首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
网络攻击图的自动生成   总被引:2,自引:0,他引:2  
网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻击图自动生成原型系统。  相似文献   

2.
随着各种各样的网络攻击方法的出现,使得现在的网络变得越来越脆弱,我们如果想获得这场网络保卫战的胜利,首先应该了解这些网络攻击的特征,这样才能对症下药,及时制止这些攻击行为。本文列举了一些典型的网络攻击,将将它们进行了分类,在分析其攻击原理的基础上,针对网络攻击的具体防御措施进行了讨论和分析。  相似文献   

3.
佚名 《网迷》2002,(4):23-24
  相似文献   

4.
5.
随着互联网新技术、新应用的快速发展,网络安全形势将更加复杂,特别是以用户信息泄露为代表的与网民利益密切相关的事件,引起了公众对网络安全的广泛关注。主要介绍了几种常见的网络攻击方式和防御策略,分析了网络攻击的发展趋势以及物联网时代所面临的新威胁。  相似文献   

6.
网络攻击知多少   总被引:1,自引:0,他引:1  
《软件》2003,(3):51-51
虽然俗话说“树大招风”,但是网络攻击中的牺牲者往往是一些中小型的局域网。因为它们的网络安全的防御和反击能力都相对较差,故而在各种江湖纷争中,总是成为借刀杀人中的“人”或“刀”。俗话又说“知己知彼,百战百胜”,这里简单的列出常见的攻击形式,给各位提个醒,特别是处于“新手上路”的网管们。  相似文献   

7.
8.
12IPv6与IPv4网络攻击方式研究   总被引:5,自引:0,他引:5  
通过对IPv4存在的攻击方式的研究,提出了IPv6网络可能出现的各种攻击方式并分析了其原理。  相似文献   

9.
网络信息是否安全不仅关系到个人的隐私安全更关系到整个国家的信息安全,如何应对计算机网络攻击成为我们关注的焦点,本文对网络攻击危害与方法、手段进行了分析,并提出相应的策略,提升网络安全性.  相似文献   

10.
针对黑客网络攻击的防范措施研究   总被引:1,自引:0,他引:1  
首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

11.
大规模网络中攻击图自动构建算法研究   总被引:8,自引:0,他引:8  
随着计算机技术和网络通信技术的飞速发展, 网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境的特点,提出了一种新的构建攻击图的方法.首先,采用攻击图建模语言(Attack Graphs Modeling Language, AGML)形式化描述漏洞知识库和目标环境;其次,提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图.通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络自动构建攻击图.  相似文献   

12.
针对现有攻击图生成和分析方法多数未考虑社交网络威胁的问题,提出一种基于知识图谱融合社交网络威胁的攻击图生成方法.根据攻击图的构建需求和收集的内网环境数据,设计融合社交网络威胁的网络安全本体模型和知识图谱,以实现对社交网络和物理网络数据的关联分析以及对攻击图输入信息的扩展,基于知识图谱采用广度优先搜索算法生成融合社交网络...  相似文献   

13.
基于权限提升的网络攻击图生成方法   总被引:6,自引:1,他引:6       下载免费PDF全文
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。  相似文献   

14.
基于贪心策略的网络攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的规模明显减小,且没有丢失重要的网络攻击路径,同时改善了攻击图的可视化效果。  相似文献   

15.
本文研究并实现基于逻辑推理的网络攻击想定自动生成系统,用于网络安全模拟演练.采用Datalog描述与安全相关的网络配置信息和攻击规则,使用XSB推理引擎构造实现攻击目的的攻击路径图;遍历攻击路径图,得到所有可能的攻击路径;根据攻击路径生成攻击想定脚本,由仿真平台解释并执行相应的攻击操作序列.给出原型系统的设计与实现,及其实验结果.  相似文献   

16.
近年来,深度学习技术广泛应用于侧信道攻击(side channel attack,SCA)领域.针对在基于深度学习的侧信道攻击中训练集数量不足的问题,提出了一种用于侧信道攻击的功耗轨迹扩充技术,使用条件生成对抗网络(conditional generate against network,CGAN)实现对原始功耗轨迹的...  相似文献   

17.
该文详细分析了计算机网络攻击的种类,希望对维护计算机网络的安全人员有所帮助。  相似文献   

18.
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加.针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法.该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网...  相似文献   

19.
基于扩展有限状态机的定义-清除路径的生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
本文提出了一种面向对象测试中定义-清除路径(DC路径)生成方法,以扩展有限状态机EFSM作为测试模型,结合数据流分析方法,用图论中的结点间最短路径求解思想生成DC路径.这样产生的路径考虑了对象状态迁移,能够发现类中方法与变量之间交互作用时发生的错误,并精简了定义-使用路径(DU路径)组成的测试用例集.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号