期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
多阶段大规模网络攻击下的网络安全态势评估方法研究 被引量:25
1
作者 唐赞玉 刘宏 《计算机科学》 CSCD 北大核心 2018年第1期245-248,共4页
针对传统的网络安全态势评估方法一直存在评估偏差较大的问题,为了准确分析网络安全状况,提出一种新的多阶段大规模网络攻击下的网络安全态势评估方法。首先根据多阶段大规模网络攻击下的网络安全多数据源的特点,建立基于信息融合的多... 针对传统的网络安全态势评估方法一直存在评估偏差较大的问题,为了准确分析网络安全状况,提出一种新的多阶段大规模网络攻击下的网络安全态势评估方法。首先根据多阶段大规模网络攻击下的网络安全多数据源的特点,建立基于信息融合的多阶段大规模网络攻击下的网络安全态势评估模型;然后对大规模网络攻击阶段进行识别,计算网络攻击成功的概率和网络攻击阶段的实现概率;最后利用CVSS中的3个评价指标对网络安全态势进行评估。实例分析证明,所提方法更加符合实际应用,评估结果准确且有效。 展开更多
关键词 多阶段大规模网络攻击 网络安全态势 评估方法
在线阅读 下载PDF
基于改进孤立森林的大规模网络入侵攻击检测研究
2
作者 徐伟 冷静 《现代电子技术》 北大核心 2025年第15期98-102,共5页
针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规... 针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规模网络流量特征,输送至入侵攻击检测模块。入侵攻击检测模块采用改进孤立森林算法,通过隔离树遍历网络流量特征数据计算特征数据异常得分,准确隔离异常数据点,实现攻击检测。一旦检测出异常点,日志告警模块发送警报,并在规则库中记录相应的规则。实验结果证明,该方法的异常分值计算结果均在0.79~0.99,能够准确识别入侵攻击流量,并且检测准确率均超过99%。 展开更多
关键词 改进孤立森林 大规模网络 入侵攻击 分割点 流量特征 异常得分 特征选择
在线阅读 下载PDF
面向物联网僵尸网络多阶段攻击的异常流量检测方法 被引量:3
3
作者 陈亮 李志华 《计算机科学》 CSCD 北大核心 2024年第8期379-386,共8页
针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based on MHRN,IBAD-MH... 针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based on MHRN,IBAD-MHRN)方法。首先,为了减少检测模型的计算参数,在数据预处理中提出基于方差阈值法的特征选择(Feature Selection based on Variance Threshold,FS-VT)算法;其次,采取一种将数据样本转换为图像样本的数据图像化处理策略,充分挖掘深度学习模型的潜能;然后,为了弥补传统僵尸网络检测模型表征能力有限的不足,提出了一种基于多尺度混合残差网络的物联网僵尸网络多阶段攻击检测模型,该模型通过混合方式融合了不同尺度深度提取的特征信息,再通过残差连接消除网络加深造成的网络退化影响;最后,集成上述模型和算法,进一步提出了一种物联网僵尸网络攻击检测方法IBAD-MHRN。实验结果表明,IBAD-MHRN方法的检测准确率和F1值均达到了99.8%,与表现较好的卷积神经网络方法相比在准确率和F1值上分别有0.14%和0.36%的提升,能够有效且高效地检测物联网僵尸网络多阶段攻击。 展开更多
关键词 物联网 僵尸网络 方差阈值法 残差网络 多阶段攻击
在线阅读 下载PDF
无蜂窝大规模MIMO中导频欺骗攻击检测方法 被引量:3
4
作者 王小雨 高媛媛 +4 位作者 沙楠 张先玉 郭明喜 臧国珍 李娜 《信号处理》 CSCD 北大核心 2022年第9期1922-1930,共9页
在无蜂窝大规模多输入多输出网络中,一方面,接入点(access points,APs)分布式部署导致信道硬化及利好传播现象不再显著,导频欺骗攻击(pilot spoofing attack,PSA)的恶意窃听者可以通过调整导频发送功率,得以模拟信道特性,传统依赖大尺... 在无蜂窝大规模多输入多输出网络中,一方面,接入点(access points,APs)分布式部署导致信道硬化及利好传播现象不再显著,导频欺骗攻击(pilot spoofing attack,PSA)的恶意窃听者可以通过调整导频发送功率,得以模拟信道特性,传统依赖大尺度衰落先验信息的PSA检测技术不再适用;另一方面,基于信息论准则的PSA检测技术,需要比AP数量级高的导频样本进行观测,而信道估计阶段所耗费的时长无疑影响系统的频谱效率。针对这种情况,提出了一种基于信号子空间的欺骗检测(signal subspace based spoofing detection,SSBSD)方法。首先,在合法用户的训练序列上叠加一个随机序列,利用灵活检验准则对信源数量进行估计。其次,利用统计学中的线性收缩原理,对导频样本协方差矩阵进行优化,使观测样本的噪声特征值分布更好拟合信道噪声功率。最后,通过信号的正交补空间对观测矩阵进行投影处理,从而实现PSA检测。经仿真实验与理论分析,SSBSD方法无须大尺度衰落先验信息,也无须与AP数量级相同的导频长度,对PSA的导频发送功率十分敏感,在大尺度衰落未知、大尺度衰落时间相关或频谱资源受限的通信环境中,可以精确检测低电平功率的PSA。 展开更多
关键词 无蜂窝大规模多输入多输出网络 物理层安全 导频欺骗攻击 信息论
在线阅读 下载PDF
基于多阶段网络攻击的网络风险评估方法研究 被引量:3
5
作者 邓新颖 杨庚 +1 位作者 姚放吾 李晖 《计算机工程与应用》 CSCD 北大核心 2006年第18期133-135,203,共4页
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描... 由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。 展开更多
关键词 网络风险评估 多阶段攻击 漏洞关联性 攻击 风险值
在线阅读 下载PDF
多阶段网络攻击模式挖掘研究 被引量:1
6
作者 汪生 孙乐昌 阎飞 《计算机工程与科学》 CSCD 2006年第10期16-19,70,共5页
在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,... 在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,可以提取出描述其关联关系的高置信度攻击模式。文中最后采用五种DDoS工具进行实验研究,结果证实了所提方法及模型的可行性。 展开更多
关键词 多阶段网络攻击 攻击模式 数据挖掘 网络安全
在线阅读 下载PDF
一种防范多阶段网络攻击的综合分析方法
7
作者 孙知信 王成 《南京邮电大学学报(自然科学版)》 2006年第5期1-5,共5页
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树... 提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树,通过将攻击树量化进行风险评估、可靠性评估、最短路径分析等等。仿真实验表明该方法不仅能够有效的防范多阶段攻击,而且能够对网络进行脆弱性评估。 展开更多
关键词 多阶段网络攻击 NUSMV 攻击 攻击 脆弱性评估
在线阅读 下载PDF
基于攻击图的网络安全策略制定方法研究 被引量:1
8
作者 马俊春 王勇军 孙继银 《高技术通讯》 CAS CSCD 北大核心 2012年第4期374-381,共8页
为了提高网络的整体安全性,提出了基于攻击图的网络安全策略制定方法。该方法首先从分布并行处理角度将不同区域的目标网络进行脆弱性分析任务划分,采用分布并行处理技术进行攻击图构建;其次,利用生成的全局攻击图识别目标网络中存... 为了提高网络的整体安全性,提出了基于攻击图的网络安全策略制定方法。该方法首先从分布并行处理角度将不同区域的目标网络进行脆弱性分析任务划分,采用分布并行处理技术进行攻击图构建;其次,利用生成的全局攻击图识别目标网络中存在的脆弱性之间的关系,以及由此产生的潜在威胁;最后,将攻击图与遗传算法相结合,建立相应的数学模型,把安全策略的制定问题转化为带有惩罚的非约束优化问题,以最小的成本保证目标网络的安全。实验结果表明,该方法具有较高的攻击图生成效率,并且降低了攻击图生成时的系统资源消耗。该方法可以帮助网络安全管理人员有针对性地进行安全防护,能够适用于评估大规模复杂网络系统的整体安全性。 展开更多
关键词 大规模网络 网络安全 攻击 分布并行 安全策略
在线阅读 下载PDF
基于分布并行处理的攻击图构建方法研究 被引量:3
9
作者 马俊春 孙继银 +2 位作者 王勇军 赵宝康 陈珊 《兵工学报》 EI CAS CSCD 北大核心 2012年第1期109-115,共7页
针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标... 针对大规模复杂网络系统安全性分析中存在的问题,提出一种基于分布并行处理的攻击图构建方法。首先,该方法站在防御者的角度,将所有具有脆弱性的主机作为攻击目标,采用正向、广度优先搜索的策略构建攻击图,解决了已有方法中的攻击目标固定、单一的问题;其次,重点研究了脆弱性分析优化处理技术,从分布并行处理的角度将不同区域的目标网络进行脆弱性分析任务划分,通过多网络脆弱性分析引擎的分布并行处理技术来满足扩展性的要求,解决了已有方法存在的复杂度高、扩展性能低,难以适用于大规模复杂网络系统的问题;最后,采用限制攻击步骤数的优化策略,解决了攻击图生成过程中存在的状态爆炸问题。实验结果表明,该方法可以提高攻击图生成的效率,并且能大大降低攻击图生成时的系统资源消耗,而且本文所提方法对于大规模复杂网络系统的整体安全性具有应用价值。 展开更多
关键词 计算机系统结构 大规模网络 网络安全 攻击 分布并行处理
在线阅读 下载PDF
基于UML的攻击模式研究 被引量:4
10
作者 李昀 李伟华 《计算机工程与应用》 CSCD 北大核心 2003年第3期8-10,24,共4页
黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于... 黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于UML的攻击模式,描述了攻击的静态结构和动态行为。对一般攻击过程和具体攻击技术都做了较深入的分析,揭示了各个攻击步骤、攻击对象及各步骤相互间的本质联系。攻击模式对于多阶段攻击和协同攻击尤其适用。利用攻击模式,可以迅速地理解新型攻击,把握攻击的本质,从而提高入侵检测的准确性。 展开更多
关键词 攻击模式 UML 多阶段攻击 协同攻击 攻击分析 入侵检测 网络安全 计算机网络
在线阅读 下载PDF
基于集成分类器的恶意网络流量检测 被引量:7
11
作者 汪洁 杨力立 杨珉 《通信学报》 EI CSCD 北大核心 2018年第10期155-165,共11页
针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据... 针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据进行预处理并将其聚成不同的簇,并对每一个簇进行噪音处理,然后构建一个多层集成分类器MLDE检测网络恶意流量。MLDE集成框架在底层使用基分类器,非底层使用不同的集成元分类器。该框架构建简单,能并发处理大数据集,并能根据数据集的大小来调整集成分类器的规模。实验结果显示,当MLDE的基层使用随机森林、第2层使用bagging集成分类器、第3层使用AdaBoost集成分类器时,AUC的值能达到0.999。 展开更多
关键词 恶意网络流量 攻击检测 攻击阶段 网络流量聚类 集成分类器
在线阅读 下载PDF
基于二叉决策图的网络可达性计算
12
作者 朱随江 刘宇 +1 位作者 刘宝旭 姜政伟 《计算机工程与应用》 CSCD 2012年第4期74-76,共3页
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真... 针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决策图建模防火墙规则,通过高效的集合运算计算网络可达性。真实环境检测和模拟实验均表明该方法具有精确、耗时短、无网络干扰等优点,适用于大规模网络可达性的计算,推动了攻击图在大规模网络中的应用。 展开更多
关键词 攻击 网络扫描 网络可达性 二叉决策图 大规模网络
在线阅读 下载PDF
基于Rete算法的攻击图构建方法 被引量:1
13
作者 樊子华 常朝稳 +1 位作者 韩培胜 潘冬存 《计算机工程》 CAS CSCD 北大核心 2018年第3期151-155,165,共6页
针对现有攻击图构建方法适用的网络规模受限的问题,通过分析现有方法存在的缺陷及构建过程中的特点,使构建攻击图转化为威胁行动属性之间的模式匹配,将Rete引入到攻击图构建过程中,提出基于Rete的攻击图构建方法。实验结果表明,该方法... 针对现有攻击图构建方法适用的网络规模受限的问题,通过分析现有方法存在的缺陷及构建过程中的特点,使构建攻击图转化为威胁行动属性之间的模式匹配,将Rete引入到攻击图构建过程中,提出基于Rete的攻击图构建方法。实验结果表明,该方法具有较好的构建效率,能够适用于大规模网络的攻击图构建。 展开更多
关键词 网络安全 攻击 RETE算法 大规模网络 攻击图构建 模式匹配
在线阅读 下载PDF
基于BagR-CNN检测模型的物联网网关安全加固方法 被引量:5
14
作者 赵静 李俊 +4 位作者 龙春 吴玉磊 万巍 魏金侠 王显珉 《高技术通讯》 CAS 2023年第1期1-14,共14页
物联网(IoT)网关作为多种网络间异构数据传输与交换的关键节点近年来长期遭受大规模攻击,可靠性差,大规模流量处理延时大、抗攻击能力差等问题显著。而现有对物联网网关的可靠性研究主要集中在加密技术和可信认证机制方面,没有解决大规... 物联网(IoT)网关作为多种网络间异构数据传输与交换的关键节点近年来长期遭受大规模攻击,可靠性差,大规模流量处理延时大、抗攻击能力差等问题显著。而现有对物联网网关的可靠性研究主要集中在加密技术和可信认证机制方面,没有解决大规模攻击环境下物联网的可靠性及安全性问题。因此,本文提出了基于BagR-CNN检测模型的物联网网关安全加固方法,设计了可低功耗集成在物联网网关上并能够快速检测出大规模多步骤攻击的模型。首先,不同于传统的单一流量分类,本方法将相关流量聚合到一个包中,并利用基于信息熵相关性的特征增强算法提高检测准确率。其次,区别于传统的特征提取与约简方法,本文提出基于包内相似度的特征扩展方法,挖掘出隐藏的关联信息并能保证包内数据在噪声扰动下的不变性。最后,本文提出基于高斯混合模型(GMM)的特征压缩算法,将聚合包映射为一维向量并由此训练简单的卷积神经网络,以提高检测效率。实验结果表明,基于BagR-CNN检测模型在准确率、召回率和F1值等方面均优于目前对于大规模多步骤攻击的检测方法。同时,在模拟网关上运行时平均CPU利用率(不使用GPU)低于20%,证明该方法适合集成到网关而不影响网关正常的数据传输工作。 展开更多
关键词 物联网(IoT)网关 安全性 可靠性 大规模攻击 聚合包表示 卷积神经网络(CNN)
在线阅读 下载PDF
新一代身份认证技术CFL 被引量:6
15
作者 范修斌 《信息安全研究》 2016年第7期587-588,共2页
由于因特网的大规模应用以及网络的蓬勃发展,使得网络空间急剧膨胀,网络空间中的原有的认证方式包括PKI,IBC都受到了严峻的挑战,为解决当今网络空间中的大规模网络认证问题,还需要研究新的认证技术。为此,我们团队在陈华平研究员、吕述... 由于因特网的大规模应用以及网络的蓬勃发展,使得网络空间急剧膨胀,网络空间中的原有的认证方式包括PKI,IBC都受到了严峻的挑战,为解决当今网络空间中的大规模网络认证问题,还需要研究新的认证技术。为此,我们团队在陈华平研究员、吕述望教授的领导下,自2008年始着手研发CFL认证体制。 展开更多
关键词 身份认证技术 证书认证 CFL 大规模网络 认证问题 认证方式 吕述 强制访问控制 绿色认证 重放攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部