首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究.以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足.通过对比研究,本文发现攻击文法在应用及性能上具有较好的表现,可以辅助甚至取代主流的攻击图方法,同时也指出了该领域未来的研究方向.  相似文献   

2.
本文在研究和总结了大量网络攻击图表示方法和生成算法的基础上,通过对大量网络漏洞的分析,建立了一种网络攻击图安全模型以及漏洞信息知识库,提出了一种基于权限提升的网络攻击图自动生成方法,并实现了一种有效的网络攻击图自动生成工具。  相似文献   

3.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

4.
随着网络技术发展和应用,计算机网络安全问题表现得尤为突出.本文首先介绍了网络攻击的步骤和常用的几种网络攻击工具,最后详细介绍了网络攻击应对策略.  相似文献   

5.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

6.
网络攻击图生成方法分析   总被引:1,自引:0,他引:1  
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.  相似文献   

7.
为了有效的生成攻击图并且限制攻击图的规模,提出基于有序搜索的攻击图生成方法.该方法采用估价函数作为网络状态节点拓展的依据,估价函数值越小,优先进行扩展.利用该方法降低网络攻击图的规模,减少系统生成攻击图时耗费的资源,生成的攻击图能够用于评估网络的安全性,能够给网络管理员提供有价值的信息用于管理网络,预防入侵.  相似文献   

8.
嵌入式网络的开放性和自组网性特点导致网络容易受到攻击,影响网络安全,且传统的攻击特征检测识别方法难以对其进行有效检测。提出一种基于攻击特征调频信号建模的嵌入式网络攻击识别方法。进行嵌入式网络攻击信号模型设计,采用线性调频信号检测方法实现对网络攻击特征的识别和检测,考虑时域和频域之间映射值,对攻击检测的虚警门限进行预估,实现网络攻击特征识别算法改进。仿真结果表明,采用该算法能有效实现对嵌入式网络攻击特征的识别,在低信噪比环境下提高对网络攻击特征的检测性能。准确检测概率较高。  相似文献   

9.
结合网络特性,通过对大量网络弱点的分析,生成网络攻击图,并对攻击图进行评测,从而更有效地分析攻击图.PageRank算法能够快速有效地对攻击图进行错误状态的rank值评测,然后将评测结果提供给安全评估人员,供其参考.根据网络攻击图生成网络安全原型系统,并将其应用于网络安全评估.  相似文献   

10.
一种结构化的网络攻击建模方法   总被引:1,自引:0,他引:1  
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性.  相似文献   

11.
研究了一种基于主机攻击图的网络攻击识别方法, 其核心是定义一种SAGML 语言, 并利用该语言中的状态、行为和关系来描述攻击. 详细讨论了攻击图的状态结构和行为链结构, 以及基于XML 语言的攻击图构建和解析过程. 此外, 为了提高攻击图的匹配效率, 研究了攻击图的索引建立和匹配过程. 最后, 结合SYNFlood 和Peacomm 攻击示例, 介绍了该方法的应用过程.  相似文献   

12.
网络攻击者一旦发生攻击行为,通常希望攻击行为能危害到最大范围,基于这一前提,依据广度优先搜索策略及属性攻击图模型,提出了基于攻击模式的广度搜索攻击图的生成算法,算法可以很快的生成攻击图并且规模明显减小,最后对该算法的性能进行了分析和实验分析。  相似文献   

13.
基于攻击分类的攻击树生成算法研究   总被引:5,自引:0,他引:5  
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的.  相似文献   

14.
Ledford H 《Nature》2007,450(7167):142-143
  相似文献   

15.
着眼于防空作战决策需求,分析了空袭兵器战术攻击方向的影响因素,给出了量化规则,并利用综合评判方法建立了空袭兵器战术攻击方向判断模型,为防空部署决策提供了一种定量分析手段。  相似文献   

16.
Discovering Attack Path Oriented-IP Traceback   总被引:1,自引:0,他引:1  
The technique of IP traceback may effectively block DOS (Denial Of Service) and meet the requirement of the computer forensic, but its accuracy depends upon that condition that each node in the Internet must support IP packet marking or detected agents. So far, this requirement is not satisfied. On the basis of traditional traeeroute, this paper investigates the efficiency of diseovering path methods from aspects of the size and order of detecting packets, and the length of paths. It points out that the size of padding in probed packets has a slight effect on discovering latency, and the latency with the method of bulk sending-receiving is much smaller than one with the traditional tracemute. Moreover, the loss rate of packets with the technique of TTL (Time To Live) which increases monotonously is less than that with the technique of TTL which decreases monotonously. Lastly,OS (Operating System) passive fingerprint is used as heuristic to predict the length of the discovered path so as to reduce disturbance in network traffic.  相似文献   

17.
一类用于攻击NTRU的新格   总被引:1,自引:0,他引:1  
NTRU算法是一个新的公钥密码算法,其安全性取决于从一个非常大的维数格中寻找最短向量的困难性.作者研究了NTRU算法的安全性,使用格约化方法对NTRU算法进行攻击.并找到了一类特殊的格,由于利用了NTRU私钥的特殊结构,该格的维(dimension)比常用的格更小.研究表明,具有某种特征的NTRU密钥特别容易被攻击,但是本文的方法可以用于攻击所有的NTRU密钥.该研究不会影响NTRU的应用,只是对NTRU格参数的选取有了更加严格的限制条件.从安全性和有效性综合考虑,NTRU公钥密码体制有着广阔的应用前景.  相似文献   

18.
分布式拒绝服务攻击DDoS利用网络协议的弱点,其攻击方式简单,但危害巨大.该文通过分析一种新出现的DDoS攻击方法-利用反弹技术实现的DDoS攻击,讨论其工作原理,提出一些防御方案.这些方案不仅对这种新的攻击方法有效,而且同样适用于其他的DDoS攻击.  相似文献   

19.
针对AES(Advanced Encryption Standard)算法3轮加密后的密文代数表达式具有的次数较低(低于255)的特点,提出了低轮AES密码的插值攻击方法.该方法利用255个函数值可惟一求出254次多项式的拉格朗日插值公式.文中分析了AES加密算法中的密文代数表达式,并给出了相应的结论及证明.利用此攻击方法,通过选取28对明密文,即可还原4轮AES的密钥,利用211对明密文,可成功破译5轮AES密码,并可把此攻击扩展到6轮AES密码.  相似文献   

20.
提出了改进的Thompson群上的密钥交换协议,对字的生成过程进行控制,并设计实验证明了其拥有更强的安全性,可以抵御基于长度的攻击算法.由于基于长度的攻击在其他非交换群上的应用类似,该改进方法对其他非交换群上的密钥交换协议也同样适用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号