首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
在论述日志关联分析平台的体系结构与功能模块的基础上,提出一种新的网络攻击追踪系统模型.阐述该模型的总体结构与工作流程,提出基于登录链的追踪算法.模拟实验结果表明.该模型能够在可控网络内准确地找到攻击者的真实位置以及攻击路径.最后,分析系统可能存在的问题,并提出解决方案.  相似文献   

2.
一种基于契约的跨过程安全分析方法   总被引:3,自引:0,他引:3  
针对C/C++程序安全漏洞,提出了一种基于契约的跨过程安全分析方法.该方法自下而上分析遍历程序中的函数体,将跨过程分析转变为过程内分析.通过为变量和函数附加契约以记录其前置和后置条件,并在程序分析的过程中按照规则更新契约,使得在程序分析时自动进行安全检查.该方法具有代价小,灵活性强的特点,可用来检查程序中指针非法引用、内存泄漏及其他资源泄漏等安全漏洞.  相似文献   

3.
针对在海量网络数据中识别网络攻击的问题,运用知识图谱推理能力,提出了基于知识图谱推理的网络攻击识别方法。首先利用Turtle文件解析算法将ttl格式文件解析为能够应用于知识嵌入模型的形式;其次,构建系统状态本体,为不同的系统状态实例提供统一的上层描述,提高利用网络安全知识图谱分析系统状态的可行性;最后,利用基于TransH模型得到图模型中的各类实例数据的嵌入表示,并从候选攻击模式中推理潜在的网络攻击行为。通过实验进一步验证了所提方法的可行性和有效性。  相似文献   

4.
现有的安全网络重编程方案主要解决无线传感器网络中更新代码的有效验证问题.其目的在于防止恶意代码的传播和安装.但是,由于这些安全机制大多基于已有的网络重编程协议Deluge,而此协议自身的"流行病"特性使网络攻击者很容易通过对控制消息的破坏实施拒绝服务(Denial of Senrice,简称DoS)攻击,因此现有的安全网络重编程协议尽管提供更新代码的源认证和完整性认证.却无法保证网络重编程协议的可用性.文章针对上述缺陷,提出了一种基于广告散列链的抗DoS攻击方法ADV-Hash.该方法将更新代码的广告看作一个有限的消息序列,并利用安全散列链和一次数字签名混合机制实现传感器节点对控制消息的轻量认证.理论分析和TOSSIM仿真实验结果表明ADv-Hash方法在不影响Deluge协议原有特性的同时,能有效避免由虚假广告引发的DoS攻击,确保网络重编程协议的可用性.  相似文献   

5.
提出了一种区块链的云计算电子取证模型,设计基于Merkle Tree的证据保全及改进的共识算法,实现云计算环境下的去中心化电子取证,防止任何参与方,包括取证调查者、云服务提供商、用户等对取证信息的共谋篡改.实验结果表明,该模型能够有效地对电子证据信息进行保全和验证,保障取证数据的完整性和时效性.  相似文献   

6.
对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。  相似文献   

7.
详细阐述了OPNET网络仿真软件的主要特性、网络层次建模机制以及OPNET的仿真流程,根据OPNET的特点对DoS攻击进行了在现实环境中的仿真模拟,并对仿真结果和产生的影响进行了分析,为防御拒绝服务攻击提供理论依据.  相似文献   

8.
9.
针对制约动态网络演化分析方法发展的社团演变模式挖掘问题,设计了基于指向性变异策略和变邻域搜索算法的静态社团检测算法与基于匹配度和社团生存周期的社团演化分析算法,并采用在时刻上运行静态社团检测算法、在时序上运行社团演化分析算法的策略,提出了一种面向动态网络的社团检测与演化分析方法。并用Zachary空手道俱乐部网络和Power网络验证了该方法的可行性和有效性。  相似文献   

10.
针对重要抽样法求解失效概率的问题,提出了一种基于重要抽样马尔可夫链模拟的快速可靠性参数灵敏度分析方法。该方法首先采用Metropolis准则和马尔可夫链模拟,将重要抽样法抽取的落入失效域中的样本点转化为条件样本点,这些条件样本点是落在失效域中的基本变量的实现,它们服从失效域条件下基本变量的概率分布,利用这些样本点替代Monte Carlo法抽取的条件样本点,可以通过加权回归分析快速得到隐式极限状态方程的近似,进而得到可靠性灵敏度。所提方法的显著优点是效率高,它只要在重要抽样法计算失效概率的结果中增加非常小的工作量,即可以快速得到可靠性参数灵敏度,算例结果充分说明所提方法的效率和合理性。  相似文献   

11.
对网络攻击行为进行合理分类是进一步理解攻击本质的有效方法,为构建攻击防御库提供了依据.对网络攻击行为分类方法进行了研究,结合攻击步骤和安全事件响应过程,从受害者角度提出了网络攻击行为的层次化树形分类方法,并通过实例进行了描述.  相似文献   

12.
将网络抽象为分层节点和同层连接的二元组。以各层协议实体的变量值组合表示网络状态,分为安全状态、错误状态和失败状态。阐述了脆弱点导致网络进入失败状态的原理。分析了脆弱点识别、验证和关联的依赖关系。提出定量的脆弱性计算方法,对脆弱性的性质进行了理论分析,提出3种安全风险削减方案。  相似文献   

13.
介绍了利用攻击路径来分析网络安全的基本方法,给出了攻击路径的生成算法,结合信息载体和信息2个层次的复杂系统性理论来分析攻击行为对业务造成的影响.实验证明,该方法对基于攻击路径的业务影响分析有一定的准确性.  相似文献   

14.
针对目前网络安全分析方法中攻击图规模庞大、生成算法效率低等问题,提出了主机攻击图的生成模型和算法.基于该生成算法,进一步提出了主机安全组的概念及其划分算法.通过对网络中的主机划分安全组,实现对网络安全性的分析.实验结果证明,该分析方法能描述网络整体的安全状况,方便安全管理员找出网络中的关键主机,具有直观、高效和准确等特点.  相似文献   

15.
为了准确全面地评估计算机网络脆弱性,对攻击图中存在的攻击环路、状态爆炸、难以量化分析等问题进行了研究,提出了属性攻击图向贝叶斯网络转化的方法和新的环路消除算法,并利用这2个算法建立贝叶斯属性攻击图模型。在该模型中,利用贝叶斯公式进行推导,得到评估指标的计算公式。利用通用漏洞评分系统数据计算节点的发生概率和评估指标,进行计算机网络脆弱性评估。通过进行实验分析,证明了该模型的可行性和有效性。与其他的脆弱性评估方法相比,该模型具有评估准确、计算简洁、动态量化评估的特点。  相似文献   

16.
网络攻防训练平台设计   总被引:4,自引:0,他引:4  
保证网络系统安全,需要提供一个集网络检测、渗透、入侵、防护等功能为一体的综合解决方案.该系统分为客户端和服务器端两部分实现.客户端集成了安全检测和攻击功能,能够对目标网络系统的安全状况和漏洞进行检测,同时根据检测的结果进行模拟的攻击和入侵.服务器端通过入侵检测,发现受到的模拟攻击,根据客户端的发送的模拟攻击标志,从数据库中调出相应数据,模拟出系统受到攻击的动态过程,以及系统遭受入侵后的破坏程度.该训练平台不仅可以进行在线实战时的检测和攻击,同时也可用于培养有实战经验的网络安全管理员.  相似文献   

17.
Fuzzy-AHP法在网络攻击效果评估中的应用   总被引:11,自引:1,他引:10  
介绍了将层次分析法(AHP)与模糊综合评价法(合称为Fuzzy-AHP法)应用于网络攻击效果评估的必要性,通过采用AHP法建立了网络攻击效果评估的指标体系,构造了判断矩阵,求出了各项评估指标的单项权重和综合权重,提出了网络攻击效果评估指标的量化模型,分析了模糊综合评价模型,提出了计算隶属度矩阵的方法,并举例说明了Fuzzy-AHP法在网络攻击效果评估中的应用.  相似文献   

18.
针对现有DoS攻击检测算法中检测率较低,检测时间较长的问题,提出一种基于高阶统计量的DoS攻击检测算法.算法分割并量化网络流量数据包,提取累积量特征,将累积量应用到DoS攻击检测中.通过分析1998DARPA入侵检测数据集,该算法能够有效检测DoS攻击.相对于传统基于网络流量熵值的异常检测法,该算法在检测精度上有较大提高,在1 s的时间窗口内,检测率提高了8%.  相似文献   

19.
对目前攻击源追踪中的基于概率的分段报文标记方案进行了分析,指出了这类方法的一些缺陷.给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文.使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法.重点讨论了路由器在报文中记录流经的地址以及利用报文中记录的信息重构路径的代数方法,并对代数方法的性能作了分析和比较.方案具有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号