首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
为了有效阻止网络攻击行为,提出一种基于攻击行为预测的网络攻击防御方法.针对入侵者的攻击行为具有强的随机性和不确定性,部署高交互蜜罐网络,采集入侵者攻入主机后的攻击数据,构建攻击状态转移图;利用隐马尔可夫模型(HMM)具有较为精确的似然度概率计算的特点,设计网络攻击行为预测模型.以攻击行为预测模型为核心,结合常用的入侵防御系统,构建主动防御策略,并开发相应的原型系统,将之部署到真实的网络系统中进行攻击实验.通过累计5个月真实数据的训练和验证,预测模型的准确率达到80%.结果表明该策略具有良好的网络攻击对抗性,可有效地用于预防网络攻击.  相似文献   

2.
信息与物理系统的深度耦合使得网络攻击成为影响电力系统运行可靠性的重要因素。首先,从攻击方视角进行网路安全威胁风险分析,根据攻击者身份推断其可动用的资源,分析想要达成的攻击目的及可能采取的渗透入侵路径和破坏模式,为研制针对性的防护方法提供指导;其次,分析电力行业正在推进的可信计算、等级保护、安全态势感知等防御机制的缺陷,指出软、硬件系统的供应链安全威胁;然后考虑到攻击不同电力监控系统造成的风险水平和危害后果有所差异,从成功攻击可能性和危害后果2个维度构建电力系统网络攻击风险矩阵,并指出多目标协同攻击相比于单点攻击将使风险出现跃迁现象;最后,从国家支持型网络攻击可动用的资源和想要达成的攻击目的出法,提出2种高危潜在网络攻击破坏模式,并对其攻击实现过程和危害机制进行概要分析。  相似文献   

3.
互联网内容的发展,极大的丰富了人们的学习与生活,但同时也带来了网络攻击的负面影响.最近几年,为了对网络攻击展开有效的防御,相关专家提出了对网络攻击进行追踪溯源的技术内容,用来对攻击源头展开定位追踪.网络安全系统可以在确定攻击源的基础上,采取正确的隔离手段,来对网络攻击的内容进行限制,将被攻击者的损失降到最低.由于这项技术能够为网络防御提供更加准确的防御信息,其相关的技术研究也受到了越来越多的关注.本文就这项技术内容展开探讨和研究,希望能对相关工作人员,起到参考的作用.  相似文献   

4.
几十年间里,网络空间战的进攻与防卫行动愈发激烈,已经远远超出了简单形式的窃密、偷窥、病毒攻击等等继而演变为国家之间以及国际组织之间对于经济、国防、军事等等方面的攻击、破坏的军事行动.网络攻击虽说是非致命性武器,但是对社会特别是用于国家战争时造成的巨大伤害不容质疑.尤其是不能用来攻击国家基础设施及民用设施.而网络防护主要是防止网络攻击的,在此我们应该通过制定相关的网络军控条约来减少网络战带来的威胁.  相似文献   

5.
计算机取证系统的设计   总被引:1,自引:0,他引:1  
在网络技术不断发展的今天,攻击入侵使得网络防护防不胜防,网络安全已经成为了人们最为关注的问题。针对网络攻击入侵,建立了一个动态取证的计算机取证系统模型,并对各功能模块进行了分析论述,解决了动态取证中的实时性、有效性和可适应性问题。  相似文献   

6.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

7.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

8.
现有的面向电力信息物理融合系统(CPPS)的入侵检测方法存在不够重视数据质量等问题,尤其是在处理离散化数据方面存在欠缺。为解决上述问题,提出了一种基于实体嵌入和卷积神经网络的CPPS入侵检测方法。该方法通过实体嵌入技术将数据集中的离散型特征映射为连续向量,从而生成高质量的新数据。将其与经过标准化的连续型特征合并起来作为新数据集训练卷积神经网络,以建立CPPS入侵检测模型。在KDD Cup 99数据集上的实验评估结果表明,所提方案的攻击检测准确率分别比独热编码和传统顺序编码提高了6.20%和6.04%,同时还减小了误报率和漏报率。  相似文献   

9.
网络攻击工具与手段日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要.将数据挖掘技术应用到网络入侵检测中,能够广泛地收集审计数据来计算模型,从而精确地捕获实际的入侵和正常行为模式,自动生成入侵检测规则,实现入侵检测系统的智能化.在此基础上设计并实现了一个智能化网络入侵检测系统模型,阐述了该系统模型的结构、工作原理及主要功能.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用入侵检测系统的代价,有效地解决了入侵检测系统的环境适应性问题.  相似文献   

10.
大数据下监控网络混合入侵信息检索仿真   总被引:1,自引:0,他引:1  
针对传统的监控入侵信息检索方法存在检索精度低、召回率高、检索耗时长等问题,提出一种大数据下监控网络混合入侵信息检索方法.采用遗传算法对特征集进行优化选择,引入偏F检验对选择最优子集,组成优化特征集,并构建冗余信息消除模型,消除混合入侵信息中的冗余信息.以信息检索理论为依据,引用LDA模型对文档的话题进行建模,构建入侵信息检索模型,完成大数据下监控网络混合入侵信息检索.结果表明,所提方法的检索精度较高,能够有效提高入侵信息检索效率,降低检索耗时,且召回率平均值约为24%,优于其他方法,具有一定可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号