首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growth算法从攻击场景中挖掘出频繁攻击模式;最终将产生的频繁攻击模式关联以重构攻击路径,从而推断最可能的攻击意图.实验结果表明,该方法可准确识别攻击意图并有效节省系统资源.  相似文献   

2.
研究了一种基于主机攻击图的网络攻击识别方法, 其核心是定义一种SAGML 语言, 并利用该语言中的状态、行为和关系来描述攻击. 详细讨论了攻击图的状态结构和行为链结构, 以及基于XML 语言的攻击图构建和解析过程. 此外, 为了提高攻击图的匹配效率, 研究了攻击图的索引建立和匹配过程. 最后, 结合SYNFlood 和Peacomm 攻击示例, 介绍了该方法的应用过程.  相似文献   

3.
入侵检测技术只能在网络受到攻击后才能发现攻击行为,是一种被动防御方法,对未知的攻击行为无法做出响应.攻击图在大多数情况下实现的是在一个固定的评估场景下进行静态的风险评估,而对于目前复杂多变的网络环境,静态评估已经不能满足当今状况下网络安全的需求.基于此将入侵检测和攻击图结合,提出了一种动态风险评估技术.首先对入侵检测系统(IDS)的检测率进行了提升,保证生成日志的准确性,然后结合攻击图中的拓扑和脆弱性信息,用隐马尔可夫模型(HMM)来进行网络安全评估,最后在实验部分表明了方法的准确性.  相似文献   

4.
智能驾驶场景下的人车冲突问题与行人过街行为密切相关,为使高级驾驶辅助系统(advanced driving assistance system, ADAS)具备识别行人过街意图的功能,并对人车碰撞事件预警,提出一种基于图表示学习(graph representation learning, GRL)方法的行人过街意图识别框架。它采用开源工具对行人骨架信息进行识别,采用图方法,以行人在一段运动过程内每一帧的骨架关键点为节点,以骨架自然连接关系、相关关系和时域关系为边建立图模型,实现对行人动作序列的表征。以图结构数据为输入,基于支持向量机(support vector machine, SVM)训练行人过街意图识别模型。在自动驾驶数据集PIE上对所提出方法进行评估,结果显示,行人过街意图分类准确率可达90.29%,所提出方法能够有效识别行人过街意图,对提高智能车决策安全性具有重要意义。   相似文献   

5.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

6.
由于在医院网络异常信息入侵意图预测过程中,没有对医院网络数据降维处理,导致预测时间较长、预测准确率较低,为此提出基于改进RBF(Radical Basis Function)模型的医院网络异常信息入侵意图预测算法。通过相关性分析去除医院网络数据冗余并排序,采用RBF多层神经网络对排序后的数据属性进行选择,完成医院网络数据降维处理;根据数据预处理结果,构建贝叶斯攻击图,获取网络潜在入侵攻击路径;在该路径中计算警报关联强度,提取入侵警报证据数据,通过警报证据的监测判断信息入侵概率,获得医院网络的异常信息入侵意图的预测结果。实验结果表明,所提方法的网络异常信息入侵意图预测效率快、准确率高、整体效果好。  相似文献   

7.
介绍了规划识别的基本概念和入侵检测对规划识别的需求;接着给出了加权规划知识图的定义,并研究了加权规划知识图中各种关系节点之间支持程度的计算方法;在此基础上,提出了基于加权规划知识图的入侵规划识别算法,并以简化的网络入侵规划库为例验证了基于加权规划知识图的入侵规划识别算法的有效性;最后给出了实验结果,实验结果表明本文提出的算法能够满足入侵检测对规划识别的需求,并且具有很高的求解速度和良好的可扩展性。  相似文献   

8.
为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量处理中心将不同网段采集点流量数据集合在一起统一处理,产生流量态势。针对采集及经处理后的流量,通过Set Timer()定时器函数发送消息,对消息进行处理,重绘窗口,实现流量可视化显示。将流量不对称性、SYN/ACK不对称性和方差过大作为异常流量特征参数,对异常流量进行检测。对流量异常入口进行限速处理,逐级向上进行限速,使得路径中已进行限速路由器下的全部路由器均限速,被标记的流量不会由于拥塞被删除。在减缓入侵的状态下通过异常流量,按照标记对攻击路径进行跟踪。结果表明,通过选择异常流量特征可有效检测异常流量;所提技术路径跟踪收敛速度与误报率比其他技术更低。可见,所提技术跟踪准确性好,整体性能优。  相似文献   

9.
一个基于复合攻击路径图的报警关联算法   总被引:1,自引:0,他引:1  
入侵检测系统作为保护计算机系统安全的重要手段其应用越来越广泛,然而随之产生的大量原始报警事件也带来了新的问题:数量巨大、误报警多、重复报警多,影响了对入侵检测系统的有效利用.针对此问题,警报关联技术成为网络安全研究的一个热点问题,研究者尝试对低级的报警信息进行关联,从而达到降低误报率的目的.本文提出一个基于复合攻击路径图的报警关联算法,使用报警信息在攻击中所处的攻击阶段并将其关联起来构建攻击场景从而达到揭示隐藏在大量攻击事件背后的入侵真实意图.该模型先对报警信息进行预处理,匹配到知识库中对应的攻击阶段,然后再将攻击链接起来,根据攻击路径图的权值计算对应主机的受威胁程度,并决定是否报警.该模型可以实现对报警信息的实时处理,并能重现攻击行为的实施路径,最后通过实验证明了该算法的有效性.  相似文献   

10.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

11.
针对网络攻击行为很难预测, 网络中冗余路径导致攻击预测不准确以及攻击路径评估预测指标单一的问题, 提出一种NAPG(network attack profit graph)模型. 该模型通过攻击成本和攻击收益直观地反应攻击行为的可行性, 采用攻击可行性分析算法消除冗余路径, 并将攻击增益引入到评估预测指标中, 给出机会增益路径预测算法和最优增益路径预测算法. 仿真实验验证了该模型和算法的有效性.  相似文献   

12.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

13.
针对网络攻击行为很难预测, 网络中冗余路径导致攻击预测不准确以及攻击路径评估预测指标单一的问题, 提出一种NAPG(network attack profit graph)模型. 该模型通过攻击成本和攻击收益直观地反应攻击行为的可行性, 采用攻击可行性分析算法消除冗余路径, 并将攻击增益引入到评估预测指标中, 给出机会增益路径预测算法和最优增益路径预测算法. 仿真实验验证了该模型和算法的有效性.  相似文献   

14.
在寻求工程实施的最小时间和费用等最优化方案时,构造了多因素隶属度PERT图和隶属函数模型,并运用模糊约束量来解决带最小化时间因素的最小费用流问题.  相似文献   

15.
网络攻击者一旦发生攻击行为,通常希望攻击行为能危害到最大范围,基于这一前提,依据广度优先搜索策略及属性攻击图模型,提出了基于攻击模式的广度搜索攻击图的生成算法,算法可以很快的生成攻击图并且规模明显减小,最后对该算法的性能进行了分析和实验分析。  相似文献   

16.
目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过程,能够以较低的算法复杂度生成攻击图.搭建实验网络,验证了本文算法的攻击图生成过程.   相似文献   

17.
复杂网络理论下的电网分区及输电断面搜索方法   总被引:2,自引:2,他引:0  
为有效地进行电网输电断面的搜索,提出基于复杂网络理论的电网分区及输电断面搜索方法。首先,根据GN算法对电网进行分区,对其无法避免的3台及以上串供结构进行检测和修正,以模块度为指标确定最优分区方案,搜索分区断面;其次,根据最小割集思想,基于Karger方法对分区断面进行搜索,获取电网的输电断面。所提方法在新英格兰39节点和某地区实际电网中的应用验证了其搜索输电断面的有效性。  相似文献   

18.
研究在最短时间和最大生存概率等两重目标约束下的兵力机动路线优化问题。首先介绍最短路问题的数学模型及D ijkstra算法,然后将求最大生存概率路目标约束转化为求最短路问题,随之建立多目标规划模型,并描述了用STEM算法进行求解的过程。最后用实例验证了模型和算法的可用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号