首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对0day漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的0day攻击路径预测方法。通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取“攻击”相关的概念及实体,构建网络防御知识图谱,将威胁、脆弱性、资产等离散的安全数据提炼为互相关联的安全知识。在此基础上,依托知识图谱整合的知识,假设并约束0day漏洞的存在性、可用性及危害性等未知属性,并将“攻击”这一概念建模为知识图谱中攻击者实体与设备实体间存在的一种关系,从而将攻击预测问题转化为知识图谱的链接预测问题。采用基于路径排序算法的知识图谱推理方法挖掘目标系统中可能发生的0day攻击,并生成0day攻击图。复用分类器输出的预测得分作为单步攻击发生概率,通过计算并比较不同攻击路径的发生概率,预测分析0day攻击路径。实验证明,所提方法能够依托知识图谱提供的知识体系,为攻击预测提供较全面的知识支持,降低预测分析对专家模型的依赖,并较好地克服0day漏洞未知性对预测分析造成的不利影响,提高了0day攻击预测的准确性,并且借助路径排序算法基于图结构这一显式特征进行推理的特点,能够对推理结果形成的原因进行有效反溯,从而一定限度上...  相似文献   

2.
基于面向对象方法的攻击知识模型   总被引:6,自引:0,他引:6  
  相似文献   

3.
在网格环境中,推荐系统通过提供高品质的个性化推荐,帮助网格用户选择更好的服务。另外,推荐系统也应用于虚拟机管理平台来评估虚拟机的性能和可靠性。然而,推荐结果对用户偏好信息的敏感性使得推荐系统易受到人为攻击(用户概貌注入攻击或托攻击)。本文中,我们提出并评估了一种新的基于信任的安全检测算法以保护推荐系统抵御用户概貌注入攻击。并且,我们分别在用户级和项目级上讨论了信任检测与RDMA检测的结合。最后,我们通过试验表明这些新的安全检测机制可以取得更好的检测精度。  相似文献   

4.
Web服务在给基于异构平台的应用集成带来极大便利的同时,各核心组件也面临着被恶意攻击的威胁。目前,主要依靠入侵检测系统(IDS)来检测这些攻击,但是分布在网络中的IDS往往是由不同的厂商或组织开发的,没有用于交换知识的可被共同理解的词汇集,难以交互和协作,工作效率低且很难抵御多层次、分布式攻击。提出了一种基于本体和Web本体标准语言(OWL)的Web服务攻击分类和描述方法,通过构建Web服务攻击本体以提供不同IDS共同理解的词汇集。在此基础上,设计了一种基于Web服务攻击本体库的入侵检测系统(O-IDS),能有效弥补现有IDS难以交互的不足,提高对多层次、分布式攻击的检测能力。  相似文献   

5.
DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。拒绝服务攻击的结果可以降低系统资源的可用性,这些资源可以是网络带宽、CPU时间、磁盘空间、打印机、甚至是系统管理员的时间。  相似文献   

6.
言论     
●当局指控我通过远程控制安装的程序,其实,我没有这样做。因为可以很容易地接入系统,不甚至不需要破译口令。--一位名叫Gary McKinnon的黑客被指控进行黑客活动破坏了美国联邦的国防系统。但是他自己表示攻击活动并无恶意且美国指出其攻击活动没有造成损失,他的攻击是试图验证美国国防系统的安全性。  相似文献   

7.
SYN Flood攻击源代码分析   总被引:2,自引:0,他引:2  
文章从程序设计的角度介绍了SYNFlood攻击的原理,并分析了攻击源代码,对涉及的Linux网络编程知识进行了研究。  相似文献   

8.
基于网络拒绝服务攻击的技术分析与安全策略   总被引:10,自引:1,他引:10  
拒绝服务攻击是目前一种常见而有效的网络攻击手段,它通过利用协议或系统中的缺陷或漏洞,采取欺骗或伪装的策略来进行攻击,使受害者因资源耗尽或系统瘫痪而无法向合法用户提供服务。介绍了拒绝服务攻击实施的原理,所利用的相关协议的漏洞,常见的拒绝服务攻击程序,以及拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来制定相应的安全策略以防范其攻击。  相似文献   

9.
针对目前软件攻击方法复杂多变、层出不穷,软件攻击分类散乱、不成体系的问题,通过研究和分析软件攻击方法,提出基于攻击目的的软件攻击分类框架,并对其进行评价,力图为解决软件攻击分类这一科学问题提供思路,为建立攻击知识模型奠定基础,并为以安全检测或安全性评测为目的的研究人员提供清晰的攻击思路,为构建用于安全保护的软件攻击体系打下理论基础。  相似文献   

10.
Core Dump漏洞影响kernal2.6.13-2.6.17.3的多款Linux操作系统,它可以引发拒绝服务攻击和本地权限提升攻击,危害巨大。恶意进程使用prctl系统调用,通过故意制造Core Dump,可以旁路操作系统安全控制,攻击系统。通过劫持prctl系统调用,对发起系统调用的进程进行行为监视,进而检测攻击,可以有效地阻止和防御攻击的发生。把防御程序编译为可动态插入内核的模块,能在多款受影响的系统上稳定高效地运行。  相似文献   

11.
胡国政  洪帆 《计算机科学》2009,36(10):98-100
Schnorr签名方案是一个基于离散对数的数字签名方案。最近,一些文献提出了新的攻击该签名方案的方法,并声称这些新的攻击成功率很高。分析了这些攻击方法,认为这些新的攻击本质上是平凡的穷搜索攻击。在系统给定的安全参数下,这些攻击成功的概率是可以忽略的。还指出了这些攻击成功率分析中的错误。  相似文献   

12.
分布式拒绝服务(DDos)攻击,是用分布在不同地点的大量计算机,采用协作的方式,同时向被攻击目标发送大大超过其处理能力的数据包.使被攻击目标不能提供正常服务。本文主要分析了DDoS攻击的特点、攻击程序及分类。  相似文献   

13.
《计算机工程》2017,(10):98-103
工控系统的物理基础设施、数据管理层和通信层易受网络攻击,而由于现代工业网络的特性,典型的信息安全方法无法满足其安全要求。为此,研究现代工控系统协议以及常见安全威胁,建立一个针对受攻击系统的统一建模框架,并设计集中式和分布式的过滤器。通过分析应用环境和筛选特征识别结果,识别欺骗、拒绝服务、隐秘、重放和隐蔽等典型的攻击和异常。实验结果表明,该模型能够增强工控系统的抗噪性和鲁棒性。  相似文献   

14.
文中从计算机病毒在现代战争中的地位和作用谈起,介绍了计算机病毒的概念、种类,详述了计算机病毒对C4I系统的攻击方式,建立了计算机病毒程序模型并分析了其作用机理以及计算机病毒攻击C4I系统的可行性,并针对攻击方式,提出了预防的办法。  相似文献   

15.
无线传感器网络正逐渐过渡到实际的应用,在这些应用环境中,WSNs会遭到曾经危害过因特网和无线网络的攻击.DDoS攻击是这类攻击中的一种.这一恶意攻击甚至可以导致一些大型的网络拒绝合法顾客,合伙人和用户的服务.本文通过使用一种简单有效的方法来检测DDoS攻击.与以前提出的基于统计知识的统计阈值方法不同的,该方法的动态阈值基于模糊数学,是一种鲁棒性较强的方法.  相似文献   

16.
文中从计算机病毒在现代战争中的地位和作用谈起,介绍了计算机病毒的概念、种类,详述了计算机病毒对C4I系统的攻击方式,建立了计算机病毒程序模型并分析了其作用机理以及计算机病毒攻击C4I系统的可行性,并针对攻击方式,提出了预防的办法.  相似文献   

17.
郑昊  许凯  柏琪  徐善山 《信息与电脑》2023,(12):105-107+124
联邦学习作为一种分布式机器学习范式,解决了数据孤岛问题,并为各种学习任务提供有效的隐私保障。但是,联邦学习不直接访问用户端数据,全局模型容易受恶意客户端篡改数据的投毒攻击。其中,标签翻转攻击因隐蔽性强和危害性大的缺点成为学术界关注的热点。目前,有学者已经提出了许多减少标签翻转攻击威胁的策略,但这些策略需要较大的计算开销,缺乏健壮性,甚至会引起隐私问题。针对联邦学习中标签翻转攻击问题,提出了基于梯度检测联邦学习标签翻转攻击防御方法(A Gradient Detection-Based Defense Approach for Federated Learning Label Flipping Attacks,GDFL)。通过服务器测试数据集的准确度检测收集的梯度更新是否恶意,并使用强化学习方法提高检测效率,限制恶意客户端的参数更新,从而实现联邦学习标签翻转攻击的防御。在CIFAR-10数据集上的实验,验证了提出方法在防御标签翻转攻击的有效性。  相似文献   

18.
提出了一种面向网络安全仿真的攻击知识模型.该模型对一次攻击的前因后果以及攻击动作进行建模,为攻击想定关联多步骤攻击提供了支持.同时也能够在网络安全仿真平台中产生攻击.攻击命令解释器作为攻击模块与仿真平台GTNetS的接口,接受攻击命令并解释相应的攻击知识中的动作部分,然后调用平台函数执行攻击仿真.  相似文献   

19.
0前言入侵检测从狭义上来理解是:计算机网络安全维护人员通过相关技术,识别不法分子对计算机网络进行恶意攻击和破坏计算机网络的行为。入侵检测技术的存在,准确识别了外来的攻击,为计算机网络安全维护提供了宝贵的反应时间,从而采取防御措施,拦截外来入侵。1入侵检测系统由两大类组成入侵检测系统由入侵检测和入侵防御两大类组成。入侵检测主要负责实时监测计算机网络的运行状态,尽量在外来入侵程序  相似文献   

20.
《计算机与网络》2012,(16):34-35
黑客喜欢用自动化SQL注入和远程文件包含攻击的工具。攻击者使用sqlmap,Havij,或NetSparker这样的软件来发现和利用网站漏洞是非常简单并迅速,甚至不用去专门的学习。黑客喜欢自动攻击攻击有三个原因。第一个,也是最重要的一个,这些工具的使用,只需要非常少的技术,另外,开发人员通常将这些工具做为合法的渗透测试工具在黑客论坛或他们的网站上免费提供。此外,它们可以使黑客只学习很少的技术,便可以非常快速的攻击大量的网站。被雇佣的攻击者使用这些仅在一段时间内有效的攻击工具,确实能够使服务器被盗用或遭到破坏。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号