首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 186 毫秒
1.
基于攻击图的计算机网络攻击建模方法   总被引:3,自引:0,他引:3  
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望.  相似文献   

2.
通过对网络攻击中攻击方收益、攻击方损耗、攻击方遇到的风险进行分析,建立相应的指标体系,利用逼近理想解排序法对网络中节点的攻击效果进行综合评估和排序,有效克服在选择网络攻击节点的方法中,依靠度中心性等网络拓扑单一指标,忽略诸如介数中心性、结构洞等网络拓扑指标,网络攻击代价和遇到的风险等因素进行评价的片面性,为网络攻击方案制定提供依据。  相似文献   

3.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。  相似文献   

4.
为提高复杂网络条件下网络攻击的检测检测精度、降低时间开销,提出一种基于卷积神经网络、双向长短时记忆网络和注意力机制融合的网络攻击检测模型GP-CABL。GP-CABL能够有效抽取网络流量的最优特征,并能够充分学习网络流量的空间和时序特征,有效提升了检测精度、降低了计算开销。实验表明,GP-CABL针对主要网络攻击识别精度可达99.87%,相较当前研究有较大性能提升,并具有较好的鲁棒性。  相似文献   

5.
入侵检测系统通用特征库的研究   总被引:1,自引:0,他引:1  
针对网络攻击特征库是各个网络安全系统不可或缺的重点模块,提出依据各种应用的需求,研究开发一个通用、高效的网络攻击特征库系统。并采用了当前使用的最普遍的snort规则格式,为实现网络入侵检测通用特征库进行了有益的探索。  相似文献   

6.
赵敏 《现代防御技术》2011,39(6):139-143
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术.  相似文献   

7.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   

8.
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。  相似文献   

9.
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 ,为进一步完善网络攻击检测系统的性能提供了可行的解决方案  相似文献   

10.
吕蔚 《国防科技》2001,(2):54-57
在席卷全球的信息化浪潮中,网络已经渗透到政府、企业及人们生活的方方面面。网络的开放性是它赖以发展的根本,但也正是信息安全问题症结所在,它为网络攻击创造了条件。近年来由计算机黑客、病毒所引发的网络攻击事件,已经引起了各国政府、军事机构和国家安全部门的高度重视。当前,世界各国都在加强网络安全建设,同时也在抓紧网络攻防对抗的研究,试图在未来信息化战争中夺取制信息权。  相似文献   

11.
介绍了网络攻击的一般手段和信息系统的安全要求,给出了进行网络信息系统安全设计的步骤和一般方法  相似文献   

12.
网络攻击是指利用对方网络系统的安全缺陷,为窃取、修改、伪造 或破坏信息,降低、破坏网络使用效能而采取的各种措施和行动。攻击对象主要包括计算机硬件、传输介质、网络服务和信息资源。网络攻击技术大致可分为: (1)信息收集型攻击。这种攻击并不对目标本身造成危害,只是前奏,为进一步入侵提供有用的信息。主要包括:①扫描技术(地址扫描和端口扫描)。使用命令或软件来探测目标主机是否存在以及开放了哪些服务端口。②体  相似文献   

13.
网络安全与对抗   总被引:1,自引:0,他引:1  
本文简要分析了网络攻击技术,介绍了常用的几种网络安全技术,并重点讨论了保证军用网络安全的技术措施。  相似文献   

14.
王忠勋 《国防》2004,(4):57-57
时下有种时髦的观点认为:未来战争将在网上打响,虚拟的网络空间即是战场.任何一个热血的“网络高手”都可以利用自编或现在的网络攻击工  相似文献   

15.
随着信息技术和网络技术的飞速发展 ,网络安全问题日益受到人们的重视和关注。分析了网络攻击一般过程 ,并对常见特洛依木马、缓冲区溢出拒绝服务攻击等三种攻击手段的攻击原理及其防范措施进行了讨论。  相似文献   

16.
太空在国家安全博弈和军事竞争中的“高边疆”角色愈发突出,太空网络安全问题正成为这一领域的重要安全议题。从内涵上看,太空网络安全问题的兴起源于太空本身的信息支援功能;从途径上看,网络攻防手段日益向物理空间延伸,太空系统遭受网络攻击的可能性逐渐上升;从趋势上看,太空互联网在成为各大国竞争新焦点的同时,也促进了太空和网络空间的深度融合。太空网络安全问题既包括针对信息传输和空间设施的网络攻击问题,也包括新应用新产业带来的国家主权安全问题。为此,必须引起高度重视,找到有效应对之策。  相似文献   

17.
美国网络战部队 美国已成立了多支网络战部队,专职网络攻击和防护任务.如美国防部“红色小组”等。在1999年的科索沃战争以及2003年的伊拉克战争中.可以清晰地看到美国网络战部队参战的影子。  相似文献   

18.
《军事经济研究》2014,(11):F0002-F0002
从20世纪80年代起,各国军队开始更多依赖网络系统管理武器平台、关键基础设施及军事组织,并警惕网络攻击泄露重要战略信息。网络空间成为继天空、地面、海洋以外各方争夺的第四“战场”。于是,北大西洋公约组织推行网络防御政策,成立网络防御管理机构,于2008年在爱沙尼亚首都塔林建立网络防御合作中心。  相似文献   

19.
近几年,全球人工智能产业进入快速增长期,"网络空间"作为第五维作战空间,期望借助人工智能技术开发新一代武器装备系统,帮助作战人员主动识别漏洞,并采取措施预防或减轻未知的网络攻击。本文阐述人工智能在网络空间安全领域的发展,并对我国人工智能技术的军事应用提出建议。  相似文献   

20.
未来网络战是在网络空间展开的角逐,战场界限模糊,战与非战界限不明。一旦爆发,从时间上、空间上都不允许采取传统意义的参战支前形式,民兵网络分队完全可以从有互联网入口的任何地方,对敌发起网络攻击。因此,将民兵网络分队作为一支直接参与网络作战的力量来建设尤为重要。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号