共查询到16条相似文献,搜索用时 140 毫秒
1.
2.
改进攻击树的生成及应用研究 总被引:2,自引:0,他引:2
崔博一 《信息安全与通信保密》2008,(8):67-69
作为研究攻击形式最有价值的方法之一,传统的攻击树并不能很好地刻画出攻击的这类特征,从而影响到整个攻击模式的准确性描述。文章通过分析攻击树在实际应用中的缺陷,在攻击树模型中引入了时间序列和概率的概念,并对改进后的攻击树的生成算法和应用进行了深入的研究,结果表明改进后的攻击树模型具有很好的实用性和有效性。 相似文献
3.
基于攻击树的协同入侵攻击建模 总被引:1,自引:0,他引:1
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-spoofing攻击为例说明了建模方法。 相似文献
4.
5.
6.
传统的复杂网络边攻击策略有效性研究中往往忽略边的攻击成本因素,针对这一问题,文中提出了基于边攻击成本的复杂网络鲁棒性研究方法.该方法将边的攻击成本因素考虑在内,采用边的权重近似衡量边攻击成本,以最大连通子图相对值作为网络鲁棒性度量指标.在考虑边攻击成本时对合成网络和真实网络的鲁棒性进行了研究,并分析了边权重对真实网络鲁棒性的影响.实验结果表明:在边攻击成本较小时,边权由小到大策略攻击网络效果较好;对于合成网络来说,采用边权由大到小攻击策略时,BA(Barabasi-Albert)无标度网络比WS(Watts-Strogatz)小世界网络的鲁棒性强;真实复杂网络鲁棒性可以通过调节边权得到优化.与现有方法相比,利用该方法研究复杂网络鲁棒性较符合实际,仿真实验验证了所提方法的有效性和可行性. 相似文献
7.
网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测,针对这个问题,提出了一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,预测攻击者下一步可能进行的攻击行为.该方法利用攻击意图描述复合攻击过程,建立了基于攻击意图的复合攻击逻辑关系图,并引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益的大小,是复合攻击预测的重要参考.最后,通过实验验证了该方法的有效性. 相似文献
8.
针对目前没有基于word的同步攻击分类方法,分析了同步攻击的基本原理,结合word特有的属性,提出了word特有的同步攻击分类方法,用来完善现有的同步攻击的分类方法。同时,针对word的格式特征,提出了word的攻击范围选择。结合攻击方法分类,完善了攻击强度。运用新的攻击强度,对word进行了同步攻击测试实验,分析了实验结果,阐述了同步攻击在不同强度下对数字水印算法的不同影响。 相似文献
9.
10.
11.
1 Attack Modeling A typical attack contains the following elements: 1) Objects attacked. These objects belong to the victims or can be regarded as public resource, such as networking bandwidth. 2) Attacker. These objects contain the hacker’s information, attacking tools and other states of attacker. 3) Attack processes. The stages of an attack and attack processes are used to depict the attacking action. 4) Control actions. These actions can be classified into response actions and defensiv… 相似文献
12.
13.
14.
文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提供了一种新方向. 相似文献
15.
Compared with the Arnold transform,the image scrambling method based on bit shuffling pixels is much more secure,and has higher efficiency and speed.However,the key space of this bit shuffling pixels based method is too small to resist exhaustive search attack.Therefore,an improved method based on chaos is proposed in this paper.The security of the improved scheme is enhanced by increasing the number of the keys.Theoretical analysis and experimental results show that the proposed method is effective and has higher security. 相似文献