首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
首先分析了已有的网络攻击分类法的不足;概要介绍新开发的基于教学培训和公安侦讯目的网络攻击平台及功能框架,介绍网络攻击平台的特点以及关键技术;网络攻击分类是攻击平台的关键,本文提出“维”度的攻击分类法,此分类法非常符合网络攻击平台的特点要求,以据此分类法对当前新出现的网络攻击进行分类,符合网络攻击分类原则,以建立网络攻击知识库为目标。  相似文献   

2.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。  相似文献   

3.
李文雄  武东英  刘胜利  肖达 《计算机科学》2014,41(10):173-176,195
在网络安全研究中,网络攻击案例对有效分析和防御网络非法入侵起着重要作用。然而,如何有效地构建网络攻击案例库是研究的难点之一。鉴于目前还没有一个完善的网络攻击案例库,基于本体研究了网络攻击案例库模型。首先定义了网络攻击行为的案例形式化表示,对网络攻击案例领域知识进行了分类,在此基础上,应用知识共享工具本体,构建了一个共享、重用、可扩展的网络攻击案例本体模型。最后,应用构建的基于本体的网络攻击案例库模型,对一次网络攻击事件进行知识获取,以验证模型的有效性。  相似文献   

4.
面临相对滞后的防御手段,APT网络攻击的危害性越来越大。本文对APT网络攻击的概念进行阐述,同时分析APT网络攻击的入侵途径和具体流程,总结APT网络攻击的行为特征和发展趋势,并提出防御APT网络攻击的安全策略。  相似文献   

5.
基于混沌理论网络攻击频率预测研究   总被引:1,自引:0,他引:1  
研究入侵网络攻击准确预测问题.网络攻击频率是进行网络入侵检测的一个重要特征,网络攻击频率具有随机性、混沌性和不连续性等特性,传统预测方法不能对随机的攻击频率数据进行有效地分析测试,导致预测精度低.为了提高网络攻击预测精度,提出一种根据混沌理论的网络攻击频率预测模型.首先对网络攻击频率进行相空间重构,然后将重构后的数据输入神经网络中学习并预测,获得网络攻击频率的预测结果.结果表明,解决了传统预测方法不能很好测试网络攻击频率数据特征的难题,提高网络攻击频率预测精度,对降低网络系统的安全风险具有重要参考价值.  相似文献   

6.
随着网络的普及,网络安全威胁日益突出,网络攻击也受到越来越多的关注。为了做到主动防御,争取在网络攻击与防护的安全对抗中占据主动地位,防范网络攻击、降低攻击损失,需要在研究和分析现有网络攻击和事件的基础上进行网络攻击分析,第一步就是对网络攻击进行分类。本文结合现实需求,提出一种基于攻击效果和经验术语的网络攻击分类方法。该方法能较好满足网络攻击分类的要求,涵盖面较为广泛,能使管理员更直观迅速地了解攻击状况,达到及早发现网络攻击、及时采取防御措施的目的,并为网络攻击的防御提供一定依据。  相似文献   

7.
战场网络攻击效能分析   总被引:1,自引:0,他引:1  
战场网络攻击效能评估是网络攻击研究的重要内容。本文分析了战场网络攻击能力评估的基本流程,初步建立了战场网络攻击效能评估指标体系,提出了基于粗糙集的评价指标约简和权重自学习方法。  相似文献   

8.
随着计算机网络技术的高速发展,其发挥的作用也越来越强大,必须保证网络安全.因此,探讨网络攻击技术具有非常重要的理论意义和实践意义.本文首先介绍了网络攻击的主要特征,然后进行了网络攻击技术分析,接着详细阐述了防范网络攻击的基本技术,最后具体探讨了网络攻击技术的发展趋势.  相似文献   

9.
在复杂网络环境下,网络攻击特征信息通常表现为一组非平稳宽带信号,通过信号检测方法实现网络攻击检测,保证网络安全。传统方法采用傅里叶变换方法进行网络攻击的非平稳信号检测,由于傅里叶变换的时变性会引起较大的包络振荡,检测性能不好,提出一种基于非平稳信号时频分析的网络攻击检测算法。构建了复杂干扰环境下的网络攻击信号模型,提取网络攻击非平稳宽带信号的时频特征。采用WVD-Hough时频变换实现对网络攻击非平稳宽带信号的时频聚集,采用混叠谱模糊度函数分析频谱特征。得到网络攻击信号的瞬时频率估计结果,设计匹配滤波算法进行信号抗干扰设计,最后输出检测结果。仿真实验表明,采用该算法进行网络攻击检测,准确检测概率较高,检测性能优越。  相似文献   

10.
网络攻击效果评估的目的是对网络攻击行为所能达到的攻击效果进行综合评判,从而发现网络中的薄弱点。文中提出了一个网络攻击与效果评估系统:首先恶意代码控制系统框架制定攻击策略对目标系统进行攻击;接着对网络攻击进行破坏能力预估,采用层次分析法定义指标,利用Delphi法确定指标权重,最后通过加权法综合效果评估值。三次攻击实验的实测结果表明该系统可以量化实际的网络攻击效果,从而准确评价网络攻击所达到的破坏程度。  相似文献   

11.
赵博夫  殷肖川 《计算机工程与设计》2011,32(8):2596-2599,2603
针对网络攻击效果的评估问题,根据网络攻击行为的特点,提出了基于多维角度的网络攻击效果表示方法。该方法从破坏效果、信息获取及控制能力3个方面描述网络攻击效果,具有良好的普适性、全面性和扩展性。在此基础上,利用AHP灰色理论对多维网络攻击效果进行评估。该方法具有坚实的数学基础,能够对网络攻击的综合效果进行定量评估,并从攻击者角度对网络安全状况进行分析。实验结果表明了该方法在网络攻击效果评估中的实用性和高效性。  相似文献   

12.
《信息与电脑》2021,(1):148-149
随着网络攻击技术的快速发展,网络安全已逐渐深入工作和生活的各个方面,在网络提供信息沟通便利的同时也暴露出篡改消息、伪造、拒绝服务、流量分析、窃听等恶意网络攻击威胁。而且,网络攻击检测是保证网络信息安全的关键因素之一。本文结合人工智能和网络攻击技术的特点,首先提出一种基于人工智能的网络攻击检测方案,进而设计了智能网络攻击检测场景及框架,并详细阐述了相关的内容,最后对智能网络安全检测的未来研究重点进行了展望。  相似文献   

13.
免疫原理在网络攻击检测系统中的应用研究   总被引:1,自引:0,他引:1  
针对网络攻击方式具有动态性和多样性等特点,提出一种基于免疫原理的网络攻击检测系统;系统根据免疫原理将网络正常行为定义为自体集,网络攻击行为定义为非自体集,通过免疫机制来检测自体集和非自体,从而实现对网络系统的保护;仿真结果表明,该系统弥补了传统网络攻击检测系统的缺陷,提高了网络攻击检测的正确率,降低了误报率低。  相似文献   

14.
史志才  陶龙明 《计算机工程》2009,35(12):106-108
针对检测复杂网络攻击的难度,剖析复杂网络攻击的本质特征,提出一种基于HMM的入侵检测模型,通过关联分析不同网络监视器产生的报警事件序列,挖掘这些报警事件的内在联系,进而检测复杂网络攻击。实验结果表明,该模型能有效地识别复杂网络攻击的类别。  相似文献   

15.
从最早利用协议分析仪发送攻击特征,采用黑客工具,到网络攻击数据的录播重放,IDS测试方法和工具随着入侵检测技术和网络攻击的发展而不断发展。论文提出了一种新的基准测试技术,它基于全新设计的网络攻击描述语言,对各种网络攻击进行统一规范的描述形成测试脚本库,然后通过模拟攻击机和牺牲主机的一体化结构,产生各种网络攻击会话,从而达到测试的目的。  相似文献   

16.
网络飞速发展的同时也带来了网络安全问题.介绍了网络攻击的方式以及黑客入侵的手段,详细分析了网络攻击的主要机制,提出了有效应付网络攻击的对策.  相似文献   

17.
网络攻击分类是研究网络攻击特点及其防护方法的前提,介绍了网络攻击分类的研究现状,对已有网络攻击分类方法进行了分析比较,提出了一种面向网络可生存性研究的网络攻击分类方法,并用实例说明了该分类方法的分类过程。该方法对网络防护人员进行网络可生存性提升很有帮助,为他们有针对性地研究网络可生存性技术提供了依据。  相似文献   

18.
预防网络攻击是网络安全中的一个重要手段。本文对网络攻击的涵义、目的、趋势和一般步骤进行了阐述,重点讨论了网络攻击的手段及防范措施。  相似文献   

19.
网络攻击事件的分类是对网络攻击进行深入研究的基础,本文提出了基于树型结构的多层网络攻击分类方法(NMATTS),并进行了描述以及特点的分析。  相似文献   

20.
基于Petri网的网络攻击流模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对网络攻击的智能组织实施问题,提出一种攻击流的概念,选用Petri网作为工具,对网络攻击流进行建模。在此基础上,对 3种基本网络攻击流模型进行分析,并结合IP欺骗攻击实例,分析其在IP欺骗攻击中的具体应用及其实现方式。实验结果表明,该模型既利于攻击者构建网络攻击方案,又能被计算机解析并组织实施网络攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号