首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
网络攻击追踪溯源层次分析   总被引:1,自引:0,他引:1  
近年来, 为了有效防御网络攻击, 人们提出了网络攻击追踪溯源技术, 用于追踪定位攻击源头。网络安全系统能在确定攻击源的基础上采取隔离或者其他手段限制网络攻击, 将网络攻击的危害降到最低。由于攻击追踪溯源技术能够为网络防御提供更加准确攻击源、路径等信息, 使得防御方能够实施针对性的防护策略, 其相关技术及研究得到了越来越多的关注与发展。介绍了追踪溯源四层次划分, 重点分析追踪溯源各层次问题, 并就相应技术及追踪过程进行了深入讨论, 以期对追踪溯源有一个全面的描述, 提高对网络攻击追踪溯源的认识。  相似文献   

2.
面向网络取证的网络攻击追踪溯源技术分析   总被引:1,自引:0,他引:1  
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数...  相似文献   

3.
网络中的应用越来越多,通过网络的攻击手段也越来越多,该文简单的介绍了ARP欺骗、监听、拒绝服务三种常见攻击手段的原理,并针对当前网络中常见的网络攻击手段结合最新的一些技术,整体给出了防御网络常见攻击的方法。  相似文献   

4.
作为一种主动对抗攻击者的手段,网络欺骗防御技术得到了学术界和产业界的广泛关注,其中攻击诱捕技术是网络欺骗防御的核心所在。其基本理念是通过建立虚假的网络和业务系统环境,引诱攻击者对诱捕系统发起攻击而达到监控分析攻击行为的目的。着眼于面向攻击诱捕的网络欺骗防御技术研究,讨论了攻击诱捕技术的基本概念及典型架构,并从决策控制和欺骗环境构建两个方面对攻击诱捕机制的实现机理进行了探讨。总结了攻击诱捕技术在欺骗防御场景中的作用,在此基础上从传统诱捕机制、虚拟化诱捕机制以及智能诱捕决策等方面分析了攻击诱捕技术的研究现状及关键技术,为欺骗诱捕系统的设计提供了一定的思路,总结分析了现有研究存在的问题,并展望了未来的发展方向和面临的挑战。  相似文献   

5.
随着互联网的广泛应用,网络安全问题愈发突出,恶意网络攻击已经成为当前世界网络安全的普遍威胁。本文以面向网络欺骗防御的攻击诱捕技术为研究对象,阐述了其在网络安全防御中的重要性和作用,探讨了包括钓鱼攻击诱捕、恶意软件传播诱捕和社交工程攻击诱捕在内的具体实现形式,并结合实践案例,揭示了攻击诱捕技术在识别攻击行为、获取攻击者策略和提升网络安全防御能力方面的潜力和优势,提出了网络欺骗防御有效和可行的解决方案,以期为进一步推动网络安全的发展和进步提供些许建议。  相似文献   

6.
孙子文  张炎棋 《控制与决策》2019,34(11):2323-2329
无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,采用控制理论方法研究攻击空间模型的模型知识、披露资源和破坏资源的数学表达;对拒绝服务攻击、重放攻击、虚假数据注入攻击3种典型网络攻击的基本特性,以及对应攻击下攻击模型的表现形式进行分析.通过Simulink/Truetime仿真工具对破坏性和隐蔽性性能进行仿真实验.结果表明,所研究的攻击空间模型及攻击者攻击模型能够有效地描述网络攻击的攻击特性.  相似文献   

7.
在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施提取。为此,提出了IPv6网络攻击事件溯源中的攻击树节点特征定位。该方法首先利用攻击类型实施扩展,得到攻击树模型,并以此展开计算,之后结合深度学习网络对攻击树的节点特征实施提取,最后利用DV-Hop方法对提取到的攻击树节点特征实施定位。所提方法在定位过程中不仅能耗低,而且误差小,不易受环境干扰,定位稳定性较好,定位效率较高,可以更有效地为改进网络防御系统提供数据支持。  相似文献   

8.
网络欺骗防御已经成为网络主动防御的重要手段.网络欺骗防御系统中,防御方主动释放部分有效信息来迷惑攻击者,受到诱骗的攻击者则会在欺骗诱捕环境中实施进一步攻击,直至攻击者识破诱骗手段或防御方主动驱逐攻击者.为研究如何在达到有效防御效果的同时,尽量减少欺骗环境所释放的有效信息,分别分析了欺骗防御模型和最优停止理论问题模型,确...  相似文献   

9.
基于Petri网的网络攻击流模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对网络攻击的智能组织实施问题,提出一种攻击流的概念,选用Petri网作为工具,对网络攻击流进行建模。在此基础上,对 3种基本网络攻击流模型进行分析,并结合IP欺骗攻击实例,分析其在IP欺骗攻击中的具体应用及其实现方式。实验结果表明,该模型既利于攻击者构建网络攻击方案,又能被计算机解析并组织实施网络攻击。  相似文献   

10.
针对传统域名系统(DNS)防御体系难以有效抵抗饱和流量攻击和域名劫持攻击的问题,建立网络流及状态迁移模型,从理论上分析并研究遏制网络攻击的关键因素,进而提出基于超级账本的DNS协同防御体系。通过联盟链整合多方资源共同对抗网络攻击,并利用超级账本的通道架构和背书策略实现隐私保护,促进网络信息共享。分析结果表明,该协同防御体系在数据层面和业务层面均具有较强的安全性,为解决域名行业安全问题提供了借鉴作用。  相似文献   

11.
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图...  相似文献   

12.
网络攻击事件给网络安全管理带来了极大的挑战。将知识图谱与网络安全领域相结合,构建安全知识图谱,整合大量的安全数据并挖掘其中潜在的威胁,对于网络攻击的辅助防护具有重要意义。针对网络安全数据海量化、分散化、关系隐蔽化等问题,提出了安全知识图谱的技术架构,从分析威胁数据特点、构建本体模型、实体和关系抽取、图谱构建等方面描述和揭示了网络节点中的实体及其关系,并阐述了基于安全知识图谱的网络节点威胁感知技术框架,对知识图结构和节点属性分别进行编码和解码,以获得更加丰富的语义信息。在此基础上,探究具有威胁识别、态势理解和辅助决策能力的网络节点威胁感知技术应用架构方法,从而实现对网络安全威胁的高效处理。  相似文献   

13.
Security issues of cyber-physical systems have received increasing attentions in recent years. In this paper, deception attacks on the remote state estimator equipped with the chi-squared failure detector are considered, and it is assumed that the attacker can monitor and modify all the sensor data. A novel adaptive optimisation-offline cyber attack strategy is proposed, where using the current and previous sensor data, the attack can yield the largest estimation error covariance while ensuring to be undetected by the chi-squared monitor. From the attacker's perspective, the attack is better than the existing linear deception attacks to degrade the system performance. Finally, some numerical examples are provided to demonstrate theoretical results.  相似文献   

14.
The smart grid faces a variety of physical and cyber attacks. Coordinated cyber‐physical attacks can cause severer consequences than the single cyber or physical attacks, which can be divided into two categories according to whether the physical attack is stealthy or not. Coordinated cyber‐physical attacks considering DoS attacks are investigated due to the lower cost of DoS attacks. In each category of coordinated cyber‐physical attacks, the mathematical models are derived and suitable methods are adopted to solve the corresponding issue. The experimental simulation demonstrates the potentially damaging effects and threats of this newly proposed attack. It is also presented that this newly proposed attack can use lower attack resources to introduce more catastrophic effects on the power system.  相似文献   

15.
This paper studies event-triggered containment control problem of multi-agent systems (MASs) under deception attacks and denial-of-service (DoS) attacks. First, to save limited network resources, an event-triggered mechanism is proposed for MASs under hybrid cyber attacks. Different from the existing event-triggered mechanisms, the negative influences of deception attacks and DoS attacks are considered in the proposed triggering function. The communication frequencies between agents are reduced. Then, based on the proposed event-triggered mechanism, a corresponding control protocol is proposed to ensure that the followers will converge to the convex hull formed by the leaders under deception attacks and DoS attacks. Compared with the previous researches about containment control, in addition to hybrid cyber attacks being considered, the nonlinear functions related to the states of the agents are applied to describe the deception attack signals in the MAS. By orthogonal transformation of deception attack signals, the containment control problem under deception attacks and DoS attacks is reformulated as a stability problem. Then, the sufficient conditions on containment control can be obtained. Finally, a set of simulation example is used to verify the effectiveness of the proposed method.  相似文献   

16.
In this work, the problem of online secure state estimation and attack reconstruction in the face of offensives that corrupt the sensor measurements and modify the actuator commands of cyber–physical systems is investigated for designing a resilient controller for the system. The states of cyber–physical system and its actuator attacks are estimated/reconstructed online using a novel adaptive line-by-line super-twisting observer, whereas sparse stealth attacks on unprotected sensors are reconstructed using a sparse recovery algorithm. The estimated attacks are used for attack compensation by a resilient controller. The efficacy of the proposed technique is illustrated via simulation on a real electric power system under deception actuator attack and stealth sensor attack.  相似文献   

17.
Risk assessment is essential for the safe and reliable operation of cyber physical power system. Traditional security risk assessment methods do not take integration of cyber system and physical system of power grid into account. In order to solve this problem, security risk assessment algorithm of cyber physical power system based on rough set and gene expression programming is proposed. Firstly, fast attribution reduction based on binary search algorithm is presented. Secondly, security risk assessment function for cyber physical power system is mined based on gene expression programming. Lastly, security risk levels of cyber physical power system are predicted and analyzed by the above function model. Experimental results show that security risk assessment function model based on the proposed algorithm has high efficiency of function mining, accuracy of security risk level prediction and strong practicality.   相似文献   

18.
计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供了极大的优势。为了减轻攻击者持续性网络侦查攻击的有效性,基于软件定义网络开发了移动目标防御(moving target defense,MTD)增强的网络欺骗防御系统。该系统采用网络欺骗技术,混淆攻击者收集到的目标网络和系统信息,延长攻击者扫描到网络内真实脆弱性主机的时间,提高其时间成本;并在此基础上融合移动目标防御技术,动态随机地变换网络内节点的IP地址,增强网络欺骗系统的防御效能。实现了系统原型并对其进行评估,在虚拟网络拓扑规模为3个网段且地址变换周期为30 s的配置下,该系统将攻击者发现脆弱性主机的时间平均延迟7倍,将攻击者成功攻击脆弱性主机的概率降低83%,同时系统额外开销平均在8%以内。  相似文献   

19.
针对一类离散Markov跳变耦合信息物理系统(CPS)的同步控制问题,在考虑系统参数跳变、耦合参数跳变、控制信息不完全和人为攻击的情况下,设计同步控制器实现CPS的同步.首先,给出具有随机欺骗攻击和执行器故障的Markov跳变耦合CPS模型.其次,基于矩阵Kronecker积,得到同步误差系统,将CPS的同步控制问题转化为同步误差系统的稳定性分析问题.再次,通过构造合适的Lyapunov-Krasovskii泛函,并利用Lyapunov稳定性理论和线性矩阵不等式方法得到使同步误差系统稳定的充分条件,在此基础上,设计同步控制器实现对Markov跳变耦合CPS的同步控制.最后,通过数值仿真例子说明该同步控制器设计方法的有效性.  相似文献   

20.
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,本文在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号