首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
文章首先对近几年发生的五起严重的黑客攻击事件进行了分析,在此基础上,介绍了分布式拒绝服务攻击的概念及原理,尔后分析了网络黑客青睐分布式拒绝服务攻击的原因,最后探讨了分布式拒绝服务攻击的应对之策。  相似文献   

2.
为了提高网络防御建模的有效性,本文提出了应用多Agent对网络防御进行建模的方法。并且分析了多Agent的建模仿真流程,通过多Agent建模仿真方法,建立了分布式拒绝服务攻击的防御模型。最后,用Netlogo软件进行了仿真实验,通过仿真结果验证了防御模型的有效性。  相似文献   

3.
分析了复杂军事网络具有BA复杂网络模型的特性,通过基于MATLAB语言对BA复杂网络模型的仿真,发现了网络中最大簇大小和簇参数对于不同攻击类型的变化规律,分析结论是辨认和停止基于局部拓扑信息的选择性攻击,可有效防护对于复杂军事网络的分布式攻击。  相似文献   

4.
针对传统攻击轨迹识别方法处理时序数据效率较低且无法全面反映告警各维属性变化规律的不足,首先基于前缀-投影思想,设计了不产生候选集的频繁告警属性序列挖掘算法;然后,利用时间窗分割全局攻击类型序列和全局攻击目标序列,挖掘出网络中频繁攻击行为序列和频繁攻击目标序列,并利用目的IP分割全局攻击类型序列,挖掘出针对单个主机的组合攻击模式,进而全面识别网络和主机上的攻击轨迹;最后,在典型分布式拒绝服务攻击场景LLDoS1.0inside的流量数据集中验证了以上方法的有效性。  相似文献   

5.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   

6.
现有演化模型没有针对网络中的不同类型节点提出对应的演化规则,并对装备保障实体所具有的演化行为描述的不够全面,提出一种考虑节点重组的动态演化模型。根据所建装备保障超网络模型,定义节点的演化行为和演化相关约束,并结合节点演化行为制定了考虑节点重组的网络演化规则和演化步骤,最终建立起装备保障超网络动态演化模型。仿真分析表明,该模型在建设阶段具有良好的网络集聚性,能够有效描述装备保障网络的动态特性;在对抗阶段面对随机攻击和蓄意攻击,与其他模型相比都能保持相对较好的网络性能,具有一定的优势。  相似文献   

7.
基于欺骗的网络主动防御技术研究   总被引:8,自引:0,他引:8       下载免费PDF全文
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高.  相似文献   

8.
随着信息技术和网络技术的飞速发展 ,网络安全问题日益受到人们的重视和关注。分析了网络攻击一般过程 ,并对常见特洛依木马、缓冲区溢出拒绝服务攻击等三种攻击手段的攻击原理及其防范措施进行了讨论。  相似文献   

9.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结...  相似文献   

10.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。  相似文献   

11.
基于FAHP的DDoS攻击效果评估   总被引:1,自引:0,他引:1  
分析了传统层次分析法(AHP)存在的问题,提出了运用模糊层次分析法(FAHP)进行DDoS攻击效果评估。运用AHP法建立了DDoS攻击效果评估的指标体系,通过构造模糊一致判断矩阵,求出各项评估指标的权重。最后运用综合评价法进行综合评估,并得出DDoS攻击效果评估结果。  相似文献   

12.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   

13.
面向容侵的秘密共享系统的设计   总被引:1,自引:0,他引:1  
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型.  相似文献   

14.
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。  相似文献   

15.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   

16.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   

17.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   

18.
无线传感器网络与传统网络存在较大差异,传统入侵检测技术不能有效地应用于无线传感器网络.结合无线传感器网络的特点,提出一种基于统计异常的入侵检测.入侵检测为传感器节点在正常工作状态下的某些系统特征建立行为模式,并通过统计观测值对正常行为模式的偏离程度来判断是否存在入侵.理论分析及仿真实验表明,提出的入侵检测技术可有效检测入侵,检测算法简洁高效,利于节能,适用于供能紧张的无线传感器网络.  相似文献   

19.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。  相似文献   

20.
一种基于生物免疫原理的入侵检测新模型   总被引:1,自引:0,他引:1  
入侵检测系统可以从生物免疫系统的很多特点中得到启发,文中利用生物免疫原理设计了一个新的入侵检测框架模型,该框架在传统信息传输网基础上构建了免疫淋巴网,用来监控和管理传统传输网的行为。模型中还应用了阴性选择、克隆选择等免疫算法,使得该模型对于入侵检测问题有较好的敌我识别功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号