首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 297 毫秒
1.
网络威胁情报(Cyber Threat Intelligence, CTI)的技战术(Tactics, Techniques and Procedures, TTPs)分析能够为网络攻击事件提供全局视图,并揭示系统弱项,是网络攻击溯源的关键技术.现有分类TTPs方案面向抽象语言环境效果较差且不平均.本文提出一种基于关联增强的多标签深度学习模型RENet,通过使用结合上下文信息和多词语义的多标签分类器对战术和技术进行分类,并通过技战术条件转移矩阵将原有战术的分类结果转移到技术中增强技术分类.实验表明,RENet比其他分类模型有更精确的技战术分类效果与更快的收敛速度.在英文数据集上,RENet对技术和战术分类的F1分数比现有最好的模型分别提高4.62%和0.78%,在中文数据集上提高3.95%和3.77%.  相似文献   

2.
入侵检测系统(IDS)是计算机和通信系统中对攻击进行预警的重要技术.目前的IDS在安全检测方面存在2个问题:1)存在大量高维冗余数据及不相关特征干扰分类过程;2)现有模型多是针对早期网络攻击类型,对新型攻击适应性较差.针对这2个问题,提出了一种结合特征选择的SAE-LSTM入侵检测框架,采用融合聚类思想的随机森林特征打...  相似文献   

3.
浅谈网络安全隐患与防范措施   总被引:1,自引:0,他引:1  
叙述了网络攻击的分类情况,针对目前计算机网络存在的安全隐患,提出了若干有效的网络攻击防范措施。  相似文献   

4.
基于网络自保护理论和多元异常分析方法,提出一种网络攻击自主防护机制.根据PDRR理论模型,设计网络自保护系统主要功能模块.运用多元异常分析方法,提出基于网络流的多元异常分析网络攻击检测算法.该算法根据网络流测量指标的异常偏差值对其分类,并对分类网络流分配路由调度优先级,削弱网络攻击对正常网络通信流的影响.实验结果表明,提出的网络自主防护机制能显著提高网络系统应对攻击行为的防御能力.  相似文献   

5.
面向蜜场环境的网络攻击流重定向机制的研究与实现   总被引:1,自引:0,他引:1  
网络攻击流重定向是蜜场中的关键技术之一.文中对其机制进行了研究,提出了基于网络环境信息自动感知技术与入侵检测技术相结合的网络攻击检测机制,以及基于OpenVPN与策略路由的透明网络流重定向机制,并实现了一个基于上述机制的网络攻击流重定向系统,最后通过实验验证了系统的有效性.  相似文献   

6.
戴军 《科技信息》2007,(28):22-24
本文用信息熵来描述网络流量的表征信息,不仅增强了对网络流量异常的检测能力,而且方便了流量异常的分类。对于快速准确的判断网络攻击的种类具有极其重要的意义。  相似文献   

7.
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。  相似文献   

8.
传统的网络攻击缺乏互操作、自适应、可移植的能力,在很大程度上限制其功能的实现。移动Agent技术自身的特性和对分布式环境的支持为网络攻击提供了良好的支持。本文借助于移动Agent技术以及多Agent系统开发平台JADE,研究并开发了一个网络攻击系统NAMA,通过开发具有移动性的Agent从而以一种新的方式实现了各类网络攻击。  相似文献   

9.
针对目前计算机网络攻击危害性评估指标多处于定性分析,无法满足网络风险定量评估要求的现状,在传统层次分析法(AHP)的基础上,结合灰色理论提出了一种基于灰色AHP的网络攻击危害性评估指标量化方法,对网络攻击危害性影响因素按照目标层、准则层、因素层等层次结构进行分类,建立起一套具有多级、分布式的网络攻击效果评估指标体系,并将灰色理论应用于指标权重分配计算过程中,降低了传统AHP评估时的主观性影响,从而为网络攻击危害性评估提供了全面合理、可量化的评估依据.  相似文献   

10.
网络攻击图生成方法分析   总被引:1,自引:0,他引:1  
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.  相似文献   

11.
一种基于攻击特征描述的网络入侵检测模型   总被引:2,自引:1,他引:1  
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。  相似文献   

12.
嵌入式网络的开放性和自组网性特点导致网络容易受到攻击,影响网络安全,且传统的攻击特征检测识别方法难以对其进行有效检测。提出一种基于攻击特征调频信号建模的嵌入式网络攻击识别方法。进行嵌入式网络攻击信号模型设计,采用线性调频信号检测方法实现对网络攻击特征的识别和检测,考虑时域和频域之间映射值,对攻击检测的虚警门限进行预估,实现网络攻击特征识别算法改进。仿真结果表明,采用该算法能有效实现对嵌入式网络攻击特征的识别,在低信噪比环境下提高对网络攻击特征的检测性能。准确检测概率较高。  相似文献   

13.
由于域名系统缺乏足够的安全机制,常作为黑客发动网络攻击的重要行动基础设施.因此如何快速准确地发现并阻断潜在的恶意域名及对应IP是防范未知网络攻击的重要手段和研究热点.讨论了恶意域名检测领域已有研究成果及其优缺点,提出了一种结合三种域名检测技术的新型恶意域名检测框架MDDF,结合实验结果讨论了该框架具备更好的检测效率及较好的完备性.   相似文献   

14.
目前入侵检测系统(IDS)得到了越来越广泛的重视,发展日益迅速。然而,IDS在可用性、易用性方面还存在着较大的问题,其中一个方面表现在IDS提供的告警信息过于简单,基于这些信息用户难以对攻击的特点有全面清晰的认识,从而给IDS的发展带来了困难。本文在对网络攻击进行有效分类的基础上,提出了一种支持高精度告警的入侵检测系统,使得IDS能够将网络攻击的主要特征反馈给用户,从而让用户能够准确全面的了解攻击,及时采取相应的防范措施。  相似文献   

15.
网络攻击技术与防范技术研究   总被引:1,自引:0,他引:1  
王菲  王国玉 《甘肃科技纵横》2010,39(3):18-19,110
本论述详细介绍了当前网络攻击技术,通过分析攻击手段的特点和对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类,在对网络攻击进行分析和识别的基础上,提出了相应的解决方案和防范方法,制定有针对性的防御措施,指出应该明确安全对象,设置强有力的安全防护体系;并要以预防为主,将重要的数据进行备份并时刻监视系统的运行状况。  相似文献   

16.
为了提升系统抗攻击能力以及泛化能力,提出了一种基于支持向量机嵌入分层决策树的多智能体电网抗攻击系统完整性保护方案。首先利用多智能体来增强系统完整性保护的网络弹性,重点是系统的态势感知和自适应能力。进一步将分布式系统完整性保护设置中的数据驱动异常检测问题转化为多分类问题。然后提出了一种支持向量机嵌入分层决策树的有监督学习算法和一种自适应的负荷卸载策略,以提升检测能力,减少时间成本。实验结果表明,所提出的系统完整性保护方案能够检测出电网的异常运行状态,并能够调整其补救措施,以适应各种网络攻击。  相似文献   

17.
本文跟踪网络攻击技术的发展趋势,介绍了几种常见的网络攻击技术,提出了构建安全可靠网络体系的有效方法。  相似文献   

18.
近年来,网络安全问题层出不穷,其中僵尸网络是造成网络瘫痪的重要原因之一。僵 尸网络利用域名生成算法(DGA)生成大量恶意域名进行网络攻击,对网络安全造成威胁。现有的 DGA域名主要分为字典型和字符型,传统的深度学习方法无法同时检测出两种类型的DGA域名, 尤其是无法检测出基于字典的DGA域名。针对这个问题,本文提出了改进的CNN-LSTM的DGA 域名检测算法,该算法融合了卷积神经网络(CNN)、注意力机制和双向长短时记忆网络(BiLSTM), 可以同时检测出两种类型的DGA域名。最后进行了不同算法的对比实验,实验结果表明,与其他 深度学习模型相比,该算法提高了DGA域名的二分类和多分类的准确率和F1值。在多分类实验 中,通过改进损失函数,提高了小样本数据的域名检测率。  相似文献   

19.
随着网络攻击技术的发展和攻击手段的多样化,描述攻击行为的特征数目指数上升,检测算法的效率己成为误用检测技术的瓶颈,间接影响系统的实时性能。因而,如何改进字符串匹配的搜索算法、提高检测速度,是目前IDS研究的重点之一。本文提出了入侵检测中模式匹配的改进算法。  相似文献   

20.
网络攻击防范的策略分析与思考   总被引:1,自引:0,他引:1  
分析了黑客网络攻击的产生、方式、技术手段和攻击对象等要素,通过分析导致黑客网络攻击成功的管理、技术、制度等方面的原因,对如何防范网络攻击进行了思考,并对全社会尤其是系统运行和管理层次的组织和人员提出了防范网络攻击的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号