共查询到19条相似文献,搜索用时 93 毫秒
1.
渗透测试是发现重要网络信息系统弱点并进而保护网络安全的重要手段. 传统的渗透测试深度依赖人工, 并且对测试人员的技术要求很高, 从而限制了普及的深度和广度. 自动化渗透测试通过将人工智能技术引入渗透测试全过程, 在极大地解决对人工的重度依赖基础上降低了渗透测试技术门槛. 自动化渗透测试主要可分为基于模型和基于规则的自动渗透测试. 二者的研究各有侧重, 前者是指利用模型算法模拟黑客攻击, 研究重点是攻击场景感知和攻击决策模型; 后者则聚焦于攻击规则和攻击场景如何高效适配等方面. 主要从攻击场景建模、渗透测试建模和决策推理模型等3个环节深入分析相关自动化渗透测试实现原理, 最后从攻防对抗、漏洞组合利用等维度探讨自动化渗透的未来发展方向. 相似文献
2.
为满足网络安全管理需要,从入侵者角度出发,提出一种面向渗透测试的攻击事件图模型AEGM,并设计实现了一个网络攻击渗透测试预案生成系统。该系统以原子攻击知识库的构建及应用为前提,综合分析了从被测试目标网络脆弱点间的关联衍生出的攻击事件间的逻辑关系。利用前向广度优先搜索策略构建AEGM模型,产生渗透测试方案集,并以成功概率进行最优方案度量。实验结果表明,该方法能够有效生成渗透测试方案集,为网络安全的测试和分析提供有益参考。 相似文献
3.
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中,最后给出了基于PTGM的渗透测试过程。 相似文献
4.
信息物理融合系统(Cyber-Physical System,CPS)多为安全攸关系统,是网络攻击的高价值目标,需要对其进行有效的安全评估。为此,提出一种基于攻击图的信息物理融合系统渗透测试方法。首先,对传统攻击图进行改进,考虑物理攻击、攻击持续时间以及物理系统的连续变量值,提出适用于CPS的攻击图建模技术AGC(Attack Graph for CPS),并在图中增加攻击可行性参数以表示单步攻击的成功率;其次,基于AGC提出最优攻击路径选择策略,包括最小攻击代价、最短攻击时间等,并设计面向CPS的智能渗透测试算法;最后,通过应用实例对方法的有效性进行验证。分析结果表明,该方法能够根据渗透测试目标选择最优攻击路径,并能根据实际反馈结果自动调整后续攻击步骤,有效实现CPS的安全评估。 相似文献
5.
渗透测试模型是渗透测试的关键技术,但现有的渗透测试模型难以模拟网络攻击过程。本文借鉴了攻击图这种成熟的攻击模型,设计了基于攻击图的渗透测试模型(PTGM),将渗透测试全过程映射到PTGM模型中。最后本文还给出了基于PTGM的渗透测试过程。 相似文献
6.
随着计算机安全技术的高速发展,渗透测试作为网络安全的一种新技术,越来越受到重视,建立一种自动智能的网络渗透测试系统已经成为当前的重要研究方向。本文介绍了攻击树模型,提出了一种基于树结构的网络渗透测试系统。它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,提高丁攻击成功的可能性。 相似文献
7.
8.
9.
随着我国经济技术的快速发展,我国计算机网络技术也有着很大的进步.现在网络的使用非常普遍,随着计算机林领域的快速发展,各行各业的其他领域也都参与其中,所以将其他行业串联起来互相渗透互相帮助形成了一个交叉互联的网络环境.所以对计算机的学习以及计算机软件的发展一直都是社会发展的主要关注问题.本文对两点进行了两个要点的讨论:一、软件中自动化系统的机器学习的方法探究;二、软件的学习中主要构架的建立.如果想快速发展计算机产业,这两点缺一不可. 相似文献
10.
11.
基于机器学习方法的入侵检测技术的研究 总被引:1,自引:0,他引:1
入侵检测技术是近20年来才出现的一种有效保护网络系统免受网络攻击的新型网络安全技术.随着网络技术的迅速发展、安全问题的日益突出,传统的入侵检测系统已难以满足对越来越复杂的网络攻击的检测任务,将机器学习的技术引入到入侵监测系统之中以有效地提高系统性能,已成为入侵检测技术的研究热点.本文主要介绍了入侵检测系统的基本结构以及几种机器学习方法在入侵检测中的应用,其中包括:基于贝叶斯分类的方法、基于神经网络的方法、基于数据挖掘的方法与基于支持向量机的方法. 相似文献
12.
研究车辆路况自动识别的问题,提高识别的准确率和鲁棒性。针对车辆的路况自动识别系统极易受外界环境的影响,传统的基于PCA的路况识别方法在提取路况信息时无法避免恶劣天气等环境的影响,造成最终的识别不准确和鲁棒性不高的问题。为了克服这一难题,提出了基于机器学习的车辆路况自动识别系统。首先采用Haar小波特征提取方法,将受环境影响的路况图像中的有效特征准确提取并降维,然后利用支持向量机选择合适的特征参数,将特征参数输入到AdaBoost分类器中进行分类识别后就完成了最终的车辆路况自动识别,避免了传统方法自动识别受恶劣环境影响的问题。实验证明,这种方法能够有效克服外界环境的影响,准确完成车辆路况的自动识别,并且识别结果具有较好的鲁棒性和满意的效果。 相似文献
13.
索蓓蓓 《单片机与嵌入式系统应用》2021,21(1):19-22
随着智能手机的普及,手机应用市场的发展也变得如火如荼.开发人员在新应用的开发中,会用到一些第三方提供的SDK,但是其经常存在安全漏洞,对用户的隐私造成威胁.本文基于机器学习的方法设计了针对Android第三方SDK的漏洞检测系统,同时利用设计出的检测系统对常见的50款第三方SDK进行了漏洞测试,发现50个样本中有31个... 相似文献
14.
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。 相似文献
15.
现代编译器提供的优化选项众多,选择何种参数因子、选择哪些选项组合以及以何种顺序应用这些选项成为复杂的问题,其中优化次序问题是最困难的优化问题.随着传统方法的改进(迭代编译结合启发式优化搜索)以及新技术的出现(机器学习),构建一种相对高效、智能的编译器自动调优框架成为可能.文中通过调查过去数十年的相关研究,总结了前人的研... 相似文献
16.
17.
基于机器学习的网络应用识别研究 总被引:2,自引:0,他引:2
近年来,网络应用识别在学术和应用领域备受关注和快速发展,已形成一个相对独立的研究领域.基于机器学习的识别方法更是成为研究热点,并且取得一系列初步成果.研究了这方面的相关问题,分别从识别粒度、特征选择及识别算法等方面进行介绍、归纳,并对典型方法进行重点分析,最后指出了存在的问题及未来研究方向. 相似文献
18.
刺吸电位(Electrical Penetration Graph,EPG)仪是研究蚜虫取食行为、传毒机制等的有力工具,然而EPG波形的分类识别一直是靠人工进行,迫切需要波形自动识别来提高分析效率。采用了小波变换、希尔伯特-黄变换和极限学习机等算法对蚜虫EPG信号中7种波形的特征提取和分类识别进行了研究。实验中对不同特征向量的决策树分类性能进行了对比,发现分形盒维数、Hurst指数、HHT前2层谱质心、第2~3层低频小波能量组成的6维特征向量识别效果最好,平均识别率可达91.61%。采用该特征向量进入极限学习机时可以获得更好的分类性能,平均识别率为93.57%,相比前期研究提高了2.14%。实验结果表明本文提出的基于极限学习机的EPG波形分类识别方法具有较高的识别性能,为研发EPG波形自动识别分析系统奠定了理论基础。 相似文献
19.
基于机器学习的IP流量分类研究 总被引:3,自引:1,他引:3
IP流量分类是Internet研究和流量工程的重要基础,近年来网络应用类别和Internet流数量在快速增长。流量分类技术不断面临新的挑战。对基于机器学习的IP流量分类方法进行了系统性研究。给出了这类流量分类方法的数学描述;通过深入研究有监督和无监督机器学习方法在流量分类中的应用,从数据预处理、模型构建和模型评估3个方面评述这类技术的研究现状,并指出存在的问题;总结得出现阶段基于机器学习的IP流量分类技术存在数据偏斜、标识瓶颈、属性变化和实时分类等4个方面的共性问题;最后展望了流量分类技术的未来发展方向并介绍了作者正在进行的工作。 相似文献