首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,网络攻击的研究已成为热点。笔者对己知的网络攻击的分类、常见的攻击方法进行分析,详细介绍了网络攻击的步骤,并概况了网络攻击未来的发展趋势。  相似文献   

2.
基于扩展网络攻击图的网络攻击策略生成算法   总被引:1,自引:0,他引:1  
该文针对网络攻防领域攻击策略生成问题的特性,从攻击者角度研究网络攻击图。根据漏洞信息对攻击模板进行实例化,维护原子攻击以及攻击的前提条件和攻击效果等因果关系,形成扩展网络攻击图,并进一步提出基于扩展网络攻击图的网络攻击策略生成算法,该算法能够动态的预测下一步网络攻击效果,求出达到该攻击效果的攻击链及其成功概率,为网络攻击过程的顺利实施提供决策支持。通过网络攻防实验,验证了网络攻击图的扩张和网络攻击策略生成算法的正确性。  相似文献   

3.
当前网络安全问题是一个瓶颈问题,在网络入侵检测中机器学习可以看作是为了通过学习和积累经验提高攻击检测系统的性能而建立的计算机程序。机器学习应用于网络攻击检测,对网络的大量数据进行分析并通过学习算法自动产生规则,从而使网络具有自动识别攻击的能力。本文在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述并结合网络攻击检测的应用需求,阐述了网络攻击检侧系统机器学习技术的发展方向。  相似文献   

4.
无线网络攻击分类技术研究   总被引:1,自引:0,他引:1  
陈娟  马涛 《电子科技》2011,24(3):118-121
对现有无线网络攻击分类技术进行了总结,在此基础上,指出了其存在的局限性.讨论了无线网络攻击技术分类的依据和标准.提出了一种基于无线网络攻击过程的分类方法,给出了相应的表示方法.  相似文献   

5.
Internet上的网络攻击与防范   总被引:4,自引:0,他引:4  
陈浩 《电信技术》1998,(4):24-27
介绍了Internet网上的一些攻击主机和网络设施的行为,讨论了网络攻击的各种方式,并提出了增强网络安全性的一些建议。  相似文献   

6.
通过对网络攻击单元和攻击任务进行分析,定义了网络攻击效果指标权重,同时提出了构件化的网络攻击单元描述和攻击序列产生和控制.在此基础上建立了网络攻击任务调度模型,给出了任务调度算法,为信息系统规模化层次测试研究奠定基础.并且根据该模型设计了网络攻击任务调度系统,并对其进行了相关分析.  相似文献   

7.
以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM).对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准.采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果.研究结果为安全人员的训练和能力验证提供了技术手段.  相似文献   

8.
基于效果的网络攻击分类方法   总被引:1,自引:0,他引:1  
为了对网络攻击效能进行更加合理、科学的评估,首先要对各种各样的网络攻击进行解析,分析清楚各种网络攻击的原理以及攻击所造成的影响.网络攻击不胜枚举,而攻击造成的影响可以归为有限的几类.本文在总结了几种常规网络攻击分类方法后提出了一种基于攻击效果的网络攻击分类方法,并且在此分类方法的基础上提出了相应的评估指标体系,通过这些指标可以对各种网络攻击效果进行定量定性的分析,进而评估网络攻击的效能,为后续研究打下理论基础.  相似文献   

9.
针对网络安全日常运营中网络攻击监测工作遇到的困境,通过对引流方案和流量处理机制的研究,设计了一个基于全流量的网络攻击监测的方案。方案的实施,可以有效地解决当前网络攻击监测工作中传统的安全设备网攻击监测协同性不足、大规模部署成本高的问题。方案应用以来,现网网络攻击重点事件发现率较之前提升50%,网络安全风险大幅降低。同时,安全运维人员工作效率大大提升,单个安全事件监测处置效率较之前提升6倍,有效支撑了上级单位的网络攻防演习。  相似文献   

10.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的ExApriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。  相似文献   

11.
论文在介绍三种常用的网络攻击效果评估技术的基础上,给出了一种基于IDS的网络攻击效果评估系统,并对此系统的漏洞分析模块、探测模块和评估模块进行了详细的分析。此系统以已知漏洞分析为基础,对已知漏洞攻击的效果评估具有高效性,但是针对未知漏洞的攻击效果评估还有待于进一步研究。  相似文献   

12.
美军提出网络中心战概念后,网络的重要性进一步凸现,网络安全问题也更加引人注目。本文按照实施网络攻击的流程,对网络攻击的主要技术一一做以介绍,为研究网络安全问题提供参考。  相似文献   

13.
网络攻击技术研究与发展趋势探讨   总被引:4,自引:1,他引:3  
近几年来,网络攻击技术理论和攻击工具均有了新的发展,伴随网络攻击事件也层出不穷,通过对网络攻击技术发展动向的分析与归纳,帮助大家认识和评估网络安全,尽早采取相应的安全措施,减小被攻击的可能性。  相似文献   

14.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   

15.
网络攻击方法的分类和形式化描述是对网络攻击进行深入研究的基础。分析了现有攻击分类的不足,提出了基于攻击效能的分类方法(NACR),将攻击方法、攻击工具和漏洞紧密联系在一起;然后,在NACR的基础上提出了一种新的形式化描述方法,给出了与攻击效能密切相关的参量定义,阐述了攻击方法之间的相互关系;最后,通过一个攻击实例具体阐述了网络攻击方案的形式化描述问题。  相似文献   

16.
多源网络攻击追踪溯源技术研究   总被引:1,自引:0,他引:1  
郝尧  陈周国  蒲石  黄宸 《通信技术》2013,(12):77-81
网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。  相似文献   

17.
严芬  殷新春  黄皓 《通信学报》2011,32(3):115-124
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。  相似文献   

18.
战场网络攻击效能评估技术   总被引:11,自引:0,他引:11  
战场网络攻击效能评估是网络攻击研究的重要内容。从网络安全着重点出发,在综合分析网络主要性能指标基础上,提出了基于网络“性能损失率”的攻击效能评估方法。  相似文献   

19.
一种新型网络攻击分类体系   总被引:6,自引:0,他引:6  
刘欣然 《通信学报》2006,27(2):160-167
提出了一种面向生命周期的网络攻击分类体系,从平台依赖性、漏洞相关性、攻击作用点、攻击结果、破坏强度和传播性6个方面描述了网络攻击各阶段的特点,对每个方面的属性给出了明确的定义。实践表明,该分类体系具有良好的普适性和可扩展性,能够适应于多种应用的需要。  相似文献   

20.
战场网络攻击是战场网络战的重要内容。从战场网络攻击的作战目标与作战对象入手,分析了战场C4ISR网络的构成与特点,论述了战场网络攻击的战术使命与特殊要求,提出了战场网络攻击的模型与层次,以及战场网络攻击的技术研究思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号