首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 797 毫秒
1.
网络攻击图生成方法分析   总被引:1,自引:0,他引:1  
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.  相似文献   

2.
网络攻击防范的策略分析与思考   总被引:1,自引:0,他引:1  
分析了黑客网络攻击的产生、方式、技术手段和攻击对象等要素,通过分析导致黑客网络攻击成功的管理、技术、制度等方面的原因,对如何防范网络攻击进行了思考,并对全社会尤其是系统运行和管理层次的组织和人员提出了防范网络攻击的建议。  相似文献   

3.
本文在研究和总结了大量网络攻击图表示方法和生成算法的基础上,通过对大量网络漏洞的分析,建立了一种网络攻击图安全模型以及漏洞信息知识库,提出了一种基于权限提升的网络攻击图自动生成方法,并实现了一种有效的网络攻击图自动生成工具。  相似文献   

4.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

5.
随着网络技术发展和应用,计算机网络安全问题表现得尤为突出.本文首先介绍了网络攻击的步骤和常用的几种网络攻击工具,最后详细介绍了网络攻击应对策略.  相似文献   

6.
为了评估网络攻击对信息作战的支援效能,在系统熵概念的基础上,通过引入基于层次分析的指标权重计算方法,描述了网络攻击下综合系统熵差的计算模型,提出了一种基于系统熵的网络攻击信息支援效能评估方法。仿真实验表明,提出的评估方法能有效度量网络攻击对信息作战系统信息品质的综合影响,为系统评价具体网络攻击手段对信息作战的影响,提供了一种有效的评估方法。  相似文献   

7.
网络攻击源追踪技术的分类和展望   总被引:8,自引:1,他引:7  
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题.  相似文献   

8.
浅谈网络攻击与防范策略   总被引:2,自引:1,他引:1  
到目前为止,已经发现的网络攻击方法超过2000种,其中绝大部分已有相应的解决方法,本文给出网络攻击的一般步骤和常用的方法,并针对网络攻击提出了相应的预防策略。  相似文献   

9.
传统的网络攻击缺乏互操作、自适应、可移植的能力,在很大程度上限制其功能的实现。移动Agent技术自身的特性和对分布式环境的支持为网络攻击提供了良好的支持。本文借助于移动Agent技术以及多Agent系统开发平台JADE,研究并开发了一个网络攻击系统NAMA,通过开发具有移动性的Agent从而以一种新的方式实现了各类网络攻击。  相似文献   

10.
本文跟踪网络攻击技术的发展趋势,介绍了几种常见的网络攻击技术,提出了构建安全可靠网络体系的有效方法。  相似文献   

11.
一种结构化的网络攻击建模方法   总被引:1,自引:0,他引:1  
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性.  相似文献   

12.
介绍了IDS的性能指标及其部署,详细描述了IDS在电子商务中的应用方案,该方案能够帮助网络系统快速发现网络攻击的发生,被认为是防火墙之后的第二道安全闸门,它能在不影响网络性能的情况下对整个网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护.  相似文献   

13.
一种基于攻击特征描述的网络入侵检测模型   总被引:2,自引:1,他引:1  
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。  相似文献   

14.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

15.
为了高效、安全地监控网络传输,检测网络中的可疑行为,本系统将入侵检测软件固化在基于SBC84620的嵌入式硬件开发板中,并采用工控领域中广泛使用的实时Linux操作系统,实现了对包括端口扫描、缓冲区溢出攻击、后门攻击、DOS攻击、网络信息收集等的实时检测和防御,降低了开发成本,提高了处理数据的速度。  相似文献   

16.
针对网络节点抗漏洞攻击能力弱造成网络鲁棒性差的情况,分析了节点鲁棒性、重要节点、节点相关度和节点多样性研究现状,对四种典型的测试网络进行了对比分析,结果表明考虑了节点相关度和节点多样性的网络其节点连接鲁棒性、节点恢复鲁棒性和抗攻击性有了明显提高.这样的网络能有效增强节点的抗漏洞攻击能力,阻断各种可能的漏洞攻击在节点之间的渗透和传播,具有较强的鲁棒性.  相似文献   

17.
阐述了在现代社会生活中网络安全的重要性,分析了导致网络安全问题产生的原因和目前对网络进行攻击的手段,介绍了一些防范攻击、保护安全的关键技术,提出了构建综合网络安全体系的方案。  相似文献   

18.
为了研究城市道路遭受攻击而出现拥堵时所呈现的特性,把现实中的城市道路抽象成复杂网络,利用FLD算法对其体现的特征进行仿真分析,结果表明:公交路网在遭受针对性和随机性攻击时均具有一定的稳定性,但当网络中的失效节点达到一定比例时,遭受针对性攻击时的路网会在极短时间内断裂所有连边从而导致网络迅速崩溃。在此研究的基础上,分析了南昌市老城区交通路网的几个拓扑特征并相应地提出了四点可行性的优化建议,结果表明优化后的路网具有更高的通达性和抗毁性,对保持城市交通的畅通性具有一定的现实意义。  相似文献   

19.
Web环境下SQL Server的数据保护   总被引:3,自引:0,他引:3  
针对当前许多网站存在的安全问题,简要分析了3种常见的数据库攻击:病毒攻击,缓冲区溢出和SQL注入攻击.重点介绍了SQL注入攻击的4种基本方式.针对各种变化复杂的攻击方式,阐述了如何建立安全理念,以适应不断变化的网络攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号