共查询到20条相似文献,搜索用时 62 毫秒
1.
网络攻击已成为网络安全技术研究的主要问题,入侵形式的多样性、入侵技术的复杂性使得攻击呈大规模、协同化和多层次趋势发展,网络攻击问题已成为当前研究的热点。通过分析多种网络攻击行为以及工作原理,提出一种基于攻击图的算法,并对其进行深入分析,以用来防范网络攻击问题。 相似文献
2.
3.
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。 相似文献
4.
针对当前告警数据冗余且关联不够准确的问题,本文提出一种多源异构数据融合的网络攻击路径分析方法,该方法首先在评估网络拓扑的核心节点后结合漏洞信息构建静态攻击图;然后通过告警关联图实现网络攻击图的动态扩展,建立告警事件间的关联关系;最后,采用累积概率的方法计算每一条攻击路径可能发生的概率。网络安全管理人员通过观察最大累计概率路径,及时采取相关的防护策略,从而保障网络安全。实验表明,本文的算法能够对攻击者的攻击行为有效刻画,能够让安全人员及时了解网络安全状态和预测网络安全状态的变化趋势,具有一定的可用性。 相似文献
5.
6.
7.
《现代电子技术》2021,(1):29-33
由于受到数据库容量限制,传统的识别系统对于新型网络攻击类型的识别能力低。针对这一问题,提出基于Stackelberg-Markov的网络攻击识别系统,优化了系统硬件和软件,同时引入自主识别端与远程维护端,通过两个端口协调配合采集信息,将得到的信息存入到数据库中,将防御识别处理器作为Stackelberg博弈理念的核心处理器,同时加入B365M AORUS ELITE主板+英特尔i5-9400F主板U套装/主板+CPU套装,提高系统的防御能力。利用穷举法和网络猜测法记录病毒木马入侵攻击这一类网络攻击,并给出相应的解决建议。实验结果表明,基于Stackelberg-Markov的网络攻击识别系统具有新型病毒记忆功能,能够有效识别多种类型的网络攻击,识别能力较好。 相似文献
8.
随着无线网络与通信技术的发展,网络攻击及安全防范问题显得尤为突出,本文从网络攻击的目的及危害性、网络攻击的方法及流程、网络安全策略、网络防范方法等方面作了详细阐述。 相似文献
9.
随着计算机在各行各业中的普及,网络安全漏洞频出,网络攻击行为屡见不鲜,因此许多计算机专业人员开始致力于网络安全技术的研究之中。文章分析了计算机网络安全以及现状,进而列举了一些计算机网络安全技术防范策略,以期为广大计算机网络用户的安全提供借鉴。 相似文献
10.
11.
基于攻击图及蚁群算法的安全评估 总被引:1,自引:2,他引:1
攻击图是网络安全分析人员常用的分析工具之一,文章重点研究了基于攻击图模型的系统安全分析架构,并结合攻击难度提出了应用蚁群算法,在攻击图中获取最小关键攻击集的优化解。同时,文章将实验结果与贪婪算法进行了比较,证明了蚁群算法在该应用上是一种高效的优化算法。 相似文献
12.
With the development of computer networks, the attacks with respect to them are increasing explosively. It is a very important problem for security testers to test the security situation of a specific network (i.e., to use a method to model all the possible attacks within the environment). Of all the modeling methods, the Network Attack Graph is widely used because of its visual intuition. Under this circumstance, this paper firstly introduces the construction methods of the Network Attack Graph, then describes its application in the network security, and lastly previews some research directions of the Network Attack Graph. 相似文献
13.
14.
针对网络攻击出现的大规模、协同、多阶段的特点,提出一种基于攻击图模型的网络安全态势评估方法.首先,结合攻击事件的时空特征融合多源告警数据构建网络攻击行为特征;其次,基于告警信息映射攻击节点,关联多步攻击的路径;再次,在构建攻击图的基础上,结合转移序列构建攻击节点转移概率表,将转移概率引入攻击图中,推断攻击者的攻击意图;... 相似文献
15.
16.
17.
病毒漏洞的大量出现,给网络安全带来了一定的威胁,尤其是DDoS攻击给网络安全敲响了警钟。在安全网络研究方面,攻击图是很好的一种研究方法,它能够给出清晰的结构图,使网络安全人员找到可能的攻击路径,从而重点防范,以减少网络安全事故的发生。论文介绍了这种基于攻击图的网络安全分析方法,最后给出一个系统原型。 相似文献
18.
论文以攻击监测规则为多种网络防护技术的融合点,给出了一种综合性的安全解决方案(主动网络防御系统),提出其防御模型和总体框架,并对其系统组件进行了分析。最后重点探讨了主动响应技术的实现,并对框架安全性进行了分析。 相似文献
19.
20.
一种基于攻击图模型的网络安全评估方法 总被引:1,自引:0,他引:1
随着网络的深入和快速发展,网络安全问题日益严峻,研究网络安全的评估方法,具有重要的现实意义。安全漏洞的大量存在是安全问题的总体形势趋于严峻的重要原因之一。详细介绍了攻击图建模方法,给出了攻击图自动生成算法,提出了一种利用数学模型分析攻击图,并对网络系统进行安全评估的方法,最后通过一个虚拟网络环境对网络安全评估方法进行了验证。该方法对攻击图的研究具有现实意义。 相似文献