共查询到20条相似文献,搜索用时 186 毫秒
1.
基于攻击图的计算机网络攻击建模方法 总被引:3,自引:0,他引:3
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望. 相似文献
2.
3.
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。 相似文献
4.
5.
入侵检测系统通用特征库的研究 总被引:1,自引:0,他引:1
针对网络攻击特征库是各个网络安全系统不可或缺的重点模块,提出依据各种应用的需求,研究开发一个通用、高效的网络攻击特征库系统。并采用了当前使用的最普遍的snort规则格式,为实现网络入侵检测通用特征库进行了有益的探索。 相似文献
6.
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术. 相似文献
7.
8.
9.
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 ,为进一步完善网络攻击检测系统的性能提供了可行的解决方案 相似文献
10.
在席卷全球的信息化浪潮中,网络已经渗透到政府、企业及人们生活的方方面面。网络的开放性是它赖以发展的根本,但也正是信息安全问题症结所在,它为网络攻击创造了条件。近年来由计算机黑客、病毒所引发的网络攻击事件,已经引起了各国政府、军事机构和国家安全部门的高度重视。当前,世界各国都在加强网络安全建设,同时也在抓紧网络攻防对抗的研究,试图在未来信息化战争中夺取制信息权。 相似文献
11.
12.
网络攻击是指利用对方网络系统的安全缺陷,为窃取、修改、伪造 或破坏信息,降低、破坏网络使用效能而采取的各种措施和行动。攻击对象主要包括计算机硬件、传输介质、网络服务和信息资源。网络攻击技术大致可分为: (1)信息收集型攻击。这种攻击并不对目标本身造成危害,只是前奏,为进一步入侵提供有用的信息。主要包括:①扫描技术(地址扫描和端口扫描)。使用命令或软件来探测目标主机是否存在以及开放了哪些服务端口。②体 相似文献
13.
14.
时下有种时髦的观点认为:未来战争将在网上打响,虚拟的网络空间即是战场.任何一个热血的“网络高手”都可以利用自编或现在的网络攻击工 相似文献
15.
16.
太空在国家安全博弈和军事竞争中的“高边疆”角色愈发突出,太空网络安全问题正成为这一领域的重要安全议题。从内涵上看,太空网络安全问题的兴起源于太空本身的信息支援功能;从途径上看,网络攻防手段日益向物理空间延伸,太空系统遭受网络攻击的可能性逐渐上升;从趋势上看,太空互联网在成为各大国竞争新焦点的同时,也促进了太空和网络空间的深度融合。太空网络安全问题既包括针对信息传输和空间设施的网络攻击问题,也包括新应用新产业带来的国家主权安全问题。为此,必须引起高度重视,找到有效应对之策。 相似文献
17.
18.
19.
20.
未来网络战是在网络空间展开的角逐,战场界限模糊,战与非战界限不明。一旦爆发,从时间上、空间上都不允许采取传统意义的参战支前形式,民兵网络分队完全可以从有互联网入口的任何地方,对敌发起网络攻击。因此,将民兵网络分队作为一支直接参与网络作战的力量来建设尤为重要。 相似文献