首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
基于效果的网络攻击分类方法   总被引:1,自引:0,他引:1  
为了对网络攻击效能进行更加合理、科学的评估,首先要对各种各样的网络攻击进行解析,分析清楚各种网络攻击的原理以及攻击所造成的影响.网络攻击不胜枚举,而攻击造成的影响可以归为有限的几类.本文在总结了几种常规网络攻击分类方法后提出了一种基于攻击效果的网络攻击分类方法,并且在此分类方法的基础上提出了相应的评估指标体系,通过这些指标可以对各种网络攻击效果进行定量定性的分析,进而评估网络攻击的效能,为后续研究打下理论基础.  相似文献   

2.
战场网络攻击效能评估技术   总被引:11,自引:0,他引:11  
战场网络攻击效能评估是网络攻击研究的重要内容。从网络安全着重点出发,在综合分析网络主要性能指标基础上,提出了基于网络“性能损失率”的攻击效能评估方法。  相似文献   

3.
网络漏洞攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有漏洞攻击分类方法的分析和研究,提出了一种面向检测的漏洞攻击分类方法-ESTQ方法,并对其进行了形式化描述和分析。  相似文献   

4.
一种新型网络攻击分类体系   总被引:6,自引:0,他引:6  
刘欣然 《通信学报》2006,27(2):160-167
提出了一种面向生命周期的网络攻击分类体系,从平台依赖性、漏洞相关性、攻击作用点、攻击结果、破坏强度和传播性6个方面描述了网络攻击各阶段的特点,对每个方面的属性给出了明确的定义。实践表明,该分类体系具有良好的普适性和可扩展性,能够适应于多种应用的需要。  相似文献   

5.
无线网络攻击分类技术研究   总被引:1,自引:0,他引:1  
陈娟  马涛 《电子科技》2011,24(3):118-121
对现有无线网络攻击分类技术进行了总结,在此基础上,指出了其存在的局限性.讨论了无线网络攻击技术分类的依据和标准.提出了一种基于无线网络攻击过程的分类方法,给出了相应的表示方法.  相似文献   

6.
通过对网络攻击单元和攻击任务进行分析,定义了网络攻击效果指标权重,同时提出了构件化的网络攻击单元描述和攻击序列产生和控制.在此基础上建立了网络攻击任务调度模型,给出了任务调度算法,为信息系统规模化层次测试研究奠定基础.并且根据该模型设计了网络攻击任务调度系统,并对其进行了相关分析.  相似文献   

7.
由于网络攻击技术的复杂性和攻击事件的紧耦合性,目前对网络攻击测评难以定量。对网络攻击、网络攻击事件的判定和计数规则进行研究,提出网络攻击、网络攻击事件分类判定和计数的原则,给出了其应用场景的具体建议。为网络攻击和网络攻击事件组织进行网络攻击和网络攻击事件判定提供技术支撑和标准建议,支撑网络攻击态势的共享和准确感知。  相似文献   

8.
网络入侵检测中,攻击的形式越来越多样化和复杂化,网络多步攻击成为当前攻击的主要形式.智能规划最早用于人工智能领域,将一个领域内的知识形成规划推理时的规划域,将待求解的问题对应于规划问题.将智能规划应用于多步攻击领域,用以对多步攻击进行识别,并以此为基础,提出一种基于知识表示的多步攻击规划问题描述模型,用以提供解决复杂网络攻击数据的形式化描述问题的一种探索.实验中规划问题采用PDDL语言进行描述,对所提模型进行可用性验证.  相似文献   

9.
信息物理协同攻击利用网络攻击掩盖或者延长物理攻击的影响,对智能电网造成了极大威胁。为阻止协同的虚假数据注入攻击,暴露物理攻击的影响,提出了一种基于量测集受控随机化的移动目标防御方法。首先, 形式化描述了量测值的选择需要满足的约束;其次,采用随机的量测集进行状态估计,使得攻击者关于电网的先验知识失效;最后,使用MATPOWER模拟器在IEEE标准系统上进行了大量的仿真,实验结果表明,该方法可以防止50%以上的状态被攻击。  相似文献   

10.
如何有效地防护来自网络中的攻击行为已成为当前亟需解决的问题.为了有效防护网络攻击,需要对网络攻击的演进过程有一个全面的了解和认知.从近年来网络攻击形成的安全事件入手,站在管理者、学术界、产业界的视角,分析了网络攻击技术的分类与发展路径,总结了现状与特点.结合机器学习、深度学习以及攻击样本特征工程的需要,提出了基于TCP...  相似文献   

11.
Adaptive channel allocation for wireless PCN   总被引:1,自引:0,他引:1  
In cellular networks, forced call terminations due to handoff call blocking are generally more objectionable than new call blocking. In order to maintain an acceptable call dropping probability rate, we propose, in this paper, two new guard channel schemes: an adaptive one – New Adaptive Channel Reservation (NACR) – and a dynamic one – Predictive Reservation Policy (PRP). In NACR, for a given period of time, a given number of channels is guarded in each cell for handoff traffic. In PRP, the number of reserved channels depends on the actual number of calls in progress in the neighboring cells. An approximate analytical model of NACR is presented. A Tabu search method has been implemented in order to optimize the Grade of Service. Discrete event simulations of PRP and NACR were run. The effectiveness of the proposed methods is emphasized on a complex configuration.  相似文献   

12.
侧信道攻击是当前云计算环境下多租户间信息泄露的主要途径,针对现有服务功能链(SFC)部署方法未充分考虑多租户环境下虚拟网络功能(VNF)面临的侧信道攻击问题,该文提出一种抗侧信道攻击的服务功能链部署方法。引入基于时间均值的租户分类策略以及结合历史信息的部署策略,在满足服务功能链资源约束条件下,以最小化租户所能覆盖的服务器数量为目标建立相应的优化模型,并设计了基于贪婪选择的部署算法。实验结果表明,与其他部署方法相比,该方法显著提高了恶意租户实现共存的难度与代价,降低了租户面临的侧信道攻击风险。  相似文献   

13.
Future Personal Communication Networks (PCN) will employ microcells and picocells to support a higher capacity, thus increasing the frequency of handoff calls. Forced call terminations due to handoff call blocking are generally more objectionable than new call blocking. The proposed guard channel schemes for radio channel allocation in cellular networks reduce handoff call blocking probability at the expense of increases in new call blocking probability by giving resource access priority to handoff calls over new calls in call admission control. Under uniform traffic assumptions, it has been shown that a fixed number of guard channels leads to good performance results. In a more realistic system, non-uniform traffic conditions should be considered. In this case, the achieved call blocking probability may deviate significantly from the desired objective. In this paper, we propose a new adaptive guard channel scheme: New Adaptive Channel Reservation (NACR). In NACR, for a given period of time, a given number of channels are guarded in each cell for handoff traffic. An approximate analytical model of NACR is presented. Tabu search method has been implemented in order to optimize the grade of service. Discrete event simulations of NACR were run. The effectiveness of the proposed method is emphasized on a complex configuration.  相似文献   

14.
为提高无线网络入侵检测模型的综合性能,该文将循环神经网络(RNN)算法用于构建无线网络入侵检测分类模型。针对无线网络入侵检测训练数据样本分布不均衡导致分类模型出现过拟合的问题,在对原始数据进行清洗、转换、特征选择等预处理基础上,提出基于窗口的实例选择算法精简训练数据集。对攻击分类模型的网络结构、激活函数和可复用性进行综合优化实验,得到最终优化模型,分类准确率达到98.6699%,综合优化后的运行时间为9.13 s。与其他机器学习算法结果比较,该优化方法在分类准确率和执行效率两个方面取得了很好的效果,综合性能优于传统的入侵检测分类模型。  相似文献   

15.
针对已有测度无法准确评价地域通信网抗毁性的问题,提出了一种基于连通性的地域通信网抗毁测度。然后研究了基于不完全信息的打击模式,网络攻击信息可以通过信息广度参数和信息精度参数调节。最后结合具体的网络实例对地域通信网在相应打击模式下的抗毁性进行了分析讨论。  相似文献   

16.

This framework attempts to introduce a new Distributed denial-of-service (DDoS) attack detection and mitigation model. It is comprised of two stages, namely DDoS attack detection and mitigation. The first stage consists of three important phases like feature extraction, optimal feature selection, and classification. In order to optimally select the features of obtained feature sets, a new improved algorithm is implanted named Improved Update oriented Rider Optimization Algorithm (IU-ROA), which is the modification of the Rider Optimization Algorithm (ROA) algorithm. The optimal features are subjected to classification using the Deep Convolutional Neural Network (CNN) model, in which the presence of network attacks can be detected. The second stage is the mitigation of the attacker node. For this, a bait detection mechanism is launched, which provides the effective mitigation of malicious nodes having Distributed Denial-of-Service (DDoS) attacks. The experimentation is done on the KDD cup 99 dataset and the experimental analysis proves that the proposed model generates a better result which is 90.06% in mitigation analysis and the overall performance analysis of the proposed model on DDoS Attack Detection is 96% better than conventional methods.

  相似文献   

17.
为了验证Grad-CAM解释方法的脆弱性,提出了一种基于对抗补丁的Grad-CAM攻击方法.通过在CNN分类损失函数后添加对Grad-CAM类激活图的约束项,可以针对性地优化出一个对抗补丁并合成对抗图像.该对抗图像可在分类结果保持不变的情况下,使Grad-CAM解释结果偏向补丁区域,实现对解释结果的攻击.同时,通过在数...  相似文献   

18.
为评估物理不可克隆函数(PUF)的安全性,需针对不同的PUF结构设计相应的攻击方法。该文通过对强PUF电路结构和工作机理的研究,利用人工神经网络(ANN)提出一种针对触发器-仲裁器物理不可克隆函数(FF-APUF)的有效攻击方法。首先,根据FF-APUF电路结构,利用多维数组构建电路延时模型;然后,对FF-APUF的二进制激励进行邻位划分,将划分后的激励转换为十进制并表示为行向量,实现特征向量提取;最后,基于提取的特征向量利用ANN构建攻击模型并通过后向传播算法获得最优参数。实验结果表明,相同条件下攻击预测率均高于其他3种常用的机器学习方法,尤其当激励响应对(CRP)数量较少、激励位数较多时,优势更加明显。当激励位数为128、CRP个数为100和500时,平均攻击预测率分别提高36.0%和16.1%。此外,该方法具有良好的鲁棒性和可扩展性,不同噪声系数下攻击预测率与可靠性相差最大仅0.32%。  相似文献   

19.
胶囊网络(Capsule Network,CapsNet)通过运用胶囊取代传统神经元,能有效解决卷积神经网络(Conventional Neural Network,CNN)中位置信息缺失的问题,近年来在图像分类中受到了极大的关注.由于胶囊网络的研究尚处于起步阶段,因此目前大多数胶囊网络研究成果在复杂数据集上表现的分类...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号