期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
网络安全态势感知分析框架与实现方法比较 被引量:44
1
作者 李艳 王纯子 +3 位作者 黄光球 赵旭 张斌 李盈超 《电子学报》 EI CAS CSCD 北大核心 2019年第4期927-945,共19页
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、... 信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用. 展开更多
关键词 网络安全 网络态势感知 攻击模型 入侵检测 数据融合分析
在线阅读 下载PDF
基于攻击树的网络攻击建模方法 被引量:21
2
作者 卢继军 黄刘生 吴树峰 《计算机工程与应用》 CSCD 北大核心 2003年第27期160-163,共4页
攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难... 攻击树(AttackTree)是一种具有树表示结构的网络攻击建模工具。它具有结构化、可重用的优点。已有一些工作在它的基础上展开。但总的来说,现有的研究都着重于针对具体的攻击事件进行建模,在利用攻击树进行分析时缺乏系统性和整体性,难以对攻击树进行有效的利用。该文利用攻击树从系统的角度来对攻击进行建模,并尝试利用建模后得到的攻击树对系统整体的安全性进行分析与评估;此外,通过对攻击过程进行阶段划分,大大降低了构造出的攻击树的复杂度,使得攻击树更易于使用、分析和维护。实例分析表明,该方法能很好地刻画网络攻击的特征,可以为系统的安全分析和评估提供比较令人满意的指导,具有较好的实用性。 展开更多
关键词 攻击树 攻击建模 安全分析 入侵检测
在线阅读 下载PDF
基于改进隐马尔可夫模型的网络攻击检测方法 被引量:22
3
作者 杨晓峰 孙明明 +1 位作者 胡雪蕾 杨静宇 《通信学报》 EI CSCD 北大核心 2010年第3期95-101,共7页
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正... 提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为。在基于现实数据的实验测试中,得到了比较好的检测性能。 展开更多
关键词 网络安全 网络攻击 入侵检测 隐马尔可夫模型 语法推断
在线阅读 下载PDF
入侵检测系统研究现状及发展趋势 被引量:53
4
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
在线阅读 下载PDF
基于权能转换模型的攻击场景推理、假设与预测 被引量:9
5
作者 田志宏 张伟哲 +3 位作者 张永铮 张宏莉 李洋 姜伟 《通信学报》 EI CSCD 北大核心 2007年第12期78-84,共7页
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建过程的复杂度。在DARPA2000测试数据集上的测试实验结果表明,提出的方法是可行的、有效的。 展开更多
关键词 网络安全 攻击场景 权能转换模型 入侵检测
在线阅读 下载PDF
基于MLL-AT的网络攻击建模方法研究 被引量:6
6
作者 严芬 殷新春 黄皓 《通信学报》 EI CSCD 北大核心 2011年第3期115-124,共10页
研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给... 研究了攻击树建模攻击的方法,主要研究目的是如何有效地用攻击树建模和表示多阶段网络攻击。对传统攻击树进行扩充和改进,重新定义了攻击节点,量化了叶子节点的攻击风险,提出了一种用MLL-AT(多级分层攻击树)建模攻击的思想和方法,并给出了一种基于攻击树的MLL-ATDL攻击描述语言。改进后的攻击树能更准确地建模攻击,尤其是表示多阶段网络攻击,并可以用于评估系统风险,区分不同攻击序列对系统的不同安全威胁程度。 展开更多
关键词 网络安全 网络攻击 攻击建模 攻击树 攻击描述语言
在线阅读 下载PDF
煤矿企业工业控制系统入侵检测算法 被引量:2
7
作者 吴开兴 王文鼎 李丽宏 《工矿自动化》 北大核心 2018年第11期75-79,共5页
针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系... 针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径最终入侵概率。实例结果表明,该算法能有效检测煤矿企业工业控制系统入侵概率,提高入侵检测的准确性。 展开更多
关键词 煤矿网络安全 工业控制系统 入侵检测 攻防树模型 攻击进程 防御体系
在线阅读 下载PDF
基于贝叶斯理论的入侵检测评测方法研究
8
作者 李瑞雪 房至一 +2 位作者 戴志明 闫友来 肖玮 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期925-929,共5页
提出一种基于贝叶斯理论的入侵检测系统(IDS)评测方法,设计并建立了一套较完善的入侵检测系统评测体系.确立了用于评测IDS的4个重要指标:功能指标、性能指标、安全性指标和用户可用性指标.量化分析了一些主要测试指标,并利用概率树模拟... 提出一种基于贝叶斯理论的入侵检测系统(IDS)评测方法,设计并建立了一套较完善的入侵检测系统评测体系.确立了用于评测IDS的4个重要指标:功能指标、性能指标、安全性指标和用户可用性指标.量化分析了一些主要测试指标,并利用概率树模拟入侵及检测过程.结果表明,该方法能在系统的检测率和误报率间找到最佳的阈值平衡点. 展开更多
关键词 网络安全 入侵检测 评测 见叶斯理论 概率树 攻击 测试环境
在线阅读 下载PDF
改进的安全协议逻辑系统及评估技术
9
作者 张超 韩继红 +1 位作者 王亚弟 朱玉娜 《计算机工程与设计》 CSCD 北大核心 2008年第21期5415-5419,共5页
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地... 改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地描述攻击者对一个协议进行攻击的行为;能够对不同方法所耗费的资源进行相对比较;基于树状结构,便于计算机实现搜索、存储。 展开更多
关键词 安全协议 形式化分析 一阶逻辑系统 攻击序列重构 攻击树模型
在线阅读 下载PDF
基于空间推理的车联网虚假消息检测方法 被引量:2
10
作者 刘伎昭 董跃钧 《计算机工程与设计》 北大核心 2020年第12期3327-3331,共5页
车联网中内部敌手发送伪造的紧急消息,声称虚假的交通事故、拥堵等紧急事件,误导车辆做出错误反应,对系统可靠性和交通安全造成威胁。提出一种空间推理的分布式检测方法,位于现场上、下游位置的车辆通过车载传感器测量实时交通参数,基于... 车联网中内部敌手发送伪造的紧急消息,声称虚假的交通事故、拥堵等紧急事件,误导车辆做出错误反应,对系统可靠性和交通安全造成威胁。提出一种空间推理的分布式检测方法,位于现场上、下游位置的车辆通过车载传感器测量实时交通参数,基于C4.5决策树建立空间推理模型,对交通参数进行分类,评价现场实际交通状态。实验结果表明,该方法的检测率和误检率均优于现有的基于心跳消息的检测方法,获得了更强的抗合谋攻击性能。 展开更多
关键词 车联网 网络安全 入侵检测 虚假消息攻击 决策树
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部