期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
模拟攻击测试方式的漏洞检测系统的设计与实现 被引量:4
1
作者 杨阔朝 蒋凡 《计算机应用》 CSCD 北大核心 2005年第7期1562-1564,1567,共4页
扫描方式的漏洞检测工具往往因为无法得到目标系统的准确信息而无法准确判断目标系统的安全状况,而模拟攻击测试方法可以准确判断目标系统是否存在测试的漏洞。大部分新漏洞发布的同时也会发布相应的测试程序,但是测试程序参数的复杂多... 扫描方式的漏洞检测工具往往因为无法得到目标系统的准确信息而无法准确判断目标系统的安全状况,而模拟攻击测试方法可以准确判断目标系统是否存在测试的漏洞。大部分新漏洞发布的同时也会发布相应的测试程序,但是测试程序参数的复杂多样造成了集成的困难,把参数分为DR(运行时决定的类型)、DL(运行时查表决定的类型)和DV(默认值参数)三种类型,利用XML在数据结构描述方面的灵活性解决了这个问题。介绍了一个利用XML描述测试程序接口参数的模拟攻击测试方式的漏洞检测系统。 展开更多
关键词 漏洞测试 模拟攻击 XML
在线阅读 下载PDF
基于模拟攻击的高校网络安全风险评估研究 被引量:7
2
作者 史姣丽 《计算机工程与科学》 CSCD 北大核心 2012年第12期51-55,共5页
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然... 针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。 展开更多
关键词 高校网络安全 模拟攻击 风险评估
在线阅读 下载PDF
基于互通信息熵和核函数的DPA模拟攻击风险评估
3
作者 倪红彪 李卓 陈思国 《科学技术与工程》 北大核心 2014年第28期70-75,共6页
按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击... 按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击下的抗风险能力。通过研究发现,这一个量化机制一方面能够非常高效的把和互通信熵值类似的指标验算出来,另一方面还能够在很大程度上实现密钥芯片风险分析能力的提升。 展开更多
关键词 DPA 核函数 互通信熵值 风险量化 模拟攻击
在线阅读 下载PDF
主用户模拟攻击下的协作频谱感知方法 被引量:2
4
作者 王伦文 张孟伯 +1 位作者 徐华正 邵豪 《系统工程与电子技术》 EI CSCD 北大核心 2019年第9期2107-2113,共7页
针对存在主用户模拟攻击(primary user emulation attack,PUEA)下的频谱感知问题,提出了一种基于攻击强度阈值(attack-aware threshold,ART)的协作频谱感知方法。该方法首先建立了存在PUEA的网络模型,然后分析4种状态下协作频谱感知的特... 针对存在主用户模拟攻击(primary user emulation attack,PUEA)下的频谱感知问题,提出了一种基于攻击强度阈值(attack-aware threshold,ART)的协作频谱感知方法。该方法首先建立了存在PUEA的网络模型,然后分析4种状态下协作频谱感知的特点,采用检测统计量的一阶和二阶矩估计出PUEA攻击的概率,最后以总误差概率为目标函数,求出不同攻击强度下的最佳门限阈值,并通过ART方法完成在不同攻击强度下的协作频谱感知。仿真实验表明,该方法能够估计恶意信号出现的概率,有效减少频谱感知总误差概率,提高整个网络的频谱感知性能。 展开更多
关键词 主用户模拟攻击 频谱感知 门限阈值 误差概率
在线阅读 下载PDF
模拟主用户攻击情况下的压缩宽带频谱感知 被引量:2
5
作者 曹开田 王东林 《仪器仪表学报》 EI CAS CSCD 北大核心 2015年第1期167-173,共7页
由于ADC采样速率的限制,特别是在恶意用户试图模拟主用户(PU)以阻止次用户(SU)接入空闲授权频谱的情况下,使得认知无线电网络(CRN)中的宽带频谱感知技术面临着极大的技术挑战。针对这些问题,本文提出一种基于随机矩阵理论的压缩宽带频... 由于ADC采样速率的限制,特别是在恶意用户试图模拟主用户(PU)以阻止次用户(SU)接入空闲授权频谱的情况下,使得认知无线电网络(CRN)中的宽带频谱感知技术面临着极大的技术挑战。针对这些问题,本文提出一种基于随机矩阵理论的压缩宽带频谱感知方法(RMT-CWSS)。RMT-CWSS算法利用随机矩阵理论直接对压缩观测数据进行处理,无需重构出原信号即可实现对宽带频谱进行感知。同时,为了减轻次用户在数据获取和频谱感知过程中的开销,本文提出一种基于传感器节点(SN)辅助感知的合作频谱感知架构。理论分析与仿真结果表明,在存在恶意用户模拟主用户进行攻击的情况下,与传统的基于RMT的宽带频谱感知方法相比,该算法具有复杂度更低、感知性能更好、更稳定等优点。 展开更多
关键词 宽带频谱感知 随机矩阵理论 压缩感知 主用户模拟攻击
在线阅读 下载PDF
模拟主用户攻击下协作频谱感知检测阈值的优化研究
6
作者 李莎 戴建新 +2 位作者 程崇虎 汪鹏 王军 《南京邮电大学学报(自然科学版)》 北大核心 2017年第3期83-87,共5页
认知无线电网络中提出的协作频谱感知技术利用多个认知用户的本地感知,克服了多径效应、阴影效应等问题,提高了系统的检测性能。然而动态频谱接入方法也给系统带来了主用户模拟攻击(PUEA)的威胁,即一些恶意用户试图模仿主用户信号来欺... 认知无线电网络中提出的协作频谱感知技术利用多个认知用户的本地感知,克服了多径效应、阴影效应等问题,提高了系统的检测性能。然而动态频谱接入方法也给系统带来了主用户模拟攻击(PUEA)的威胁,即一些恶意用户试图模仿主用户信号来欺骗次级用户,从而阻止次级用户访问空闲频段。文中提出了一个智能攻击者能够感知并判决主用户是否存在,并在主用户不存在时发送伪造信号的系统。在这个系统中推导了基于能量检测的协作频谱感知检测概率,并进一步对检测阈值进行了优化,从而得到了总误差概率最小时的最佳检测阈值。最后通过在PUEA存在情况下,基于能量检测的协作频谱感知的最佳检测阈值的仿真进一步验证了推导结果。 展开更多
关键词 认知无线电 协作频谱感知 主用户模拟攻击(PUEA) 最佳检测阈值
在线阅读 下载PDF
基于攻击模拟的网络安全风险分析方法研究 被引量:7
7
作者 吕慧颖 曹元大 时翠霞 《北京理工大学学报》 EI CAS CSCD 北大核心 2008年第4期338-342,共5页
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,... 提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性. 展开更多
关键词 网络安全 攻击模拟 状态图 风险评估
在线阅读 下载PDF
基于多线性分类器拟合的攻击模拟算法
8
作者 吴玮斌 刘功申 《计算机工程》 CAS CSCD 北大核心 2016年第11期147-151,共5页
为提高分类器在对抗性环境和训练阶段的抗攻击性,提出一种新的攻击模拟算法。通过拟合成员分类器模拟并获取最差情况攻击使用的决策边界,根据阈值设定去除性能较差的成员分类器,使最终攻击结果优于模仿攻击算法。实验结果表明,该算法无... 为提高分类器在对抗性环境和训练阶段的抗攻击性,提出一种新的攻击模拟算法。通过拟合成员分类器模拟并获取最差情况攻击使用的决策边界,根据阈值设定去除性能较差的成员分类器,使最终攻击结果优于模仿攻击算法。实验结果表明,该算法无需获取目标分类器的具体信息,在保证分类准确率的同时具有较高的安全性。 展开更多
关键词 分类器 对抗性环境 攻击模拟算法 最差情况攻击 模仿攻击
在线阅读 下载PDF
一种基于行为特征的网络靶场大规模攻击流量生成方法
9
作者 王梦雨 朱树永 张玉军 《高技术通讯》 CAS 北大核心 2024年第11期1153-1163,共11页
网络靶场是进行网络安全研究和攻防对抗演练的重要基础设施,生成攻击流量是网络靶场复杂行为模拟的主要组成内容。现有的攻击流量生成方法存在攻击类型有限、生成速率低下、流量内容单一等问题,难以满足网络靶场的应用需求。针对上述问... 网络靶场是进行网络安全研究和攻防对抗演练的重要基础设施,生成攻击流量是网络靶场复杂行为模拟的主要组成内容。现有的攻击流量生成方法存在攻击类型有限、生成速率低下、流量内容单一等问题,难以满足网络靶场的应用需求。针对上述问题,本文提出了一种基于行为特征的网络靶场大规模攻击流量生成方法,根据攻击的动作序列和关键载荷等行为特征构建攻击模型,通过动态填充数据包模板的方式高速生成内容可变的大规模攻击流量。在此基础上,本文实现了攻击流量生成系统FATG。实验结果表明,与现有工具相比,FATG在攻击类型、可扩展性、流量内容灵活性以及生成速率等方面均存在优势,能够有效地模拟漏洞利用、拒绝服务等攻击行为支撑对网络靶场各类靶标设备的安全测试。 展开更多
关键词 网络靶场 攻击模拟 行为特征 流量生成
在线阅读 下载PDF
全球稀土供应链时空演化及其脆弱性分析:基于贸易网络视角
10
作者 宋金禹 陈伟 +2 位作者 魏冶 王力平 赵晞泉 《中国矿业》 北大核心 2025年第6期12-25,共14页
稀土是现代工业、尖端科技及国防军工等战略性领域中不可或缺的关键矿产。评估全球稀土产业链时空动态及脆弱性,对全面认知稀土贸易发展态势、维护稀土产品供应链安全具有重要意义。基于贸易网络视角,本文选取稀土产业链中的稀土金属、... 稀土是现代工业、尖端科技及国防军工等战略性领域中不可或缺的关键矿产。评估全球稀土产业链时空动态及脆弱性,对全面认知稀土贸易发展态势、维护稀土产品供应链安全具有重要意义。基于贸易网络视角,本文选取稀土产业链中的稀土金属、稀土化合物、稀土铁合金和稀土永磁体四类典型商品,构建2000—2022年全球稀土产品贸易网络,运用复杂网络分析方法,深入剖析全球稀土贸易网络时空格局和拓扑演化,并采用蓄意攻击模拟方法分析全球稀土供应链网络脆弱性特征。研究发现:全球各类稀土产品贸易规模总体在波动中上升,不同产品的贸易规模差距悬殊,各类稀土产品贸易网络的稠密化、复杂化和空间集聚态势显著。其中,稀土金属贸易网络由“双核”驱动向“多核”联动格局转变;稀土化合物贸易网络经历“收缩-扩张”过程,中国对贸易网络格局演变影响显著;稀土铁合金和稀土永磁体贸易网络逐渐形成以中国为核心的放射状空间格局。总体上,全球稀土贸易网络随时间逐渐形成中国、日本、美国“三足鼎立”的组织结构。通过模拟攻击分析发现,全球稀土贸易网络脆弱性程度整体较高,应对蓄意攻击的抵御能力有限。中国、美国、德国等少数核心节点在贸易网络中长期发挥关键性作用,印度、南非、泰国等节点对贸易网络连通性的影响力逐步攀升。基于研究结果,本文提出优化我国稀土对外贸易格局、提升我国稀土产业国际竞争力及维护我国稀土供应链安全的政策建议。 展开更多
关键词 稀土 贸易网络 产业链 供应风险 模拟攻击 网络脆弱性
在线阅读 下载PDF
基于自适应免疫计算的网络攻击检测研究 被引量:6
11
作者 陈晋音 徐轩桁 苏蒙蒙 《计算机科学》 CSCD 北大核心 2018年第B06期364-370,共7页
互联网与生俱来的开放性和交互性的特征,导致攻击者能利用网络的漏洞对网络进行破坏。网络攻击一般具有隐蔽性和高危害性,因此有效地检测网络攻击变得极为重要。为了解决大部分检测算法只能检测一类网络攻击且检测延迟高等问题,提出了... 互联网与生俱来的开放性和交互性的特征,导致攻击者能利用网络的漏洞对网络进行破坏。网络攻击一般具有隐蔽性和高危害性,因此有效地检测网络攻击变得极为重要。为了解决大部分检测算法只能检测一类网络攻击且检测延迟高等问题,提出了一种基于自体集密度自动划分聚类方法的阴性选择算法,简称DAPC-NSA。该算法采用基于密度的聚类算法对自体训练数据进行预处理,对其进行聚类分析,剔除噪声并生成自体检测器;然后根据自我检测器生成非我检测器,同时利用自我检测器和非我检测器来检测异常。文中最后进行了模拟入侵检测实验,结果表明,相比于其他检测算法,该算法不仅能同时检测6种攻击,具有较高的检测率和较低的误测率,而且检测时间短,能达到实时检测的目标。 展开更多
关键词 网络安全 攻击检测 自适应免疫 DAPC-NSA 检测器 网络攻击模拟
在线阅读 下载PDF
认知无线电网络中基于弹性安全框架的PUE攻击模式挖掘
12
作者 王晓辉 侯桂云 高宇飞 《计算机应用研究》 CSCD 北大核心 2017年第7期2159-2163,共5页
针对认知无线电网络(CRN)对授权及未授权用户的安全性和使用性能的影响,提出一种基于CRN弹性安全框架的多标准分析方法。该方法采用归一化递增加权函数(NWAUF)和非参数贝叶斯推理来计算网络中最终存在攻击的可能性。其实例化主要分为两... 针对认知无线电网络(CRN)对授权及未授权用户的安全性和使用性能的影响,提出一种基于CRN弹性安全框架的多标准分析方法。该方法采用归一化递增加权函数(NWAUF)和非参数贝叶斯推理来计算网络中最终存在攻击的可能性。其实例化主要分为两个阶段,第一阶段是多标准模拟主用户(PUE)的攻击分析,根据不同标准需求进行设计,并且在网络需要改变或者遭受攻击时,允许灵活地添加或者删除标准;第二阶段是CRN节点间的协同,即任意节点与其相邻节点间初步概率的交换,当计算初步概率时就启动该阶段,并与邻节点分享。基于真实跟踪的模拟仿真结果验证了该方法能显著提高频谱感知性能,即使邻节点较少时依然能够获得与多个邻节点相似的检测比例。 展开更多
关键词 认知无线电网络 归一化递增加权函数 贝叶斯推理 安全性 模拟主用户攻击
在线阅读 下载PDF
基于流数据特征匹配的主机异常行为分析研究 被引量:1
13
作者 魏美荣 祁鑫 任俊玲 《信息安全研究》 2017年第5期469-476,共8页
网络流量是分析主机网络状态的重要因素.在分析主机正常、异常状态下流量特征的基础上,将正异常网络行为流量特征分析结果存入匹配库中.基于2种状态下的分析对比,从而设计基于流数据特征匹配的多级主机流量分析方法.并设计和实现主机流... 网络流量是分析主机网络状态的重要因素.在分析主机正常、异常状态下流量特征的基础上,将正异常网络行为流量特征分析结果存入匹配库中.基于2种状态下的分析对比,从而设计基于流数据特征匹配的多级主机流量分析方法.并设计和实现主机流量统计分析系统,为主机用户做好预警工作.首先参照主机流量特征以及常见攻击种类,采用基于进程应用类型方法对主机流量分类.通过模拟攻击实验,将主机异常流量特征存入匹配库.实验测试结果表明,基于流数据特征匹配的多级主机流量统计分析系统能够对木马、Ddos等攻击进行有效预警. 展开更多
关键词 主机网络流量 网络行为 流量特征 特征匹配 模拟攻击
在线阅读 下载PDF
基于复杂网络理论的地铁线网脆弱性分析 被引量:21
14
作者 吴贤国 黄艳华 +2 位作者 刘惠涛 张立茂 吴克宝 《重庆交通大学学报(自然科学版)》 CAS 北大核心 2016年第4期93-99,共7页
针对突发事件造成的节点失效会严重影响地铁运营的效率这一问题,提出了一套基于复杂网络理论的地铁线网脆弱性分析方法。以武汉市现阶段地铁线网为例,采用Pajek构建了涵盖58个站点,57条连接边的当前城市地铁线网拓扑结构图,系统分析了... 针对突发事件造成的节点失效会严重影响地铁运营的效率这一问题,提出了一套基于复杂网络理论的地铁线网脆弱性分析方法。以武汉市现阶段地铁线网为例,采用Pajek构建了涵盖58个站点,57条连接边的当前城市地铁线网拓扑结构图,系统分析了随机攻击和蓄意攻击模式下城市地铁网络的静态与动态脆弱性水平。结果表明:累计节点蓄意攻击对地铁线网破坏性最大,随机攻击次之,单个节点蓄意攻击最小,度大节点为线网中的脆弱点。 展开更多
关键词 交通运输工程 复杂网络 拓扑结构 地铁线网 攻击模拟 脆弱性分析
在线阅读 下载PDF
基于端口扫描的变电站主机漏洞检测系统 被引量:5
15
作者 颜天佑 卢灏 《信息安全研究》 2022年第2期182-189,共8页
随着与互联网技术的深度融合,电力系统自动化、智能化建设愈加完善.智能变配电系统的应用不仅能对整个电力网络进行实时监测管理,更能及时发现故障并作出相应决策和处理.但是这也诱发了层出不穷的隐私泄露、恶意攻击等问题,变电站主机... 随着与互联网技术的深度融合,电力系统自动化、智能化建设愈加完善.智能变配电系统的应用不仅能对整个电力网络进行实时监测管理,更能及时发现故障并作出相应决策和处理.但是这也诱发了层出不穷的隐私泄露、恶意攻击等问题,变电站主机的漏洞检测成为整个电网系统的重中之重.为此,设计并实现了一个基于端口扫描的变电站主机漏洞检测系统.该系统能够利用TCP/UDP连接来检测端口的开放状态,借助第三方工具检测处于开放的端口服务中是否会存在潜在或已有的漏洞.通过模拟攻击的方式测试端口的响应,然后与已有的漏洞库进行匹配,最后生成1份HTML格式的漏洞扫描报告供使用者阅读.最后经过实验验证了该系统的可用性和健壮性. 展开更多
关键词 电网系统 端口扫描 漏洞检测 变电站主机安全 模拟攻击
在线阅读 下载PDF
基于差分标志字节的无线通信安全策略
16
作者 汤尚 李永贵 朱勇刚 《计算机应用》 CSCD 北大核心 2016年第1期212-215,242,共5页
针对公共密钥密码系统识别模拟攻击的计算复杂度高,而功率时延模型(PDP)又受限于模型必须存在足够距离差的问题,提出一种基于差分标志字节(DFB)的无线通信安全策略,并给出了生成DFB的差分方程。该策略利用用户传输的数据信息,建立适当... 针对公共密钥密码系统识别模拟攻击的计算复杂度高,而功率时延模型(PDP)又受限于模型必须存在足够距离差的问题,提出一种基于差分标志字节(DFB)的无线通信安全策略,并给出了生成DFB的差分方程。该策略利用用户传输的数据信息,建立适当的差分标致字节的生成方程,使得当前传输的数据帧的标志字节由已传帧的相关参数决定,最后接收端通过阈值判决验证接收数据帧的差分标致字节,识别模拟攻击。通过理论分析,差分标致字节可以防止攻击者利用已掌握的部分通信参数信息,对用户实施反复的模拟攻击。在时间上,攻击者有效攻击时间更短,攻击达成周期更长。在空间上,攻击者空间位置被限制在有限椭圆内。最后,结合一种具体、简易的DFB进行了仿真分析,结果表明,此种简易模型下,通信系统的信噪比(SNR)高于-4 d B时,系统能够通过设置合适的阈值,能够实现针对模拟攻击的识别与防护。 展开更多
关键词 模拟攻击 无线通信安全 点对点协议 阈值判决 攻击识别
在线阅读 下载PDF
基于样本熵的车载CAN网络入侵检测 被引量:7
17
作者 崔英祥 张幽彤 魏洪乾 《汽车工程》 EI CSCD 北大核心 2023年第7期1184-1191,共8页
汽车的智能化和无人化发展增加了对汽车总线网络的依赖,如汽车的实时动力控制、操纵控制等均需要借助车载CAN网络作为信息传递的媒介。然而不像工业互联网等具有完善的信息鉴别和身份认证机制,车载CAN网络缺乏足够的安全防护措施,容易... 汽车的智能化和无人化发展增加了对汽车总线网络的依赖,如汽车的实时动力控制、操纵控制等均需要借助车载CAN网络作为信息传递的媒介。然而不像工业互联网等具有完善的信息鉴别和身份认证机制,车载CAN网络缺乏足够的安全防护措施,容易被不法分子入侵。因此,为提高车载CAN网络的安全通信保障,本文提出一种基于样本熵的入侵检测系统(sample entropy-intrusion detection system,SE-IDS)。具体地,通过实时采样汽车的总线数据构建样本熵测试集,利用样本熵的计算方法统计样本熵值,通过观察熵值的突变情况确定该时刻是否有攻击发生。此外,利用实际汽车ECU(electronic control unit)进行了硬件在环测试,分别验证了提出的方法对DOS(denial of service)攻击、模糊攻击、bus-off攻击的检测能力。测试结果表明,DOS攻击、模糊攻击、bus-off攻击均会使稳定的样本熵值出现不可导点,可以据此作为通信异常的标志,从而确定CAN网络遭受的入侵行为。此外,嵌入式设备的在线检测同样验证了该方法在实际ECU上的实时执行能力。 展开更多
关键词 汽车总线网络 入侵检测系统 样本熵 攻击模拟
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部