共查询到20条相似文献,搜索用时 15 毫秒
1.
针对0day漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的0day攻击路径预测方法。通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取“攻击”相关的概念及实体,构建网络防御知识图谱,将威胁、脆弱性、资产等离散的安全数据提炼为互相关联的安全知识。在此基础上,依托知识图谱整合的知识,假设并约束0day漏洞的存在性、可用性及危害性等未知属性,并将“攻击”这一概念建模为知识图谱中攻击者实体与设备实体间存在的一种关系,从而将攻击预测问题转化为知识图谱的链接预测问题。采用基于路径排序算法的知识图谱推理方法挖掘目标系统中可能发生的0day攻击,并生成0day攻击图。复用分类器输出的预测得分作为单步攻击发生概率,通过计算并比较不同攻击路径的发生概率,预测分析0day攻击路径。实验证明,所提方法能够依托知识图谱提供的知识体系,为攻击预测提供较全面的知识支持,降低预测分析对专家模型的依赖,并较好地克服0day漏洞未知性对预测分析造成的不利影响,提高了0day攻击预测的准确性,并且借助路径排序算法基于图结构这一显式特征进行推理的特点,能够对推理结果形成的原因进行有效反溯,从而一定限度上... 相似文献
2.
3.
4.
Web服务在给基于异构平台的应用集成带来极大便利的同时,各核心组件也面临着被恶意攻击的威胁。目前,主要依靠入侵检测系统(IDS)来检测这些攻击,但是分布在网络中的IDS往往是由不同的厂商或组织开发的,没有用于交换知识的可被共同理解的词汇集,难以交互和协作,工作效率低且很难抵御多层次、分布式攻击。提出了一种基于本体和Web本体标准语言(OWL)的Web服务攻击分类和描述方法,通过构建Web服务攻击本体以提供不同IDS共同理解的词汇集。在此基础上,设计了一种基于Web服务攻击本体库的入侵检测系统(O-IDS),能有效弥补现有IDS难以交互的不足,提高对多层次、分布式攻击的检测能力。 相似文献
5.
严志敏 《数字社区&智能家居》2010,(5):1096-1097,1100
DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。拒绝服务攻击的结果可以降低系统资源的可用性,这些资源可以是网络带宽、CPU时间、磁盘空间、打印机、甚至是系统管理员的时间。 相似文献
6.
7.
SYN Flood攻击源代码分析 总被引:2,自引:0,他引:2
陈波 《计算机工程与应用》2003,39(7):36-39
文章从程序设计的角度介绍了SYNFlood攻击的原理,并分析了攻击源代码,对涉及的Linux网络编程知识进行了研究。 相似文献
8.
基于网络拒绝服务攻击的技术分析与安全策略 总被引:10,自引:1,他引:10
拒绝服务攻击是目前一种常见而有效的网络攻击手段,它通过利用协议或系统中的缺陷或漏洞,采取欺骗或伪装的策略来进行攻击,使受害者因资源耗尽或系统瘫痪而无法向合法用户提供服务。介绍了拒绝服务攻击实施的原理,所利用的相关协议的漏洞,常见的拒绝服务攻击程序,以及拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来制定相应的安全策略以防范其攻击。 相似文献
9.
针对目前软件攻击方法复杂多变、层出不穷,软件攻击分类散乱、不成体系的问题,通过研究和分析软件攻击方法,提出基于攻击目的的软件攻击分类框架,并对其进行评价,力图为解决软件攻击分类这一科学问题提供思路,为建立攻击知识模型奠定基础,并为以安全检测或安全性评测为目的的研究人员提供清晰的攻击思路,为构建用于安全保护的软件攻击体系打下理论基础。 相似文献
10.
Core Dump漏洞影响kernal2.6.13-2.6.17.3的多款Linux操作系统,它可以引发拒绝服务攻击和本地权限提升攻击,危害巨大。恶意进程使用prctl系统调用,通过故意制造Core Dump,可以旁路操作系统安全控制,攻击系统。通过劫持prctl系统调用,对发起系统调用的进程进行行为监视,进而检测攻击,可以有效地阻止和防御攻击的发生。把防御程序编译为可动态插入内核的模块,能在多款受影响的系统上稳定高效地运行。 相似文献
11.
Schnorr签名方案是一个基于离散对数的数字签名方案。最近,一些文献提出了新的攻击该签名方案的方法,并声称这些新的攻击成功率很高。分析了这些攻击方法,认为这些新的攻击本质上是平凡的穷搜索攻击。在系统给定的安全参数下,这些攻击成功的概率是可以忽略的。还指出了这些攻击成功率分析中的错误。 相似文献
12.
分布式拒绝服务(DDos)攻击,是用分布在不同地点的大量计算机,采用协作的方式,同时向被攻击目标发送大大超过其处理能力的数据包.使被攻击目标不能提供正常服务。本文主要分析了DDoS攻击的特点、攻击程序及分类。 相似文献
13.
14.
文中从计算机病毒在现代战争中的地位和作用谈起,介绍了计算机病毒的概念、种类,详述了计算机病毒对C4I系统的攻击方式,建立了计算机病毒程序模型并分析了其作用机理以及计算机病毒攻击C4I系统的可行性,并针对攻击方式,提出了预防的办法。 相似文献
15.
16.
文中从计算机病毒在现代战争中的地位和作用谈起,介绍了计算机病毒的概念、种类,详述了计算机病毒对C4I系统的攻击方式,建立了计算机病毒程序模型并分析了其作用机理以及计算机病毒攻击C4I系统的可行性,并针对攻击方式,提出了预防的办法. 相似文献
17.
联邦学习作为一种分布式机器学习范式,解决了数据孤岛问题,并为各种学习任务提供有效的隐私保障。但是,联邦学习不直接访问用户端数据,全局模型容易受恶意客户端篡改数据的投毒攻击。其中,标签翻转攻击因隐蔽性强和危害性大的缺点成为学术界关注的热点。目前,有学者已经提出了许多减少标签翻转攻击威胁的策略,但这些策略需要较大的计算开销,缺乏健壮性,甚至会引起隐私问题。针对联邦学习中标签翻转攻击问题,提出了基于梯度检测联邦学习标签翻转攻击防御方法(A Gradient Detection-Based Defense Approach for Federated Learning Label Flipping Attacks,GDFL)。通过服务器测试数据集的准确度检测收集的梯度更新是否恶意,并使用强化学习方法提高检测效率,限制恶意客户端的参数更新,从而实现联邦学习标签翻转攻击的防御。在CIFAR-10数据集上的实验,验证了提出方法在防御标签翻转攻击的有效性。 相似文献
18.
19.
王宇祥 《网络安全技术与应用》2016,(4):22+24
0前言入侵检测从狭义上来理解是:计算机网络安全维护人员通过相关技术,识别不法分子对计算机网络进行恶意攻击和破坏计算机网络的行为。入侵检测技术的存在,准确识别了外来的攻击,为计算机网络安全维护提供了宝贵的反应时间,从而采取防御措施,拦截外来入侵。1入侵检测系统由两大类组成入侵检测系统由入侵检测和入侵防御两大类组成。入侵检测主要负责实时监测计算机网络的运行状态,尽量在外来入侵程序 相似文献