首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 437 毫秒
1.
肖毅 《通信技术》2011,44(2):81-84
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM等无线网络进行了攻击测试,表明该方法可行、有效。  相似文献   

2.
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结合攻击的定位算法,就能有效地查找到整个网络的攻击源,且定位于被攻击的器件。  相似文献   

3.
基于攻击图的网络安全性增强策略制定方法   总被引:3,自引:0,他引:3  
司加全  张冰  苘大鹏  杨武 《通信学报》2009,30(2):123-128
为了提高网络的整体安全性,提出了一种基于全局攻击图的网络安全性增强策略的制定方法.该方法利用全局攻击图来计算各种网络状态的迁移概率.在此基础上,计算各种网络状态的安全损失和安全要素的关键度.最后,根据最大关键度优先的原则选择需要删除的安全要素.实例分析表明,应用该方法制定的增强策略能够提高网络的整体安全性,与传统方法相比,其可操作性更强.  相似文献   

4.
基于攻击图模型的网络安全评估研究   总被引:6,自引:0,他引:6  
介绍了利用攻击图模型方法分析计算机网络攻击行为的基本原理,给出了攻击图生成算法。研究了利用攻击图对网络系统安全性进行风险分析的方法。通过一个虚拟的网络环境对攻击图生成算法和网络系统的安全性分析评估方法进行了验证。  相似文献   

5.
石丹 《通讯世界》2016,(10):133-134
随着科学技术的不断发展,计算机网络技术的不断普及,使得网络对人们的生产、生活和工作都产生了巨大的影响.但是随着计算机使用的不断普及,出现了越来越多的信息安全泄漏事件,计算机的应用面临着重大的信息安全威胁问题,网络信息安全问题也变得越来越重要,网络信息安全问题受到越来越多人的关注,网络安全性的分析变得非常必要和重要.但是在目前的网络安全性分析中,传统的网络分析方法存在攻击图规模庞大、生产算术法效率低等问题,因而主机安全组划分分析方法应运而生,基于主机安全组划分的网络安全性分析使得网络的安全情况可以更加的明确和清楚,能够有效的对网络安全性进行提升.本文主要阐述了基于主机安全组划分的网络安全性相关内容的分析.  相似文献   

6.
基于专家知识的攻击图生成方法   总被引:1,自引:0,他引:1  
由于网络规模的不断扩大,独立的漏洞分析已经不能满足安全防护需求。攻击图作为一个新的工具能够清晰表述网络结构,使网络安全人员分析漏洞的相互关联,从而更好地了解网络的漏洞并加以有效的补救,但是传统的攻击图生成方法生成的攻击图会随着网络规模的扩大而复杂度急剧上升。从安全管理者的角度可以采用一种新的生成方法来生成较为简洁的攻击图,这种方法从网络的关键节点出发生成攻击图,可以有效地减少攻击图的规模。  相似文献   

7.
针对无线多跳网络编码的安全性问题,提出了一种融合时间戳和同态签名的安全网络编码方法。在利用基于RSA的同态签名方案抵御污染攻击的基础上,引入时间戳设计新型同态签名方案来抵御网络中的重放攻击,以时间戳为源生成网络编码的随机系数来保证签名的同态性。重点分析了本方案产生随机系数的方式对网络编码解码概率的影响,并建立了攻击模型证明方案可同时抵御网络中的污染攻击和重放攻击。性能分析表明本方案与基于RSA的同态签名方案开销比值接近于1。  相似文献   

8.
近年来光网络朝着高速率、大带宽的方向迅猛发展,承载着大量的信息传输任务,其安全问题受到越来越多的关注,其中,大功率信号对光网络的影响及防护技术成为光网络安全领域的最新研究热点之一。介绍了光网络中大功率信号引起的增益竞争攻击、带间串扰攻击和带内串扰攻击,分析了大功率信号引起的攻击效应对光网络中用户信号质量的攻击影响。从攻击检测和定位技术、安全路由防护技术等方面总结了针对大功率信号攻击效应的光网络安全防护技术。  相似文献   

9.
本文对SQL注入攻击的原理和方法进行了介绍,对如何检测和防御SQL注入攻击进行了研究.网络系统安全问题是一个持续性问题,SQL注入攻击作为网络中最为常见的攻击手段.了解并掌握如何有效防御SQL注入攻击对提升Web网络系统的安全性有着重大的现实指导意义.  相似文献   

10.
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击图映射为吸收马尔可夫链,并给出其状态转移概率矩阵;最后,对状态转移概率矩阵进行计算,全面分析目标网络的节点威胁程度、攻击路径长度、预期影响。在实验网络环境中应用所提方法,结果表明,所提方法能够有效分析目标网络中的节点威胁程度、攻击路径长度以及漏洞生命周期对网络整体的预期影响,有助于安全研究人员更好地了解网络的安全状态。  相似文献   

11.
一种基于网络熵的计算机网络攻击效果定量评估方法   总被引:18,自引:1,他引:17  
张义荣  鲜明  王国玉 《通信学报》2004,25(11):158-165
提出了一种基于网络信息熵的计算机网络攻击效果定量评估模型。从计算机网络受攻击前后安全特性变化的角度,提出了网络熵的概念。由选取和简化合适的网络安全性能指标体系入手,借助于层次分析法(AHP),着重分析了网络熵差的计算方法,并给出了基于网络熵的攻击效果评估系统的实现思路和相应的模型校验方法。经过初步测试和计算,结果表明该模型能够比较合理地反映实际的网络攻击效果。  相似文献   

12.
In order to solve the problem of poor efficiency and low accuracy of Android collusion detection,an Android collusion attack model based on component communication was proposed.Firstly,the feature vector set was extracted from the known applications and the feature vector set was generated.Secondly,the security policy rule set was generated through training and classifying the privilege feature set.Then,the component communication finite state machine according to the component and communication mode feature vector set was generated,and security policy rule set was optimized.Finally,a new state machine was generated by extracting the unknown application’s feature vector set,and the optimized security policy rule set was matched to detect privilege collusion attacks.The experimental results show that the proposed model has better detective efficiency and higher accuracy.  相似文献   

13.
基于攻击图的网络安全分析方法研究   总被引:1,自引:1,他引:0  
病毒漏洞的大量出现,给网络安全带来了一定的威胁,尤其是DDoS攻击给网络安全敲响了警钟。在安全网络研究方面,攻击图是很好的一种研究方法,它能够给出清晰的结构图,使网络安全人员找到可能的攻击路径,从而重点防范,以减少网络安全事故的发生。论文介绍了这种基于攻击图的网络安全分析方法,最后给出一个系统原型。  相似文献   

14.
随着计算机网络技术的高速发展,互联网技术的应用越来越广泛.很快,由传统的防单机病毒,人们更加意识到网络安全的重要性.很多类型的攻击每天都在增加,保护计算机和网络安全是关键问题.MANET在计算机技术方面定义为移动自组网络的工作组,全称为Mobile Ad-hoc NETworks.本文描述了网络安全机密向量、网络安全完整性向量和网络安全可用性向量,并提出了MANET中的主要攻击类型.  相似文献   

15.
Aiming at the problem of ignoring the impact of attack cost and intrusion intention on network security in the current network risk assessment model,in order to accurately assess the target network risk,a method of network intrusion intention analysis based on Bayesian attack graph was proposed.Based on the atomic attack probability calculated by vulnerability value,attack cost and attack benefit,the static risk assessment model was established in combination with the quantitative attack graph of Bayesian belief network,and the dynamic update model of intrusion intention was used to realize the dynamic assessment of network risk,which provided the basis for the dynamic defense measures of attack surface.Experiments show that the model is not only effective in evaluating the overall security of the network,but also feasible in predicting attack paths.  相似文献   

16.
论文从社会工程学威胁非传统信息安全的方式和危害㈦出发,讨论非传统信息安全的社会工程学攻击的概念,并从网络犯罪侦查角度对社会工程学攻击进行了深入的剖析。作为从事网络对抗技术的侦查人员,要想成功打击与遏制计算机网络犯罪,除了积极引导政府、公司和个人等采取防范措施以降低和免受社会工程学攻击所带来的安全威胁外,尚须懂得主流社会工程学攻击的方法或手段,只有充分掌握网络对抗技术中社会工程学攻击的防范措施和侦查取证策略,做到知己知彼方能有效遏制和打击计算机网络犯罪,保障计算机网络和谐健康持续发展。  相似文献   

17.
针对目前主机安全评估方法中无法准确计算主机安全值,忽略攻击图中主机关联性等问题,提出一种基于攻击图的主机安全评估方法.首先,生成主机攻击图,从漏洞自身、时间、环境和操作系统可利用性4个角度量化原子攻击概率并计算主机攻击概率.然后,根据专家先验评估和相关性定权法计算主机资产重要性,依据攻击图中主机间的关联关系计算主机的拓...  相似文献   

18.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   

19.
To predict the attack behaviors accurately and comprehensively as well as to quantify the threat of attack,a quantitative method for network security situation based on attack prediction was proposed.By fusing the situation factors of attacker,defender and network environment,the capability of attacker and the exploitability rate of vulnerability were evaluated utilizing the real-time detected attack events,and the expected time-cost for attack-defense were further calculated.Then an attack prediction algorithm based on the dynamic Bayesian attack graph was designed to infer the follow-up attack actions.At last,the attack threat was quantified as the security risk situation from two levels of the hosts and the overall network.Experimental analysis indicates that the proposed method is suitable for the real adversarial network environment,and is able to predict the occurrence time of attack accurately and quantify the attack threat reasonably.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号