首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了传统攻击树的建模方法,基于非确定树自动机对复合攻击进行建模。自动机可以接受树形的数据结构的输入,复合攻击的攻击过程表现为树形自动机中从叶子节点到根节点的移动。该方法不但可以形式化描述复合攻击过程,并且能够检测正在发生的攻击和报告攻击完成水平。实验结果证实该方法的有效性。  相似文献   

2.
基于攻击树的网络攻击建模方法   总被引:6,自引:3,他引:6  
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。  相似文献   

3.
基于攻击树和Agent技术的攻击模型   总被引:4,自引:0,他引:4  
在传统的黑客攻击的基础上,讨论了攻击树的模型,提出了攻击树的一般算法和基于攻击树和Agent技术的攻击模型,并阐述了攻击Agent自身的安全及稳定性问题。这种模型使得攻击非常难以预测和防范,并大大提高了攻击成功的可能性。  相似文献   

4.
基于攻击树的协同入侵建模   总被引:4,自引:0,他引:4  
文章首先介绍协同入侵,然后引入攻击树来表示协同入侵,并用形式化语言Z语言描述攻击树模式,最后以IP欺骗攻击为例构造了一个IP Spoofing攻击模式。  相似文献   

5.
提出一套基于攻击症状的安全事件关联方法.根据攻击和症状间因果关系构建了安全事件关联模型,提出了依据关联模型自动计算产生安全事件关联规则的思想,并用特征代码匹配法实现事件关联.  相似文献   

6.
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。  相似文献   

7.
基于扩展攻击树的信息系统安全风险评估   总被引:2,自引:0,他引:2  
在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法.在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观;对该方法的每一步骤均给出了具体的算法,为实现自动化的评估工具建立了基础.  相似文献   

8.
针对各种类型的移动Ad Hoc网络(MANET)攻击的检测和分析已经有大量的研究,但对这些攻击行为的分析和评估仍然缺乏一种系统有效的攻击建模方式.在现有攻击树的基础上提出针对Ad Hoc网络攻击的改进攻击树.改进攻击树扩充了节点间的类型和节点属性,给出了节点属性参数的量化方法.该改进攻击树有效地实现了对移动Ad Hoc网络中链路层以上攻击行为的建模分析和评估,最后结合黑洞攻击,给出该改进攻击树的具体应用.  相似文献   

9.
为了构建更加安全的软件,搭建软件开发人员和安全专家之间的桥梁,软件安全关注点的建模受到越来越多的关注。针对攻击树和Petri网各自的建模优势,提出基于攻击树的Petri网模型,旨在对软件安全关注点中的安全威胁进行建模,并利用面向方面Petri网对模型进行缓解和分析,为软件开发人员提供简单直观且便于自动化分析的模型。  相似文献   

10.
网络攻击大多数情况下是利用相对独立的工具(或软件)实施,其实施的范围、速度和效果都有较大的限制。文章基于智能代理和攻击树理论提出一种大范围、多类型的自动攻击模型。该模型系统级采用代理技术,支持系统插件动态扩充,在攻击模式上采用攻击树描述攻击流程实现攻击过程的自动化,同时构建控管中心实现系统的统一管理和控制。实验结果表明,系统对多目标同时发起攻击,用户设计流程执行成功率高,攻击代理端CPU占用率低,攻击效率获得提升。该攻击模型可以实现多目标、多形式的自动攻击,攻击范围广,可人工限定攻击速度和设计攻击流程,模型具有较高的普适性,实现的系统可作为信息安全测评工具和实验平台。  相似文献   

11.
鉴于加密算法在卫星网络中的重要作用,评估加密算法在卫星网络中实际应用的安全性具有现实意义.针对加密算法面临的安全威胁,结合卫星网络的特点,对加密算法在卫星网络中的安全性进行了分析;建立了卫星网络加密算法差分故障攻击模型,并对模型的合理性及攻击实现过程进行了阐述.建立的卫星网络加密算法差分故障攻击模型对于在地面网络环境构建卫星网络加密算法攻击实验平台具有指导意义.同时,为加密算法在卫星网络中的安全应用提供了一定的思路.  相似文献   

12.
目前安全事件知识表达各异,严重影响了安全事件的知识共享及检测.本文应用本体论,从时间、空间、功能三个不同维度对安全事件的要素以及安全事件特征、关系进行分析,建立了安全事件本体,并实现了安全事件检测模型.  相似文献   

13.
网络攻击与网络安全分析   总被引:1,自引:0,他引:1  
分析了网络攻击的类型、特点和方式,针对网络安全,提出了防范措施,以保证网络的安全性。  相似文献   

14.
In this paper, we present a tree-based, full covariance hidden Markov modeling technique for automatic speech recognition applications. A multilayered tree is built first to organize all covariance matrices into a hierarchical structure. Kullback–Leibler divergence is used in the tree-building to measure inter-Gaussian distortion and successive splitting is used to construct the multilayer covariance tree. To cope with the data sparseness problem in estimating a full covariance matrix, we interpolate the diagonal covariance matrix of a leaf-node at the bottom of the tree with the full covariance of its parent and ancestors along the path up to the root node. The interpolation coefficients are estimated in the maximum likelihood sense via the EM algorithm. The interpolation is performed in three different parametric forms: 1) inverse covariance matrix, 2) covariance matrix, and 3) off-diagonal terms of the full covariance matrix. The proposed algorithm is tested in three different databases: 1) the DARPA Resource Management (RM), 2) the Switchboard, and 3) a Chinese dictation. In all three databases, we show that the proposed tree-based full covariance modeling consistently performs better than the baseline diagonal covariance modeling. The algorithm outperforms other covariance modeling techniques, including: 1) the semi-tied covariance modeling (STC), 2) heteroscedastic linear discriminant analysis (HLDA), 3) mixtures of inverse covariance (MIC), and 4) direct full covariance modeling.  相似文献   

15.
Latent semantic analysis (LSA) is a tool for extracting semantic information from texts as well as a model of language learning based on the exposure to texts. We rely on LSA to represent the student model in a tutoring system. Domain examples and student productions are represented in a high-dimensional semantic space, automatically built from a statistical analysis of the co-occurrences of their lexemes. We also designed tutoring strategies to automatically detect lexeme misunderstandings and to select among the various examples of a domain the one which is best to expose the student to. Two systems are presented: the first one successively presents texts to be read by the student, selecting the next one according to the comprehension of the prior ones by the student. The second plays a board game (kalah) with the student in such a way that the next configuration of the board is supposed to be the most appropriate with respect to the semantic structure of the domain and the previous student's moves.  相似文献   

16.
研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES的128比特种子密钥。故障位置的不均匀分布使实际攻击所需错误密文数与理论值略有不同。  相似文献   

17.
文章分析了现今已知的几类基于网络层和传输层的Internet安全攻击,除了描述每种攻击的特征与危害,也对其攻击的方式进行了讨论。在可能的情况下,还探讨了相关的防范和检测方法。  相似文献   

18.
安全SoC抗功耗攻击研究综述   总被引:5,自引:1,他引:4  
功耗攻击目前已成为安全SoC芯片的最大威胁,已经证明是一种非常有效的发现密钥方法.对抗功耗攻击技术研究成为近年来的热点问题.对抗功耗攻击从算法掩码级和电路级两个方面综述,重点对抗功耗攻击国内外有影响的研究成果进行了总结与评述;对抗功耗分析攻击的已有实验方法进行了总结,并给出了较易实现的实验方法,最后提出了安全SoC抗功耗分析攻击的进一步研究方向.  相似文献   

19.
王炜  罗代升  王欣  方勇 《计算机工程》2007,33(10):134-135,146
传统手工提取蠕虫的特征串需要很长时间,而基于串模式分析自动提取的虚警率和漏警率始终不太理想.该文提出了一种基于蠕虫攻击模型的语义分析特征提取法.该方法基于蠕虫攻击模型先验知识,自动识别蠕虫代码各个功能部分,将蠕虫攻击的必用部分作为蠕虫的特征串,提出了蠕虫攻击的通用模型OSJUMP.基于该模型,证明了基于语义提取蠕虫特征的有效性,给出了一种基于语义的蠕虫特征自动提取算法.对Red Code等各种实际蠕虫进行测试,结果显示自动提取生成的蠕虫特征值和安全厂商手工分析提供的特征值具有很大的可比性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号