首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
探讨大数据背景下网络攻击同源性的分析方法,为攻击场景还原、攻击定性及攻击者溯源提供依据。提出了一种基于证据链的攻击描述方法,并归纳出各环节代表特异性的关键指纹,进一步构建了相应的网络攻击同源性判定模型,使用编辑距离计算攻击链单一环节之间的特征相似度,通过量子神经网络方法对多个攻击环节的相似性进行算法综合,进而实现网络攻击的同源判定。测试结果表明,该方法能够有效地对网络攻击进行同源性判定,相比基于样本的方法更加准确、可靠。该工作为大数据下提高网络攻击溯源能力及自动化水平探索了一条有效途径。  相似文献   

2.
网络攻击图生成方法分析   总被引:1,自引:0,他引:1  
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.  相似文献   

3.
对IPv4协议设计缺陷所导致的网络攻击(即基于IPv4设计缺陷的网络攻击)进行初步分析.就不同的网络攻击比如对主机服务端口进行扫描从而非法收集网络信息、使用TCP半开的连接状态来进行DoS(Denial of Service)攻击、使用IP源地址假冒进行欺骗或信息轰炸等网络攻击等进行讨论,并针对不同类型的网络攻击提出了一些相应的安全策略及补救措施.  相似文献   

4.
为了评估网络攻击对信息作战的支援效能,在系统熵概念的基础上,通过引入基于层次分析的指标权重计算方法,描述了网络攻击下综合系统熵差的计算模型,提出了一种基于系统熵的网络攻击信息支援效能评估方法。仿真实验表明,提出的评估方法能有效度量网络攻击对信息作战系统信息品质的综合影响,为系统评价具体网络攻击手段对信息作战的影响,提供了一种有效的评估方法。  相似文献   

5.
本文概述了计算机网络安全现状,总结了网络攻击的形式,并给出了相应的网络安全解决方案.  相似文献   

6.
本文在研究和总结了大量网络攻击图表示方法和生成算法的基础上,通过对大量网络漏洞的分析,建立了一种网络攻击图安全模型以及漏洞信息知识库,提出了一种基于权限提升的网络攻击图自动生成方法,并实现了一种有效的网络攻击图自动生成工具。  相似文献   

7.
网络攻击技术与防范技术研究   总被引:1,自引:0,他引:1  
王菲  王国玉 《甘肃科技纵横》2010,39(3):18-19,110
本论述详细介绍了当前网络攻击技术,通过分析攻击手段的特点和对各种网络攻击行为所共有的关键特征进行分析、提取,并根据其不同特点进行分类,在对网络攻击进行分析和识别的基础上,提出了相应的解决方案和防范方法,制定有针对性的防御措施,指出应该明确安全对象,设置强有力的安全防护体系;并要以预防为主,将重要的数据进行备份并时刻监视系统的运行状况。  相似文献   

8.
张怡 《科技资讯》2006,(9):105-105
本文简单介绍了常见的集中网络攻击的方式,并提出了相应的防范措施。  相似文献   

9.
首先分析了网络结构变化带来的问题,简述了协同式网络攻击和P2P,在此基础上提出了基于P2P的协同式网络攻击模型,并重点分析了系统最关键的部位:分布式智能专家系统。最后指出了模型在安全方面的缺陷,并提出了相应对策。  相似文献   

10.
本文跟踪网络攻击技术的发展趋势,介绍了几种常见的网络攻击技术,提出了构建安全可靠网络体系的有效方法。  相似文献   

11.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

12.
针对互联网中日益严重的分布式拒绝服务攻击行为,提出了一种基于多维信息熵值的DDoS攻击检测方法.首先根据DDoS攻击的特点,采用条件熵及相异熵构建具有良好区分度的多维攻击检测向量,在此基础上采用滑动窗口的多维无参数CUSUM算法放大正常流量与攻击流量的差异来实现DDoS攻击的检测.通过实际网络攻击流量及合成攻击流量测试表明:文中提出的算法能够检测到LLS_ DDoS数据集及合成数据集中的全部攻击,算法对于DDoS攻击的响应速度快,能够应用于高速骨干网络中.  相似文献   

13.
IPv6下DoS/DDoS SYN Flood入侵和攻击的检测   总被引:1,自引:1,他引:0  
在网络安全状况划分的前提下,分析SYN Flood半连接攻击的形式和特点.为了防范这种使网络资源耗尽的攻击,提出Ipv6下跟踪三次握手的SYN Flood入侵和攻击的检测方法,对系统实现的数据结构进行设计与论证.最后在"一个广播的局域网"的问题规模下对该系统的有效性进行测试.结果表明,模拟检测系统能够将含错误数据的数据包丢弃,将分片的数据包重新组合成完整的数据包.  相似文献   

14.
应用层次分析法,对网络攻击时间的合理选择进行定性与定量分析,建立了合理选择的各影响因素(客观原因、速度原因和保密原因)以及3种时间方案5:00-17:00、17:00-23:00、23:00-5:00的层次分析模型.通过合理的权重分配和对定性指标作量化处理,阐述了合理选择网络攻击时间的单排序、总排序及其各影响因素的权重计算方法,为网络攻击时间的合理选择提供了数学依据.  相似文献   

15.
软件定义网络(software defined network,SDN)作为一种新型网络架构,其转控分离及集中控制的架构思想为网络带来了显著的灵活性,同时为感知全局网络状态提供了便利。分布式拒绝服务攻击(distributed denial of service,DDoS)是一种典型的网络攻击方式。针对SDN网络中进行DDoS攻击检测的问题,提出了一种基于条件熵和决策树的DDoS攻击检测方法,利用条件熵判断当前网络状态,通过分析SDN中DDoS攻击特点,提取用于流量检测的6项重要特征,使用C4.5决策树算法进行网络流量分类,实现对SDN中的DDoS攻击的检测。实验表明,相比于其它研究方法,文中提出的方法不仅具有较高检测精确率和召回率,而且明显缩短了检测时间。  相似文献   

16.
随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。从原理、产生的原因等方面对拒绝服务攻击进行了分析,提出了预防攻击、加固操作系统、配置正确路由器和防火墙等多重防范措施。  相似文献   

17.
Internet安全报警数据中心是应对大规模网络安全威胁的重要基础设施之一.文章提出了一种利用数据中心度量本地网络安全威胁的方法.在系统漏洞扫描分析的基础上,引入端口攻击趋势的概念,利用外部数据中心数据计算攻击趋势.使本地系统的威胁评估与当前网络安全状况相结合,重新计算系统的安全威胁评分,实现了一个原型验证了所设计的方...  相似文献   

18.
Smurf攻击及其对策研究   总被引:6,自引:0,他引:6  
Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷,结合使用IP欺骗和ICMP回复方法,使网络因响应ICMP回复请求而产生大量的数据流量,导致网络严重的拥塞或资源消耗,引起目标系统拒绝为合法用户提供服务,从而对网络安全构成重大威胁。该文在分析了这种攻击实施的原理的基础上,提出这种攻击的检测方法和防范技术。  相似文献   

19.
针对执行器失效故障和网络攻击,在离散事件触发通讯机制(DETCS)下研究了NCS故障容错与攻击容侵的协同设计问题.首先,给出了DETCS下NCS故障容错与攻击容侵的架构,并以此为基础建立了集触发条件、执行器故障与网络攻击于一体的闭环NCS故障/攻击并存模型;其次,通过构造Lyapunov-Krasovskii泛函,综合应用时滞系统理论、改进的Wirtinger不等式及互反凸组合引理等,推证出了NCS可容错故障/容侵攻击的完整性充分条件,进而给出了鲁棒H容错/容侵控制器与事件触发矩阵的协同设计方法,达到了容错/容侵控制与网络通讯间的协同设计目标;最后,通过仿真算例验证了所得理论结果的有效性与可行性.  相似文献   

20.
论黑客的攻击技术及防御策略   总被引:2,自引:0,他引:2  
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号