首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
网络扫描攻击和拒绝服务攻击是2种非常重要的攻击类型,而且检测比较困难,分析了它们的共同特征,提出了运用计数器的检测方法,并设计实现了一个高效的计数器算法。  相似文献   

2.
数字水印技术近年来得到了广泛的研究。新的水印算法不断提出,同时新的攻击方法也不断出现。对水印攻击的研究促进和推动了数字水印技术的发展。本文介绍了几种数字水印的攻击方法,并对水印的反攻击方法进行了分析。  相似文献   

3.
胡启明 《科技资讯》2006,(20):220-221
在保护数字图像、视频,音频等数字媒体的知识产权方面,数字水印技术是一种很有前景的方法。由于作为版权标记的数字水印正面临着越来越多的攻击,对数字水印的稳健性要求也越来越高。笔者对4类不同原理的数字水印攻击:简单水印攻击、同步水印攻击、削去水印攻击和IBM水印攻击进行了详细论述,并给出了相应的解决对策。  相似文献   

4.
DDoS攻击的原理及防御对策   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击(DDos——Distributed Denial of Service)是互联网环境下最具有破坏力的一种攻击方式,它实施简单,防御困难。本文针对DDoS攻击技术的原理。系统总结了DDoS攻击防御方法并分析了它们的不足。  相似文献   

5.
Smurf攻击及其对策研究   总被引:6,自引:0,他引:6  
Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷,结合使用IP欺骗和ICMP回复方法,使网络因响应ICMP回复请求而产生大量的数据流量,导致网络严重的拥塞或资源消耗,引起目标系统拒绝为合法用户提供服务,从而对网络安全构成重大威胁。该文在分析了这种攻击实施的原理的基础上,提出这种攻击的检测方法和防范技术。  相似文献   

6.
研究了一种基于主机攻击图的网络攻击识别方法, 其核心是定义一种SAGML 语言, 并利用该语言中的状态、行为和关系来描述攻击. 详细讨论了攻击图的状态结构和行为链结构, 以及基于XML 语言的攻击图构建和解析过程. 此外, 为了提高攻击图的匹配效率, 研究了攻击图的索引建立和匹配过程. 最后, 结合SYNFlood 和Peacomm 攻击示例, 介绍了该方法的应用过程.  相似文献   

7.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

8.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

9.
为了能在攻击目标受损之前检测到攻击事件,提出了一种面向网络行为因果关联的攻击检测方法.基于SNMPMIB数据,根据攻击目标的异常行为,利用GCT从检测变量中挖掘出与异常变量存在整体行为关联的基本攻击变量,然后针对异常行为特征,再次利用GCT从基本攻击变量中挖掘出与异常变量存在局部行为关联的攻击变量,最后根据攻击变量和异常变量之间的因果关系,构建面向攻击方检测的攻击关联规则.在Trin00 UDP Flood检测实验中,所提方法在挖掘出攻击变量udp Out Datagrams上取得了满意的检测效果.  相似文献   

10.
提出了可以同时抵抗可逆性攻击和嵌入器攻击的安全水印系统。此系统由协议和算法两个部分组成:水印协议由权威机构颁布,规定了合法水印嵌入及检测的框架;水印算法由嵌入自行选择或设计。该水印系统将处于不同层次的抗可逆性攻击水印协议与抗嵌入器攻击水印算法结合在一起,另外借鉴了迭加一次伪随机序列负载多比特信息的思想,将单比特水印系统扩展为多比特系统。  相似文献   

11.
基于攻击分类的攻击树生成算法研究   总被引:5,自引:0,他引:5  
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的.  相似文献   

12.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

13.
基于攻击图的APT脆弱节点评估方法   总被引:1,自引:0,他引:1  
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度.据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率.对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点.实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现.  相似文献   

14.
目前的攻击图生成算法的复杂度较高,难以应用于大规模网络环境的攻击图生成.本文对攻击图构建过程进行了研究,在攻击模式库和目标环境描述模型的基础上,提出了基于权限提升矩阵的攻击图生成方法,以矩阵描述攻击过程中攻击者的权限提升过程,能够以较低的算法复杂度生成攻击图.搭建实验网络,验证了本文算法的攻击图生成过程.   相似文献   

15.
随着计算机技术的发展,计算机用户越来越多,随之而来的安全问题也越来越重要;现今黑客对网络中的计算机的攻击方法多种多样。近几年,一种名为DDoS的攻击手段尤为突出。为了充分了解这种攻击手段的特性,本文将描述以此为目的的模拟攻击实验。本文的架构大概如下。本文先简要介绍分布式拒绝服务攻击的基本原理等,并简单阐述有关工具的原理与使用。其次,本文将详细描述本实验的主要内容,以及当中所用到的工具的使用技巧,还有一些数据的简单分析。  相似文献   

16.
传统攻击场景的构造通常是在大量独立、原始的报警信息基础上进行的,往往导致攻击规模状态空间爆炸问题.基于网络安全脆弱性分析,提出了一种弱点遍历的攻击场景构造方法.该方法以弱点为主线,采用广度优先搜索算法将原始报警信息的攻击语义关联起来抽象出完整的攻击场景,并在不影响整体有效性的情况下采用语义融合思想优化攻击场景.对比实验结果表明:该方法能有效减少冗余的边和节点,降低攻击场景的规模.  相似文献   

17.
提出了可以同时抵抗可逆性攻击和嵌入器攻击的安全水印系统.此系统由协议和算法两个部分组成:水印协议由权威机构颁布,规定了合法水印嵌入及检测的框架;水印算法由嵌入者自行选择或设计.该水印系统将处于不同层次的抗可逆性攻击水印协议与抗嵌入器攻击水印算法结合在一起,另外借鉴了迭加一次伪随机序列负载多比特信息的思想,将单比特水印系统扩展为多比特系统.  相似文献   

18.
空空导弹攻击区的大小及其特征代表了武器系统的综合性能。为了满足攻击区计算精度的要求,充分考虑了导弹飞行控制系统动态特性与动压的关系,准确建立了攻击区的解算模型;为了提高攻击区计算的实时性,采用黄金分割法对空空导弹攻击区远距离边界进行搜索。最后,基于本文所提出的快速、高精度攻击区计算方法,计算给出了某型空空导弹典型条件下的攻击区,验证了方法的可行性。  相似文献   

19.
人类的攻击行为有敌对性攻击与工具性攻击之分.本文探讨了两种攻击行为的有关认识,分析了两者在攻击目标、计划过程、中介变量等方面的不同,在攻击动机、信息过程等方面的混淆,指出了能够有助于解决两类攻击行为混淆的知识结构攻击模型的主要优势及其对攻击理论的作用.  相似文献   

20.
基于状态机的802.1X协议攻击检测方法   总被引:1,自引:0,他引:1  
针对802.1X协议存在一定漏洞且易受重放、拒绝服务等攻击,结合802.1X协议的认证过程,抽象出802.1X协议认证的状态转移过程,同时针对802.1X协议的功能性攻击,构造出一套攻击状态转移机制:分析802.11报文和基于局域网的扩展认证协议(EAPOL)/扩展认证协议(EAP)报文的结构;剔除出重传的报文,逐个字段解析出关键字并存入链表中;将根据EAPOL/EAP报文格式取得检测所需的EAP报文存入缓存.据此,设计出基于状态机的802.1X的攻击检测方法.实验结果表明,在实际组网环境下的重放/DoS等802.1X功能性攻击能够得到准确的检测,并具有有效、统一的检测结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号