共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
针对现有静态评估的漏洞威胁技术不能有效量化网络攻击危害的问题,提出一种基于告警关联的多步攻击意图识别方法。该方法通过告警数据的关联特点挖掘并还原攻击者的多步攻击序列,围绕攻击过程评估基础设施重要性和漏洞威胁探测攻击者意图,从而实现还原攻击场景、刻画攻击行为的目的。实验表明,与传统算法进行对比分析,在DARPA2000上验证了该算法对特定网络攻击场景的识别能力,且百分误差绝对值和均方误差绝对值均低于传统算法。由此可知,文中所述的结合漏洞威胁和基础设施重要性来关联攻击步骤能够有效解决攻击过程出现的虚假攻击问题,提升了网络多步攻击意图识别的准确性。 相似文献
3.
网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测,针对这个问题,提出了一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,预测攻击者下一步可能进行的攻击行为.该方法利用攻击意图描述复合攻击过程,建立了基于攻击意图的复合攻击逻辑关系图,并引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益的大小,是复合攻击预测的重要参考.最后,通过实验验证了该方法的有效性. 相似文献
4.
通信网络攻击预警方法覆盖面不足,无法预警位于通信网络隐藏区内的攻击情况,导致通信网络攻击预警结果准确率较低。文章提出基于定性微分博弈的通信网络攻击预警方法。首先,建立通信网络安全状态演化分析模型,获取网络运行的实时工况以及存在攻击威胁的路径。其次,基于定性微分博弈原理,划分通信网络攻击多维状态空间,全面设计网络攻击预警算法。最后,在此基础上,建立网络攻击预警指标体系,设计预警等级。实验结果表明,应用新的预警方法后,预警精度优势显著,准确率达到95%以上。 相似文献
5.
《现代电子技术》2021,(1):29-33
由于受到数据库容量限制,传统的识别系统对于新型网络攻击类型的识别能力低。针对这一问题,提出基于Stackelberg-Markov的网络攻击识别系统,优化了系统硬件和软件,同时引入自主识别端与远程维护端,通过两个端口协调配合采集信息,将得到的信息存入到数据库中,将防御识别处理器作为Stackelberg博弈理念的核心处理器,同时加入B365M AORUS ELITE主板+英特尔i5-9400F主板U套装/主板+CPU套装,提高系统的防御能力。利用穷举法和网络猜测法记录病毒木马入侵攻击这一类网络攻击,并给出相应的解决建议。实验结果表明,基于Stackelberg-Markov的网络攻击识别系统具有新型病毒记忆功能,能够有效识别多种类型的网络攻击,识别能力较好。 相似文献
6.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的ExApriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。 相似文献
7.
针对当前防御方法在抵御网络攻击时存在入侵成功概率高、入侵时间短的问题,引入K-means算法和蜜罐技术,开展对网络攻击主动防御方法的设计研究。利用K-means算法对网络运行环境的安全状态进行识别;利用蜜罐技术实现对网络攻击主动防御引擎的开发;为向主动防御提供依据,构建网络攻击告警联动属性攻击图,实现对网络攻击的主动防御,并对防御事件进行聚类处理。通过对比实验的方式,将所提防御方法与基于网络防御知识图谱的防御方法应用到同一实验环境中,证明所提方法防御性能更强。 相似文献
8.
为了提高网络攻击的防御能力,提出一种边缘计算环境下网络拓扑拟态关联图与主动防御模型,该模型在半盲攻击的情况下,根据网络安全可靠性来动态调整网络拓扑拟态关联图,在保证网络通信路径多样性的基础上动态调整网络存活时隙,实现网络攻击的主动有效防御。实验证明,的算法与简单拓扑算法相比,动态调整存活时隙增加DDoS攻击的难度,从而保证网络具有主动防御的功能,更加适用于边缘计算网络环境。因此,算法在实际边缘计算的网络环境中将具有较好的应用价值。 相似文献
9.
10.
11.
12.
曹云飞 《信息安全与通信保密》2005,(7):99-101
旁道攻击是一种针对密码设备的新型攻击技术。本文介绍旁道攻击技术,描述了旁道攻击技术的发展概括,给出和分析了一种可防旁道攻击的模指算法。 相似文献
13.
14.
提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。 相似文献
15.
In order to evaluate the security of the lightweight block cipher FeW,a differential fault attack method was proposed and discussed using a single byte random fault model.In this method,a single byte random fault was introduced on the right side of the last round of FeW to recover the key based on the statistical characteristics of S-box difference distribution,and the difference information was obtained using the characteristics of the linear diffusion function.The experiment results show that the complete key recovery can be achieved with an average of 47.73 and 79.55 fault injections for FeW-64-80 and FeW-64-128 respectively.If 210exhaustive calculations are added to the key recovery process,the number of average fault injections required can be reduced to 24.90 and 41.50.This attack is effective on FeW. 相似文献
16.
17.
18.
A number of keystream generators can be attacked by guessing the contents of one shift register and then checking to see whether this guess is consistent with the observed keystream. Where the target register is n bits long, this gives an attack of complexity 2/sup n-0(1)/. A further optimisation is presented which appears to reduce the complexity to about 2/sup n/2/ in many cases of practical interest.<> 相似文献
19.