的识别能力低。针对这一问题,提出基于Stackelberg-Markov的网络攻击识别系统,优化了系统硬件和软件,同时引入自主识别端与远程维护端,通过两个端口协调配合采集信息,将得到的信息存入到数据库中,将防御识别处理器作为Stackelberg博弈理念的核心处理器,同时加入B365M AORUS ELITE主板+英特尔i5-9400F主板U套装/主板+CPU套装,提高系统的防御能力。利用穷举法和网络猜测法记录病毒木马入侵攻击这一类网络攻击,并给出相应的解决建议。实验结果表明,基于Stackelberg-Markov的网络攻击识别系统具有新型病毒记忆功能,能够有效识别多种类型的网络攻击,识别能力较好。  相似文献   

6.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的ExApriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。  相似文献   

7.
针对当前防御方法在抵御网络攻击时存在入侵成功概率高、入侵时间短的问题,引入K-means算法和蜜罐技术,开展对网络攻击主动防御方法的设计研究。利用K-means算法对网络运行环境的安全状态进行识别;利用蜜罐技术实现对网络攻击主动防御引擎的开发;为向主动防御提供依据,构建网络攻击告警联动属性攻击图,实现对网络攻击的主动防御,并对防御事件进行聚类处理。通过对比实验的方式,将所提防御方法与基于网络防御知识图谱的防御方法应用到同一实验环境中,证明所提方法防御性能更强。  相似文献   

8.
为了提高网络攻击的防御能力,提出一种边缘计算环境下网络拓扑拟态关联图与主动防御模型,该模型在半盲攻击的情况下,根据网络安全可靠性来动态调整网络拓扑拟态关联图,在保证网络通信路径多样性的基础上动态调整网络存活时隙,实现网络攻击的主动有效防御。实验证明,的算法与简单拓扑算法相比,动态调整存活时隙增加DDoS攻击的难度,从而保证网络具有主动防御的功能,更加适用于边缘计算网络环境。因此,算法在实际边缘计算的网络环境中将具有较好的应用价值。  相似文献   

9.
通过对网络攻击单元和攻击任务进行分析,定义了网络攻击效果指标权重,同时提出了构件化的网络攻击单元描述和攻击序列产生和控制.在此基础上建立了网络攻击任务调度模型,给出了任务调度算法,为信息系统规模化层次测试研究奠定基础.并且根据该模型设计了网络攻击任务调度系统,并对其进行了相关分析.  相似文献   

10.
《现代电子技术》2016,(8):48-50
分析了网络熵在计算机防护攻击中的应用。在网络安全指标选取基础要求的前提下,分析基于网络熵效果评估,量化指标,得到安全性度量,构建定量评估模型,系统设置子模块包括基本参数、攻击目的以及服务类型。采用灰色关联度表示评价指标,利用Libpcap库函数进行数据采集,设计系统实现框架图。搭建安全评估系统,发动模拟攻击,验证效果评估模型有效性,计算机防护攻击评估模型能够反应网络攻击效果。计算机防护攻击模型能够定量评估网络攻击效果,可操作性强。  相似文献   

11.
在分析攻击理论的基础上,建立了攻击DWDM系统的实验模型,在不同攻击功率、不同攻击位置的条件下,仿真了大功率信号攻击和大功率噪声攻击的效果,通过数据分析,得出攻击规律.总结规律得出最佳攻击原则:大功率信号攻击越靠近发端攻击效果越佳,而大功率噪声攻击与攻击位置几乎无关,在攻击效果上,大功率噪声攻击明显优于大功率信号攻击.  相似文献   

12.
旁道攻击是一种针对密码设备的新型攻击技术。本文介绍旁道攻击技术,描述了旁道攻击技术的发展概括,给出和分析了一种可防旁道攻击的模指算法。  相似文献   

13.
分析了光网络攻击定位几种方法的优缺点.在攻击定位方法分析基础上,对基于分布式攻击定位算法进行了研究,提出了几种攻击定位算法.最后给出一个端到端的光通道攻击检测和定位方案.  相似文献   

14.
提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。  相似文献   

15.
Min XIE  Jiaqi LI  Feng TIAN 《通信学报》2020,41(4):143-149
In order to evaluate the security of the lightweight block cipher FeW,a differential fault attack method was proposed and discussed using a single byte random fault model.In this method,a single byte random fault was introduced on the right side of the last round of FeW to recover the key based on the statistical characteristics of S-box difference distribution,and the difference information was obtained using the characteristics of the linear diffusion function.The experiment results show that the complete key recovery can be achieved with an average of 47.73 and 79.55 fault injections for FeW-64-80 and FeW-64-128 respectively.If 210exhaustive calculations are added to the key recovery process,the number of average fault injections required can be reduced to 24.90 and 41.50.This attack is effective on FeW.  相似文献   

16.
分别提出并讨论了针对SMS4加密前4轮和最后4轮的访问驱动Cache计时分析方法,设计间谍进程在不干扰SMS4加密前提下采集加密前4轮和最后4轮查表不可能访问Cache组集合信息并转化为索引值,然后结合明文或密文对密钥的不可能值进行排除分析,最终恢复SMS4初始密钥.实验结果表明多进程共享Cache存储器空间方式和SMS4查找表结构决定其易遭受Cache计时攻击威胁,前4轮和最后4轮攻击均在80个样本左右恢复128bit SMS4完整密钥,应采取一定的措施防御该类攻击.  相似文献   

17.
对分组密码算法MIBS在积分攻击下的安全性进行了研究,构造了MIBS算法的5轮积分区分器,利用Feistel结构的等价结构以及MIBS密钥扩展算法中主密钥和轮密钥的关系,对10轮MIBS算法实施了积分攻击,给出了攻击算法。攻击10轮MIBS-64的数据复杂度和时间复杂度分别为 和 ,攻击10轮MIBS-80的数据复杂度和时间复杂度分别为 和 。分析结果表明,10轮MIBS算法对积分攻击是不免疫的,该积分攻击的轮数和数据复杂度上都要优于已有的积分攻击。  相似文献   

18.
Anderson  R.J. 《Electronics letters》1993,29(15):1322-1323
A number of keystream generators can be attacked by guessing the contents of one shift register and then checking to see whether this guess is consistent with the observed keystream. Where the target register is n bits long, this gives an attack of complexity 2/sup n-0(1)/. A further optimisation is presented which appears to reduce the complexity to about 2/sup n/2/ in many cases of practical interest.<>  相似文献   

19.
对轻量级分组密码算法HIGHT在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分器;其次利用所构造的17轮区分器,结合“时空折中”原理对25轮HIGHT算法进行了积分攻击;最后对攻击算法的复杂度进行了分析,攻击算法需要的数据复杂度为262.92,时间复杂度为266.20,空间复杂度为2119。分析结果表明,所给出的攻击算法的攻击轮数和时间复杂度要优于现有研究结果。  相似文献   

20.
分析了LDoS攻击对缓冲区队列平均报文长度(ASPQ)的影响,通过实验获得队列报文平均长度在遭受攻击情况下的改变.在此基础上提出了基于ASPQ的LDoS攻击检测方法,并应用在目前典型的队列管理算法(Droptail和RED)中.最后,通过实验证明该方法可以有效检测LDoS攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号