排序方式: 共有18条查询结果,搜索用时 0 毫秒
1.
2.
一种基于可控网络的攻击源定位方法 总被引:1,自引:0,他引:1
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。 相似文献
3.
在公平交换协议中,无可信第三方的协议不能实现较充分的公平性,离线可信第三方协议在恶意主体的情况下仍需第三方的介入,且效率大大降低.另外,现有的公平交换协议大多针对特定项的交换,通用性不强.针对以上不足,采用低负荷在线第三方的方法,提出了一种基于恶意主体的通用公平交换协议,并给出了可能影响协议公平性的各种属性分析.分析结... 相似文献
4.
针对目前应用于网络取证的日志结构多样,存贮分散,缺乏证据能力保证和难以进行综合取证分析的问题,提出并建立一种基于无共享资源SN(shared nothing)并行结构的安全日志隐匿管理系统.该系统将分散的异构的日志记录由日志代理和管理网关收集并转发到多个存贮节点.各存贮节点采用信息分配算法IDA(information dispersal arithmetic)将日志记录分散为n份并存贮相应分片,计算所有分片单向散列值并保存.取证分析时,管理网关利用任意m(m相似文献
5.
基于主动防御的思想对传统的PDRR安全模型进行了扩充,提出了一种网络主动防御安全模型和纵深防御安全策略,并在此基础上提出了一种网络主动防御体系结构。该体系结构融合了一些新的网络主动防御技术,并和网络被动防御手段一起共同构筑一个全面的、纵深的网络防御体系。 相似文献
6.
主要研究了2个问题:其一是在网络中寻找一条从源节点到目的节点的路径,该路径满足总长度不大于预设值且总耗费也不大于预设值;其二是在满足总长度和总耗费均不超过各自预设值的条件下,寻找一条优化路径,使得决策者满意其总长度和总耗费.文中首先提出了一个交互式算法来求解后一个问题,该算法利用一个多目标整数规划模型来求解长度和耗费优化的路径.该算法引入目标参考点,在算法的每一次交互步骤中,让决策者通过调整目标参考点来寻找满意解,并压缩了目标搜索空间.然后提出了一个启发式算法来综合解决以上提出的问题,并在文中给出了该算法的完整描述.最后给出了一个仿真实例来验证文中提出的2个算法. 相似文献
7.
目前安全 DSR协议由于缺乏有效的形式化分析方法,难以发现一些隐蔽的安全漏洞.针对这一问题,通过分析DSR协议路由过程,给出了安全DSR协议的安全目标.提出了一种基于逻辑的安全DSR协议形式化分析方法,定义了能够反映安全DSR协议特性的基本逻辑构件(包括主体、目标和公式)和推理规则.首先用逻辑公式描述协议初始假设及过程,然后用推理规则进行推导产生推导结果,最后依据推导结果判断协议安全性.使用这种方法对SADSR协议进行了形式化分析与改进,发现了SADSR协议存在的安全漏洞.分析结果表明,提出的方法能够用于安全DSR协议形式化分析,能够发现一些较为隐蔽的安全缺陷. 相似文献
8.
为了发现、控制软件中的非法信息流,利用改进后的军用安全模型对Java语言的安全性进行扩展,提出了一种基于类型的信息流控制方法.将安全级别编码为程序中的类型,并利用定型规则发现非法的信息流,扩展后的语言称为sJava.给出了sJava类型安全性的证明,实现了对开源的Java编译器Jikes的安全性改造.结果表明,sJava语言源程序能直接编译成字节码,不增加系统的运行负载. 相似文献
9.
针对事后入侵响应,提出了一种基于引理推理的攻击过程分析方法。该方法利用被入侵网络安全漏洞间存在的推理关系建立被入侵网络的有色加权有向图。通过修改的Dijkstra算法计算入侵者可能的利用安全漏洞进行攻击的序列集合,以及序列相应的对入侵结果合理解释的支持度。依据支持度选取安全漏洞序列,并在网络设备和对应网络主机中寻求相关的支持证据,最终确定入侵者的攻击过程。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性以及能够识别出新的未知的攻击手段。 相似文献
10.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。 相似文献