首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 140 毫秒
1.
基于攻击树的自动攻击模型研究   总被引:2,自引:0,他引:2  
文章首先介绍了攻击树的概念,对拒绝服务攻击进行了攻击树建模,在攻击树理论的基础上,提出了一种自动攻击模型。  相似文献   

2.
改进攻击树的生成及应用研究   总被引:2,自引:0,他引:2  
作为研究攻击形式最有价值的方法之一,传统的攻击树并不能很好地刻画出攻击的这类特征,从而影响到整个攻击模式的准确性描述。文章通过分析攻击树在实际应用中的缺陷,在攻击树模型中引入了时间序列和概率的概念,并对改进后的攻击树的生成算法和应用进行了深入的研究,结果表明改进后的攻击树模型具有很好的实用性和有效性。  相似文献   

3.
基于攻击树的协同入侵攻击建模   总被引:1,自引:0,他引:1  
由于现代入侵方法从单步入侵转变到协同入侵,文章在传统攻击树基础上,提出了分层次攻击树,并用模块化的方法为协同攻击建模,以IP-spoofing攻击为例说明了建模方法。  相似文献   

4.
电磁攻击方法与能量攻击方法的对比   总被引:1,自引:0,他引:1  
旁道攻击是避开复杂的密码算法,利用密码算法在软硬件实现中泄露出的各种信息进行攻击,电磁攻击和能量攻击是两种不同旁道攻击方法,二者既有共同之处,又有各自的特点,可以通过实验分析,进行对比。  相似文献   

5.
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法.首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境.其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的...  相似文献   

6.
基于边攻击成本的复杂网络鲁棒性研究   总被引:1,自引:0,他引:1       下载免费PDF全文
王尔申  王玉伟  庞涛  曲萍萍  姜毅 《电子学报》2018,46(5):1166-1172
传统的复杂网络边攻击策略有效性研究中往往忽略边的攻击成本因素,针对这一问题,文中提出了基于边攻击成本的复杂网络鲁棒性研究方法.该方法将边的攻击成本因素考虑在内,采用边的权重近似衡量边攻击成本,以最大连通子图相对值作为网络鲁棒性度量指标.在考虑边攻击成本时对合成网络和真实网络的鲁棒性进行了研究,并分析了边权重对真实网络鲁棒性的影响.实验结果表明:在边攻击成本较小时,边权由小到大策略攻击网络效果较好;对于合成网络来说,采用边权由大到小攻击策略时,BA(Barabasi-Albert)无标度网络比WS(Watts-Strogatz)小世界网络的鲁棒性强;真实复杂网络鲁棒性可以通过调节边权得到优化.与现有方法相比,利用该方法研究复杂网络鲁棒性较符合实际,仿真实验验证了所提方法的有效性和可行性.  相似文献   

7.
网络攻击以复合攻击形式为主,但当前的安全设备只能检测无法预测,针对这个问题,提出了一种基于攻击效用的复合攻击预测方法,通过该方法识别攻击者的最终意图,预测攻击者下一步可能进行的攻击行为.该方法利用攻击意图描述复合攻击过程,建立了基于攻击意图的复合攻击逻辑关系图,并引入攻击效用的概念,表示入侵者在攻击过程中完成每步攻击所获得的收益的大小,是复合攻击预测的重要参考.最后,通过实验验证了该方法的有效性.  相似文献   

8.
针对目前没有基于word的同步攻击分类方法,分析了同步攻击的基本原理,结合word特有的属性,提出了word特有的同步攻击分类方法,用来完善现有的同步攻击的分类方法。同时,针对word的格式特征,提出了word的攻击范围选择。结合攻击方法分类,完善了攻击强度。运用新的攻击强度,对word进行了同步攻击测试实验,分析了实验结果,阐述了同步攻击在不同强度下对数字水印算法的不同影响。  相似文献   

9.
严芬  殷新春  黄皓 《通信学报》2011,32(3):115-124
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。  相似文献   

10.
《中兴通讯技术》2016,(2):44-48
认为大数据安全研究需要从大数据攻击研究出发。大数据攻击不仅仅需要考虑针对大数据系统的攻击,更要综合考虑针对系统、过程、数据、语义等多层次的攻击,还要综合看待攻击面和背后的攻击目标。为了更好地理解大数据攻击,提出了意识信息物理系统(MCPs)这样的多层次复杂系统的认识模型,并根据MCPs的多层次,建立起[攻击面x攻击目标]的攻击假设矩阵。对于攻击假设矩阵中每个格子的研究,可以帮助人们构建更有效的保障体系。  相似文献   

11.
1 Attack Modeling A typical attack contains the following elements: 1) Objects attacked. These objects belong to the victims or can be regarded as public resource, such as networking bandwidth. 2) Attacker. These objects contain the hacker’s information, attacking tools and other states of attacker. 3) Attack processes. The stages of an attack and attack processes are used to depict the attacking action. 4) Control actions. These actions can be classified into response actions and defensiv…  相似文献   

12.
在移动自组网环境下,由于移动节点可能被攻击截获,导致攻击从内部产生,传统的网络安全措施难以应用,只有通过入侵检测才能发现攻击者。通过分析移动自组网的攻击类型,并构造从恶意节点发起的攻击树,采用有限状态机的思想,设计一个基于FSM的入侵检测算法。采用该算法的入侵检测系统可通过邻居节点的监视,实时地检测到节点的各种攻击行为。  相似文献   

13.
网络入侵检测中,攻击的形式越来越多样化和复杂化,网络多步攻击成为当前攻击的主要形式.智能规划最早用于人工智能领域,将一个领域内的知识形成规划推理时的规划域,将待求解的问题对应于规划问题.将智能规划应用于多步攻击领域,用以对多步攻击进行识别,并以此为基础,提出一种基于知识表示的多步攻击规划问题描述模型,用以提供解决复杂网络攻击数据的形式化描述问题的一种探索.实验中规划问题采用PDDL语言进行描述,对所提模型进行可用性验证.  相似文献   

14.
文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提供了一种新方向.  相似文献   

15.
赵洪 《光电子快报》2011,7(1):74-76
Compared with the Arnold transform,the image scrambling method based on bit shuffling pixels is much more secure,and has higher efficiency and speed.However,the key space of this bit shuffling pixels based method is too small to resist exhaustive search attack.Therefore,an improved method based on chaos is proposed in this paper.The security of the improved scheme is enhanced by increasing the number of the keys.Theoretical analysis and experimental results show that the proposed method is effective and has higher security.  相似文献   

16.
智能卡与口令相结合的身份认证方式既可保留使用强密钥优势,又具有使用方便的特点,是一种理想的安全双因子认证方式。当前许多公开的口令认证方案,要么需要较强的计算环境而难于采用智能卡快速实现,要么不能抵抗离线口令猜测攻击或服务端内部攻击而存在安全缺陷。提出一种非平衡型口令认证方案,基于智能卡和用户口令双因子设计,具有简便高效、口令安全、双向认证特点,能够抵御离线口令猜测攻击和服务端内部攻击,可用于满足设备开机时的安全认证需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号