首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
分析了IP地址追踪方法,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,对网络安全管理具有一定的借鉴意义.  相似文献   

2.
网络攻击源追踪系统模型   总被引:1,自引:0,他引:1  
入侵检测是识别网络攻击的主要手段,现有的入侵检测系统可以检测到大多数基于网络的攻击,但不能提供对真实攻击来源有有效追踪。据此,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,模拟结果表明,所提出的系统模型和相关性分析的思想是可行有效的。最后,从安全性,实用性和追踪精度等方面对系统可能存在的问题进行了分析。  相似文献   

3.
针对当前网络中广泛使用的路由协议OSPF的工作原理和特点,提出了基于链路状态公告LSA攻击的网络攻击方法,并对此攻击方法作了详细介绍,通过对这种方法的识别可以为网络管理员在策略设定上提供依据.  相似文献   

4.
入侵检测系统利用信息熵检测网络攻击的方法   总被引:3,自引:0,他引:3  
针对传统入侵检测系统报警事件数量多、误报率高的问题,提出了一种基于信息熵的网络攻击检测方法。该方法利用雷尼熵对报警事件源IP地址、目标IP地址、源威胁度、目标威胁度以及数据报大小这5个属性香农熵的融合结果来表示网络状态,通过与正常网络状态的对比识别网络异常。真实攻击和人工合成攻击环境中的实验结果表明,该方法能在保持误报率低于1%的情况下命中率高于90%;与基于特征香农熵的攻击检测方法相比,该方法对攻击更敏感,最易检测出DoS攻击和主机入侵,其次是主机扫描和端口扫描,对蠕虫攻击的检测敏感度稍差。对比测试结果表明,该方法在提高命中率的同时,还能有效降低误报率。  相似文献   

5.
入侵检测技术研究   总被引:3,自引:0,他引:3  
入侵检测是保护系统安全的重要途径.给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法以及一些相关技术,最后讨论了该领域今后的发展方向.  相似文献   

6.
一种结构化的网络攻击建模方法   总被引:1,自引:0,他引:1  
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性.  相似文献   

7.
针对当前网络中广泛使用的路由协议OSPF的工作原理和特点,提出了基于链路状态公告LSA攻击的网络攻击方法,并对此攻击方法作了详细介绍,通过对这种方法的识别可以为网络管理员在策略设定上提供依据.  相似文献   

8.
快速连锁网络攻击方法研究   总被引:1,自引:0,他引:1  
针对当前网络中广泛使用的路由协议OSPF的工作原理和特点,提出了基于链路状态公告LSA攻击的网络攻击方法,并对此攻击方法作了详细介绍,通过对这种方法的识别可以为网络管理员在策略设定上提供依据。  相似文献   

9.
本文主要研究了常见的住宅小区局域网容易碰到网络典型的安全问题,从ARP欺骗攻击、蠕虫病毒攻击.内网SNIFFER的威胁等方面入手。给出了防范策略和保护措施。  相似文献   

10.
龚瀛  董启雄  陈广旭 《科技信息》2009,(23):I0072-I0073
研究网络攻击技术,不管是从攻击者、防范者的角度还是民用、军用的角度都具有重要的意义。本文探讨了网络攻击技术发展现状和趋势。  相似文献   

11.
网络攻击源追踪技术的分类和展望   总被引:8,自引:1,他引:7  
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题.  相似文献   

12.
一种基于攻击特征描述的网络入侵检测模型   总被引:1,自引:1,他引:1  
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。  相似文献   

13.
分布式拒绝服务攻击(DDoS)是如今常见的网络威胁之一,DDoS攻击易被发动却很难追踪与防范.在神经网络快速算法基础上,首先系统分析国内外DDoS攻击检测理论、方法与大量数据集,构建了基于数据包长度,数据包发送时间间隔以及数据包长度变化率等六项特征的攻击流量特征模型;其次通过大量尝试提出对神经网络误差调整参数进行优化的方法;最后基于加州大学洛杉矶分校数据集(UCLA CSD Packet Traces)进行了参数改进前后的攻击检测对比实验.实验表明,本文提出的方法能有效提高DDoS攻击检测率,且具有较好的泛化能力.  相似文献   

14.
网络扫描攻击和拒绝服务攻击是2种非常重要的攻击类型,而且检测比较困难,分析了它们的共同特征,提出了运用计数器的检测方法,并设计实现了一个高效的计数器算法。  相似文献   

15.
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。  相似文献   

16.
在线社交网络中用户伪装攻击检测方法研究   总被引:1,自引:0,他引:1  
当前用户伪装攻击检测方法无法适应动态环境,实时性不高;且需要准确的先验知识,检测精度较低。提出一种新的在线社交网络中用户伪装攻击检测方法,介绍了k最邻近节点(KNN)算法的基本思想,给出KNN算法的实现过程。分析了用户伪装攻击检测与分类的关系,确定在线社交网络中用户伪装攻击检测就是对被检测的未知行为进行分类的过程。针对用户行为,将训练集中正常用户行为的邻居进行排列,通过和k相似的邻居的分类标签对新用户行为类别进行判断,从而实现用户伪装攻击检测。实验结果表明,所提方法不仅检测精度高,而且开销小。  相似文献   

17.
探讨大数据背景下网络攻击同源性的分析方法,为攻击场景还原、攻击定性及攻击者溯源提供依据。提出了一种基于证据链的攻击描述方法,并归纳出各环节代表特异性的关键指纹,进一步构建了相应的网络攻击同源性判定模型,使用编辑距离计算攻击链单一环节之间的特征相似度,通过量子神经网络方法对多个攻击环节的相似性进行算法综合,进而实现网络攻击的同源判定。测试结果表明,该方法能够有效地对网络攻击进行同源性判定,相比基于样本的方法更加准确、可靠。该工作为大数据下提高网络攻击溯源能力及自动化水平探索了一条有效途径。  相似文献   

18.
网络攻击图生成方法分析   总被引:1,自引:0,他引:1  
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.  相似文献   

19.
NetFlow技术在骨干网IDS中的应用研究   总被引:3,自引:0,他引:3  
通过考察入侵检测系统(IDS)的发展现状及针对目前IDS应用所存在问题,讨论了基于NetFlow技术的骨干网IDS技术.文中首先论述在网络核心层,即骨干网处采用NetFlow技术实现入侵检测的优势,接着描述应用NetFlow技术于骨干网IDS的实现思路,其中对NetFlow实现大量数据的采集进行了详细介绍.  相似文献   

20.
防止敏感数据泄露是网络服务商面临的主要问题,随着网络的逐渐发展,该问题变得越来越复杂,传统数据防泄漏方法通常通过关键词搜索实现,虚警率高,整体性能低下。为此,提出一种新的arp攻击后网络数据防泄漏方法,通过动态指纹检测对arp攻击后存在网络隐患的敏感数据进行初步检测,通过概率检测降低计算开销和内存。针对指纹比对,在随机选择的一组整数上对字符串进行检测,将检测点和Bloom滤波器关联,给出通过概率检测进行网络数据泄露检测的详细过程,从而防止arp攻击后网络数据泄露。实验结果表明,所提方法不仅精度高,而且整体性能强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号