首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害.将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行建模,构建面向新攻击面的物联网终端固件安全威胁模型FSTM,从而分析物联网终端固件所面临的潜在威胁.分...  相似文献   

2.
网络安全中协同攻击的威胁评估方法   总被引:1,自引:0,他引:1  
威胁评估是网络安全分析的重要问题,也是入侵防御和响应的前提。提出了一种基于入侵事件集的威胁评估方法,它综合考虑了攻击次数、攻击源、攻击初始威胁度、被保护目标的重要级别等因素。通过属性聚类分析,得到相关的入侵事件集合,评价事件集的威胁程度。该方法具有一阶线性的计算复杂度,可以对协同攻击事件进行实时威胁评估。  相似文献   

3.
《信息与电脑》2019,(21):206-207
随着科技的发展,5G逐步走入社会生产和生活当中。伴随着5G兴起的物联网发展非常迅速,促进了各个行业的连接,带动了各个行业的发展,方便了人们的生活,也提升了生产水平。但是,物联网的运用也存在着诸多的安全威胁,基于此,笔者首先简要阐述了物联网的体系结构,然后详细探究了物联网的安全威胁和防范措施,希冀能从理论层面对物联网安全威胁进行探究,帮助解决实际问题。  相似文献   

4.
《信息与电脑》2019,(18):203-204
物联网技术的发展,给人们的日常生活带来了极大的便利,同时也给利用无线传感器进行网络恶意攻击提供了温床。为提高网络恶意攻击的检测率,增强系统防御的效果,笔者提出了基于最优转发策略随机匹配出的路由算法以及可信邻居节点用于检测及防御的机制。该机制通过将设备间的距离、信任度等多种参数组合构建进行对转发路径做二次处理,从而能够有效检测出选择性传递攻击,保持较高的事件报文成功率,继而有效防御网络恶意攻击,保证物联网时代的网络环境安全。  相似文献   

5.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

6.
物联网安全威胁与应对措施研究   总被引:2,自引:0,他引:2  
介绍了物联网面临的安全威胁,提出了从技术层面与管理层面的应对措施与防护方法,切实保障物联网安全.  相似文献   

7.
周航  秦东霞 《电脑学习》2012,2(3):37-39
物联网被称为第三次信息革命,随着物联网技术的发展和应用的不断扩展,物联网的安全隐患受到人们的日益关注,安全问题已经成为制约其发展的重要因素。从剖析物联网的三层体系结构出发,分析了物联网受到的种种安全威胁,最后给出相应的安全策略。  相似文献   

8.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   

9.
《微电脑世界》2008,(9):166-167
Websense安全实验室日前发布最新研究,警示:目前,75%的恶意攻击来源于合法、可信赖、拥有良好信誉的网站!  相似文献   

10.
针对传统入侵检测工具无法检测高级持续威胁(Advanced Persistent Threat,APT)攻击和威胁警报疲劳问题,文章提出一种基于攻击图的APT检测方法 ADBAG(APT Detection Based on Attack Graph),该方法根据网络拓扑、漏洞报告等信息生成攻击图,并利用攻击图对攻击者行为进行预先分析,有效解决了威胁警报疲劳问题。文章结合ATT&CK(Adversarial Tactics,Techniques and Common Knowledge)模型和APT攻击三相检测模型,设计了一种缺失路径匹配评分算法,从攻击全局角度分析和检测APT攻击。同时,设计了基于灰名单的多攻击实体关联方法,以保证生成的APT攻击证据链的准确性。在公开数据集上进行实验,实验结果表明,ADBAG可以有效检测APT攻击,并能够检测基于零日漏洞的APT攻击,进一步定位攻击影响范围。  相似文献   

11.
孙玲玉 《福建电脑》2023,(11):75-77
针对传统系统面对定向威胁攻击时易出现检测率低、漏报率高等问题,本文设计出一种面向定向威胁攻击的入侵检测防御系统。首先对系统结构与技术框架进行详细设计,然后对软硬件设施进行具体设计,并据此进行相关测试。测试的结果表明,系统的检测率与漏报率均处于合格水平,可以及时检测出异常情况并做出相应防御行为。  相似文献   

12.
《微电脑世界》2012,(5):113
4月25日,微软公司发布第12版安全研究报告(SIRv12),报告指出,过去两年半,全球范围内检测到近2.2亿次Conficker蠕虫,这使其成为企业当前面临的最大威胁之一。研究还显示,蠕虫不断蔓延的原因是由于密码的安全强度不高或被盗,以及未针对漏洞进行安全更新。  相似文献   

13.
感知层作为物联网信息获取的主要来源,其信息感知和采集对于物联网功能实现具有决定性的作用。因此,物联网感知层的信息安全问题是物联网普及和发展所亟需关注的首要问题。在对物联网感知层中存在的安全威胁进行分析的基础上,利用威胁树进行威胁建模,并针各主要威胁的攻击后果加以阐述,文章给出了相应的安全对策和建议,从而为进一步评估物联网感知层的安全风险,有效揭示其面临的安全隐患和攻击路径提供指导。  相似文献   

14.
15.
《微电脑世界》2012,(7):122
日前,赛门铁克安全响应团队正在分析一种非常复杂且隐秘的新威胁——W32.Flamer(喷火器),,,其威胁性与震网(Stuxnet)和其变种Duqu相当。截止到目前的分析表明,该恶意软件能够从被感染系统中获取信息,而这些被感染的系统主要位于中东地区。与前两种威胁一样,该代码非一人所为,而是由一个有组织、有资金支持并有明确方向性的网络犯罪团体所编写。该代码中多次出现字符串FLAME(火焰),它可能在暗示代码各部分所攻击的实体,或者暗示该恶意软件的开发项目名称。  相似文献   

16.
随着工业网络的迅猛发展,安全事件层出不穷,网络抗毁性成为了该领域关注的焦点之一。针对工业网络中的安全问题,以攻击意图为切入点,开展了工业网络抗毁性评价问题的研究。首先,通过对已知攻击案例的分析,识别了多种攻击类型及其潜在影响;然后,区别于现有针对网络系统本身特性的评价方法,将攻击的潜在意图纳入考量,构建了一个综合性的抗毁性评价方法;最后,在一个工业网络系统模型上,通过与现有流行的网络系统抗毁性评价方法对比,发现所提出的基于攻击意图的工业网络抗毁性评价方法具有更加客观、稳定的评估效果。该抗毁性评价方法综合考虑了外界攻击的意图、发生概率、影响范围以及可能的后果,有效刻画了不同场景下系统面对相同规模外界攻击时的抗毁性。  相似文献   

17.
《微电脑世界》2011,(5):133-134
按照最新发布的《赛门铁克第十六期互联网安全威胁报告》,显示,去年新威胁总数激增,超过2.86亿个,并且相伴而生了几大新趋势,包括:以企业为目标的攻击在频率和复杂程度上的戏剧性增长;社交网站继续成为日渐重要的攻击分布平台;攻击者们改变了传播策略,越来越多地以Java中的漏洞为目标,从而入侵传统的计算机系统;另外,攻击者们正在明显地把攻击重点转向移动设备。  相似文献   

18.
近期,微软公司警告说,所谓的“蓄意的内部人犯罪”正在上升,而且在当前经济低迷的情况下将日趋恶化。微软公司的Doug Leland说:“仅美国就有150万的预期失业人口,内部安全攻击带来的风险将臼益增长。这是各大公司面临的主要威胁之一。”  相似文献   

19.
为适应物联网节点计算能力弱、存储空间不足和敏感数据易受攻击等特点,提出一种新的融合卷积神经网络和差分隐私的轻量级入侵检测模型,使模型更好适应物联网苛刻的资源环境。首先,使用MinMax算法对原始流量数据进行归一化预处理;其次,设计轻量级卷积神经网络提取流量特征并进行分类;最后使用差分隐私算法对模型可能遇到的成员推理攻击进行防御。新算法在UNSW_NB15等入侵检测数据集上进行了实验,所提模型准确率达到98.98%,精确率达到98.05%,模型大小控制在200 KB左右,相比于DAE-OCSVM算法准确率提高了2.81%,适用于物联网资源有限环境下要求的高精度入侵检测;同时,针对模型可能遇到的成员推理攻击进行研究,算法在融入差分隐私算法后降低了20.96%的成员推理攻击。  相似文献   

20.
随着人工智能技术的发展,在为人类社会进步带来巨大推动力量的同时,也促进网络安全相关领域发生重大变革。本文分析了人工智能背景下网络安全面临的政治安全和经济社会安全问题,详细研究了人工智能和网络安全结合带来的新型威胁和防御技术,提出了利用人工智能技术来提升网络攻防技术的应对建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号