首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
一种防范多阶段网络攻击的综合分析方法   总被引:1,自引:0,他引:1  
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树,通过将攻击树量化进行风险评估、可靠性评估、最短路径分析等等。仿真实验表明该方法不仅能够有效的防范多阶段攻击,而且能够对网络进行脆弱性评估。  相似文献   

2.
随着网络大规模的发展,网络入侵技术也在不断的进步,网络攻击也变得日益复杂,计算机网络攻击建模能够有效的帮助人们对网络攻击的路径进行分析.通过对网络攻击图的建模算法进行研究,对网络攻击图的模型特征和关键技术、复杂性等特征进行探究,并综合的分析了网络攻击图在未来计算机网络发展中的应用.  相似文献   

3.
为了有效的生成攻击图并且限制攻击图的规模,提出基于有序搜索的攻击图生成方法.该方法采用估价函数作为网络状态节点拓展的依据,估价函数值越小,优先进行扩展.利用该方法降低网络攻击图的规模,减少系统生成攻击图时耗费的资源,生成的攻击图能够用于评估网络的安全性,能够给网络管理员提供有价值的信息用于管理网络,预防入侵.  相似文献   

4.
为了解决传统网络安全风险评估不能有效评价网络安全风险动态变化的缺点,根据网络安全的特性,提出了攻击图和隐马尔可夫模型(HMM)相结合的网络安全风险评估方法.采用攻击图生成网络攻击路径,从复杂度和防御能力等方面量化攻击威胁等级,利用隐马尔可夫模型计算攻击路径的攻击成功率,结合网络资产的重要程度确定网络安全风险值.通过实例分析表明,该方法能够提高网络安全风险评估的准确性,能够有效地对网络安全状况进行分析,具有较高的实用性.  相似文献   

5.
蔡立刚 《科技信息》2011,(32):I0072-I0072,I0074
伴随着网络技术的飞速发展,网络的攻与防始终是一对此消彼长的共同体。网络攻击技术不仅是简单技术层面的提升,更是攻击手段,攻击思路的转变,是黑客技术与社会工程学综合运用的结果。所以研究网络攻击不能只从技术层面去研究,更要从总体上把握未来网络攻击的模式,本文将通过对网络攻击的发展历程和攻击手段的总结分析,并结合实验分析来论证未来网络的攻击必将要经历的功能专一化、手段综合化、渗透阶段化的必然模式。  相似文献   

6.
提出了一种基于流量攻击种类判定的网络安全评估模型.运用描述流量自相似性的Hurst参数建立模糊优先比相似选择法决策模型,通过同已知类型的攻击网络流量进行比较,判定未知的网络攻击类型.在此基础上,根据网络数据传输路径上路由器被攻击的次数、攻击属性以及攻击的破坏权值,对网络数据传输安全性进行真实有效的量化测量和评估.实验证明该方法不仅能准确判定未知网络攻击的类型,同时为网络数据传输策略的制定和网络数据传输的安全提供有效保障,为整个系统的决策和管理提供有力的依据.  相似文献   

7.
基于有限状态机的多阶段网络攻击方法研究   总被引:1,自引:0,他引:1  
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。  相似文献   

8.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.  相似文献   

9.
作为一种新型的网络,内容网络难免会遭受网络攻击的威胁。请求洪泛(Request Flooding,REF)攻击是分布式拒绝攻击在内容网络中的表现形式,提出一种高效的REF攻击检测和防御方法。为了降低网络开销,检测和防御仅实现在一部分的路由器上。仿真实验结果表明,检测防御方法能够有效地实现对REF攻击的检测和防御。  相似文献   

10.
李大伟 《甘肃科技》2007,23(4):97-100
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人提出法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人,人们开始研究IP追踪技术。本文系统介绍了当前各种IP追踪中的包标记技术的研究成果,对其在性能和效率上做了横向的比较,并对该技术的发展趋势做了简单的分析。  相似文献   

11.
由于攻击的复杂性,单一的检测技术难以具有全面的攻击检测能力。具有多检测引擎的入侵检测系统能够克服单一检测技术的检测局限性。但是目前的多检测引擎构建技术缺乏有关检测功能划分的理论指导。本文基于攻击的检测者观点,提出了基于检测特征的攻击分类方法,将攻击按照检测特征分为5个基础类。在此基础上,构建以攻击分类为基础的具有异构检测引擎的入侵检测系统框架。实验表明,该框架可以有效地检测各类攻击,并具有较好的变形攻击检测能力。  相似文献   

12.
多播的安全问题不单单只包括多播分组数据的安全性。利用多播的安全隐患发起拒绝服务攻击现象在网络环境中越来越多。多播的安全隐患根源是多播的开放组模式。通过研究现有多播控制协议的安全问题,总结恶意攻击的特性并提出一种多播安全控制的解决方案,用于缓解多播安全漏洞对多播传输造成的危害。该方案可以使网络管理员按照网络应用的具体要求有效的控制和管理多播分组。并且在Linux平台下实现了该方案。  相似文献   

13.
基于攻击模拟的网络安全风险分析方法研究   总被引:1,自引:1,他引:0  
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性.  相似文献   

14.
The attack graph methodology can be used to identify the potential attack paths that an attack can propagate. A risk assessment model based on Bayesian attack graph is presented in this paper. Firstly, attack graphs are generated by the MULVAL (Multi-host, Multistage Vulnerability Analysis) tool according to sufficient information of vulnerabilities, network configurations and host connectivity on networks. Secondly, the probabilistic attack graph is established according to the causal relationships among sophisticated multi-stage attacks by using Bayesian Networks. The probability of successful exploits is calculated by combining index of the Common Vulnerability Scoring System, and the static security risk is assessed by applying local conditional probability distribution tables of the attribute nodes. Finally, the overall security risk in a small network scenario is assessed. Experimental results demonstrate our work can deduce attack intention and potential attack paths effectively, and provide effective guidance on how to choose the optimal security hardening strategy.  相似文献   

15.
随着电网的规模逐渐扩大,虽然配电网的数字化为电网运营带来了诸多好处,但也增加了严重的网络安全威胁所带来的风险;为了检测不断发展的电力网络中潜在的攻击和漏洞,满足对安全和隐私机制的额外研究需求,需要一个自动化过程来系统地处理大量跨域信息和关联各种网络情报,以正确评估情况;为此提出了基于深度学习和机器学习的电网多阶段攻击感知风险量化和防御技术,通过人工神经网络就检测电网中是否存在攻击,对系统建模攻击防御树进行多阶段上下文攻击风险量化,并且利用查杀链寻找最优路径进行防御,实现电网威胁全自动化感知和防御决策。  相似文献   

16.
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况.   相似文献   

17.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   

18.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   

19.
针对控制系统所面临的信息安全威胁,开展了工业过程控制系统欺骗攻击研究.把欺骗攻击与过程故障都看作引起系统工作状态异常的诱发因素,统一用故障检测的方法加以检测.首先建立了欺骗攻击模型,接着开发了TE过程控制器在环模拟系统,在该仿真系统上对三个欺骗攻击场景利用主元分析统计监控算法进行异常检测.结果表明,传统的故障检测算法在欺骗攻击中漏检率和误报率明显增加.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号