首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
一种结构化的网络攻击建模方法   总被引:1,自引:0,他引:1  
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性.  相似文献   

2.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

3.
借鉴攻击树理论,设计了一种基于攻击树的渗透测试模型,并给出了基于攻击树的渗透测试流程。  相似文献   

4.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

5.
本文研究并总结出木马攻击行为的规律,通过静态分析PE文件提取出程序运行时调用的API,用木马攻击中常见的危险系统调用序列来建模一个动态攻击树,将分析PE文件得到的API调用集合与建立的攻击树进行匹配,有效的区分木马文件和正常文件,并能根据检测结果对攻击树进行动态的调整,以不断提高攻击树对未知病毒的检测能力。  相似文献   

6.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

7.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

8.
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点.通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示.应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性.  相似文献   

9.
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。  相似文献   

10.
一种高效的串行通信协议及实现   总被引:2,自引:0,他引:2  
提出了一种高效率的数据变换方案,比ASCII码变换效率提高43%,阐述了发送接收数据的过程,给出了软设计方法,并以此通信协议,实现了LDSS98调度机维护终端的通信,该软件经过现场长期运行表明,性能稳定。该协议对通信软件的编程有一定的参考价值,有很好的实用性的较广泛的推广价值。  相似文献   

11.
基于攻击分类的攻击树生成算法研究   总被引:5,自引:0,他引:5  
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的.  相似文献   

12.
基于改进粒子群算法的对地攻击最优航迹规划   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种基于粒子群算法的战斗机空地攻击航迹规划模型,针对传统算法收敛精度低的问题,基于算法参数和迭代公式做了改进.通过构造战斗机作战攻击中面对敌防空火力、地形等威胁要素和战斗机技战术性能等各种约束条件,设计了一种适用于战斗机航迹性能评价函数作为粒子群的适应度函数,用VC++.NET进行算法仿真并将最优航迹在MATLAB中显示.仿真结果表明:改进后的粒子群算法规划出的最优航迹能较好地实现威胁规避,较传统算法收敛精度高,运算速度快,满足了战斗机机动性能约束和航程较短要求,且规划的效率和精度较高.  相似文献   

13.
为了得到高效、准确、逼真的树木模型,研究了能够表达本身结构特性、形态复杂性以及受到自然环境中风雨雪等自然现象作用的树木建模方法.首先对树木建立静态模型;再在静态模型基础上,考虑自然环境中的风、雨、雪等客观真实存在且频繁发生的自然现象对树木的影响建立动态模型.并在建立风场中的树木动态模型方法的基础上,利用动量定理来计算对象在雨场中所受的冲力,且与对象杨氏模量中的断裂极限值相比较,确定对象断裂或者是摆动等情况,从而完善树木在自然界中的动态模型.经过实际建模比较,利用此种方法得到的树木动态模型时间损耗小,模型逼真.  相似文献   

14.
新油轮市场需求的交互式逐步逼近建模及预测   总被引:2,自引:0,他引:2  
基于组合模型的建模思想,提出了一种有效拟合时间序列数据的交互式逐步逼近建模方法,识别并拟合出了全球巨型油轮(VLCC)新船市场需求长期趋势和潜周期波动因素,通过所建立的时间序列组合模型预测了VLCC新船市场未来10年的发展趋势,计算结果表明,该方法不但可以化繁为简,降低计算难度,而且拟合效果优于根据理论分析推测建立复杂模型的一次性拟合方法,可广泛应用于各种时间序列数据的建模拟合与趋势预测。  相似文献   

15.
随着计算机在核电仪控系统中的广泛运用,其信息安全问题受到越来越大的挑战.提出一种基于攻击树的核电仪控系统信息安全脆弱性分析方法,旨在对系统信息安全脆弱性进行量化分析.该方法首先给叶节点赋予三个不同属性,然后采用模糊层次分析法计算各攻击事件属性的权值.最后计算出叶节点、根节点及攻击路径发生概率.实际案例分析表明:计算得出的结果即给出了各节点和攻击路径发生的概率,还指出了攻击者最有可能采取的攻击路径,证明了该方法是合理可行的.基于攻击树的核电仪控系统信息安全脆弱性分析方法对系统管理者建设防御措施有积极的指导意义.  相似文献   

16.
提出了一个完美量子封印的攻击策略,利用该策略能成功逃脱系统的监测.构造2个完整的项目操作符,在没有给定基础的情况下可以解码密封消息,并擦除窃听动作.攻击策略在测量过程前后都没有带来任何变化.  相似文献   

17.
树在虚拟场景中的构成中占有很重要的地位.论文跟据不同虚拟场景中绘制三维树木的特点,介绍了贴图法画树;提出了用分形方法对三维树木进行真实绘制;并讨论了加速虚拟场景中三维树木绘制的技术.实践证明:在VC和OpenGL的环境下,用本文方法在可漫游虚拟场景中产生树模型,在实时性与真实感方面均取得了不错的效果.  相似文献   

18.
网络攻击追踪方法的探索与分析   总被引:2,自引:0,他引:2  
Internet的应用已越来越广泛,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加,重要的网络部门需要追踪到网络攻击者,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法,如何建立攻击路径,以识破网络攻击者的IP地址欺骗。对网络安全管理具有一定的借鉴意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号