共查询到20条相似文献,搜索用时 453 毫秒
1.
首先分析了已有的网络攻击分类法的不足;概要介绍新开发的基于教学培训和公安侦讯目的网络攻击平台及功能框架,介绍网络攻击平台的特点以及关键技术;网络攻击分类是攻击平台的关键,本文提出“维”度的攻击分类法,此分类法非常符合网络攻击平台的特点要求,以据此分类法对当前新出现的网络攻击进行分类,符合网络攻击分类原则,以建立网络攻击知识库为目标。 相似文献
2.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。 相似文献
3.
4.
5.
基于混沌理论网络攻击频率预测研究 总被引:1,自引:0,他引:1
研究入侵网络攻击准确预测问题.网络攻击频率是进行网络入侵检测的一个重要特征,网络攻击频率具有随机性、混沌性和不连续性等特性,传统预测方法不能对随机的攻击频率数据进行有效地分析测试,导致预测精度低.为了提高网络攻击预测精度,提出一种根据混沌理论的网络攻击频率预测模型.首先对网络攻击频率进行相空间重构,然后将重构后的数据输入神经网络中学习并预测,获得网络攻击频率的预测结果.结果表明,解决了传统预测方法不能很好测试网络攻击频率数据特征的难题,提高网络攻击频率预测精度,对降低网络系统的安全风险具有重要参考价值. 相似文献
6.
随着网络的普及,网络安全威胁日益突出,网络攻击也受到越来越多的关注。为了做到主动防御,争取在网络攻击与防护的安全对抗中占据主动地位,防范网络攻击、降低攻击损失,需要在研究和分析现有网络攻击和事件的基础上进行网络攻击分析,第一步就是对网络攻击进行分类。本文结合现实需求,提出一种基于攻击效果和经验术语的网络攻击分类方法。该方法能较好满足网络攻击分类的要求,涵盖面较为广泛,能使管理员更直观迅速地了解攻击状况,达到及早发现网络攻击、及时采取防御措施的目的,并为网络攻击的防御提供一定依据。 相似文献
7.
战场网络攻击效能分析 总被引:1,自引:0,他引:1
战场网络攻击效能评估是网络攻击研究的重要内容。本文分析了战场网络攻击能力评估的基本流程,初步建立了战场网络攻击效能评估指标体系,提出了基于粗糙集的评价指标约简和权重自学习方法。 相似文献
8.
9.
《计算机应用与软件》2017,(3)
在复杂网络环境下,网络攻击特征信息通常表现为一组非平稳宽带信号,通过信号检测方法实现网络攻击检测,保证网络安全。传统方法采用傅里叶变换方法进行网络攻击的非平稳信号检测,由于傅里叶变换的时变性会引起较大的包络振荡,检测性能不好,提出一种基于非平稳信号时频分析的网络攻击检测算法。构建了复杂干扰环境下的网络攻击信号模型,提取网络攻击非平稳宽带信号的时频特征。采用WVD-Hough时频变换实现对网络攻击非平稳宽带信号的时频聚集,采用混叠谱模糊度函数分析频谱特征。得到网络攻击信号的瞬时频率估计结果,设计匹配滤波算法进行信号抗干扰设计,最后输出检测结果。仿真实验表明,采用该算法进行网络攻击检测,准确检测概率较高,检测性能优越。 相似文献
10.
网络攻击效果评估的目的是对网络攻击行为所能达到的攻击效果进行综合评判,从而发现网络中的薄弱点。文中提出了一个网络攻击与效果评估系统:首先恶意代码控制系统框架制定攻击策略对目标系统进行攻击;接着对网络攻击进行破坏能力预估,采用层次分析法定义指标,利用Delphi法确定指标权重,最后通过加权法综合效果评估值。三次攻击实验的实测结果表明该系统可以量化实际的网络攻击效果,从而准确评价网络攻击所达到的破坏程度。 相似文献
11.
针对网络攻击效果的评估问题,根据网络攻击行为的特点,提出了基于多维角度的网络攻击效果表示方法。该方法从破坏效果、信息获取及控制能力3个方面描述网络攻击效果,具有良好的普适性、全面性和扩展性。在此基础上,利用AHP灰色理论对多维网络攻击效果进行评估。该方法具有坚实的数学基础,能够对网络攻击的综合效果进行定量评估,并从攻击者角度对网络安全状况进行分析。实验结果表明了该方法在网络攻击效果评估中的实用性和高效性。 相似文献
12.
13.
免疫原理在网络攻击检测系统中的应用研究 总被引:1,自引:0,他引:1
李涛 《计算机测量与控制》2011,19(9)
针对网络攻击方式具有动态性和多样性等特点,提出一种基于免疫原理的网络攻击检测系统;系统根据免疫原理将网络正常行为定义为自体集,网络攻击行为定义为非自体集,通过免疫机制来检测自体集和非自体,从而实现对网络系统的保护;仿真结果表明,该系统弥补了传统网络攻击检测系统的缺陷,提高了网络攻击检测的正确率,降低了误报率低。 相似文献
14.
针对检测复杂网络攻击的难度,剖析复杂网络攻击的本质特征,提出一种基于HMM的入侵检测模型,通过关联分析不同网络监视器产生的报警事件序列,挖掘这些报警事件的内在联系,进而检测复杂网络攻击。实验结果表明,该模型能有效地识别复杂网络攻击的类别。 相似文献
15.
从最早利用协议分析仪发送攻击特征,采用黑客工具,到网络攻击数据的录播重放,IDS测试方法和工具随着入侵检测技术和网络攻击的发展而不断发展。论文提出了一种新的基准测试技术,它基于全新设计的网络攻击描述语言,对各种网络攻击进行统一规范的描述形成测试脚本库,然后通过模拟攻击机和牺牲主机的一体化结构,产生各种网络攻击会话,从而达到测试的目的。 相似文献
16.
薛红红 《计算机光盘软件与应用》2011,(9)
网络飞速发展的同时也带来了网络安全问题.介绍了网络攻击的方式以及黑客入侵的手段,详细分析了网络攻击的主要机制,提出了有效应付网络攻击的对策. 相似文献
17.
18.
预防网络攻击是网络安全中的一个重要手段。本文对网络攻击的涵义、目的、趋势和一般步骤进行了阐述,重点讨论了网络攻击的手段及防范措施。 相似文献
19.
网络攻击事件的分类是对网络攻击进行深入研究的基础,本文提出了基于树型结构的多层网络攻击分类方法(NMATTS),并进行了描述以及特点的分析。 相似文献