共查询到18条相似文献,搜索用时 62 毫秒
1.
给出一种面向攻防演练的计算机网络防御系统的设计,此系统用计算机网络防御描述语言(CNDDL)描述.针对PDRR 模型,CNDDL 语言能够将攻防演练中的防御想定转化成保护、检测、响应和恢复等措施及防御逻辑,由解释器进行解释、执行,并部署在平台中.在 GTNetS 仿真平台中的试验表明,此系统能够实现 ACL 访问控制功能、对特定攻击进行检测的功能、系统是否对攻击做出响应及恢复的功能,从而为计算机网络攻防模拟演练提供防御支持. 相似文献
2.
从最早利用协议分析仪发送攻击特征,采用黑客工具,到网络攻击数据的录播重放,IDS测试方法和工具随着入侵检测技术和网络攻击的发展而不断发展。论文提出了一种新的基准测试技术,它基于全新设计的网络攻击描述语言,对各种网络攻击进行统一规范的描述形成测试脚本库,然后通过模拟攻击机和牺牲主机的一体化结构,产生各种网络攻击会话,从而达到测试的目的。 相似文献
3.
鉴于抗攻击测试对攻击操作可信、可控、有效的基本要求,面向拒绝服务(DoS)攻击实现,基于领域相关语言(DSL)的思想,设计简单快速实现测试用例的DoS攻击描述语言(DASL)。通过定义攻击元,并基于对样本的分析设计构造语言的领域相关语法元素;利用LIBNET实现语言的语义功能函数;以ANTLR为支撑,设计实现语言的解释环境。实验验证表明,利用该语言构建DoS攻击,在保证功能有效、过程可控的前提下,能够大幅降低DoS攻击开发过程的复杂程度,减少代码编写量,提高开发效率。该语言的建立,确保了抗攻击测试过程中DoS攻击操作的基本要求,为实施DoS攻击渗透测试的提供了有力保障。 相似文献
4.
计算机网络防御策略描述语言研究 总被引:5,自引:0,他引:5
定义了一种计算机网络防御策略描述语言CNDPSL(computer network defense policy specification language).该语言面向CNDPM模型,能够统一描述保护、检测和响应策略.在CNDPM模型中,给出了抽象策略细化为具体规则的推导原理,并以形式化的方法分析并验证了策略的完备性、一致性和有效性.CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性.最后给出了策略引擎的原型及其实现.在GTNetS仿真平台中的实验表明,该语言能够自动地转化为具体的技术规则并实现其表达的防御效能. 相似文献
5.
基于攻击树的分布式入侵检测系统的研究 总被引:1,自引:0,他引:1
入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点,首先介绍分布式入侵检测发展现状,然后引入攻击树来表示入侵,并提出一个基于攻击树的攻击描述语言。并在此基础上建立了基于攻击树的分布式入侵检测系统结构。 相似文献
6.
分析目前缓冲区溢出攻击的弱点,提出一种新的攻击方法。通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,给出缓冲区溢出攻击描述语言的文法。对于不同的缓冲区溢出漏洞,攻击描述语言能够动态地构造植入代码,实现攻击的自动化。 相似文献
7.
定义了一种计算机网络防御策略描述语言(computer network defense policy specification language,CNDPSL)。该语言面向CNDPM模型,能够统一描述保护、检测和响应策略,并通过策略引擎映射为相应的防御规则。CNDPSL是一种声明式语言,抽象了网络防御控制的行为,对网络防御需求具有较好的灵活性、可扩展性和适应性。在GTNetS仿真平台中的实验表明,该语言能够描述防御策略并有效地转换为防火墙的ACL、检测和响应规则等,从而为计算机网络攻防演练提供防御策略支 相似文献
8.
9.
本文将通过介绍ARP欺骗攻击的途径,全面分析ARP欺骗攻击的原理,进而探讨有效预防ARP欺骗攻击的策略,以期为网管从业人员安全有效地配置网络,防止数据泄露和保障信息安全提供一些借鉴,为构建和谐的互联网环境做出一些贡献。 相似文献
10.
近年来,我国社会经济不断发展,各项科学技术水平也在突飞猛进。计算机科学技术和互联网已经深深的融入到了我们的生活当中。随着互联网的不断普及,计算机网络安全方面的问题成为了人们关注的重点内容。在使用计算机网络中,网络攻击成为造成互联网安全问题的一个重要因素,本文对此进行相关的分析。 相似文献
11.
利用描述语言进行攻击建模能够更有效地刻画攻击细节。通过对网络攻击效能进行评估,可以对网络攻击的效果给出定性和定量的评价,检验攻击行为的有效性,有助于制定有效的网络安全策略。基于LAMBDA语言,扩充了时间约束和效能约束方面的描述能力,提出了一种增强的攻击描述语言Enhanced LAMBDA,并给出了Enhanced LAMBDA的应用实例。最后,利用DARPA数据集LLDOS1.0构造了网络组合攻击的测试场景,基于Enhanced LAMBDA对其进行效能评估。实验结果表明,Enhanced LAMBDA能有效支持网络组合攻击的效能评估。 相似文献
12.
复杂网络理论是一门新兴学科。随着计算机网络的快速发展,网络结构日益复杂,使得传统的随机网络模型已很难对其拓扑特性作出客观的描述,因此,复杂网络理论为计算机网络拓扑的研究提供了一个新的视野和思路。文章对复杂网络理论作了介绍,综述了当前基于复杂网络理论计算机网络拓扑研究的状况并指出了其中存在的问题;强调将复杂网络理论应用到计算机网络拓扑研究当中的必要性。最后对复杂网络理论在未来计算机网络拓扑研究中的可能应用方向作了总结。 相似文献
13.
通过分析B方法和软件体系结构描述语言ABC/ADL各自的特点,提出了一种两者结合的形式化方法。该方法利用B方法扩充的事件机制,定义软件体系结构描述语言的构件和连接子观察模型、行为规约和约束规约,并给出了规约实例,从而使得基于B方法的ABC/ADL能够形式化描述软件体系结构的结构和行为。 相似文献
14.
网络攻击的危害度是指网络攻击对整个应用系统造成危害的程度。对于危害度的划分目前国际上没有一定的标准,一般只是采用定性的方法。介绍了一种对网络攻击危害度的定量定义,提出了一种针对具体主机的新的危害度评估模型。在新模型中,首次考虑到了具体的目标操作系统和服务类型对攻击危害度的影响,同时在新模型的基础上分析了模型中各因子的取值原则。 相似文献
15.
随着现代社会对网络系统依赖程度的日益增强,网络安全问题受到普遍关注。网络安全度量是指在理解网络环境的基础之上,建立合适指标体系和度量方法,评估网络的安全性。本文采用攻击图这种网络脆弱性分析技术,在对目标网络和攻击者建模的基础之上,根据两者之间的相互关系生成攻击图模型,分析不同的攻击路径。借鉴CVSS对单一漏洞的量化指标,以及节点间概率转换关系,提出攻击伸缩性机理。结合CVSS指标和攻击图,计算攻击伸缩性数值,并以此作为网络安全度量的方法,最后总结了当前网络安全度量的发展现状以及面临的挑战。 相似文献
16.
许多网络攻击都基于ICMP协议。本文首先介绍ICMP协议,接着探究了常见的基于ICMP的网络攻击的原理,最后提出防火墙应对方案以防止和减轻这种攻击所造成的危害。 相似文献
17.
针对网络攻击工具和网络攻击事件,以传播能力、控制能力、破坏能力、隐蔽能力和数据获取能力为主要属性,构建了基于攻击能力的评估体系。通过对网络攻击特征的分析,对五种能力作进一步细化,形成了可量化的评价指标。通过对三个攻击场景和五个攻击工具进行实例分析,结果显示所提出的评估体系在对网络攻击工具和网络攻击事件的评估符合其攻击特征,五种能力满足可接受性、完备性、互斥性、确定性和可用性的基本要求。所提出的模型可以详细地描述网络攻击的基本特征,并能够宏观地展示每种攻击的侧重点和目的,为网络攻击分析和应急响应的决策提供依据。 相似文献