期刊文献+
共找到119篇文章
< 1 2 6 >
每页显示 20 50 100
基于启发式奖赏塑形方法的智能化攻击路径发现
1
作者 曾庆伟 张国敏 +1 位作者 邢长友 宋丽华 《信息安全学报》 CSCD 2024年第3期44-58,共15页
渗透测试作为一种评估网络系统安全性能的重要手段,是以攻击者的角度模拟真实的网络攻击,找出网络系统中的脆弱点。而自动化渗透测试则是利用各种智能化方法实现渗透测试过程的自动化,从而大幅降低渗透测试的成本。攻击路径发现作为自... 渗透测试作为一种评估网络系统安全性能的重要手段,是以攻击者的角度模拟真实的网络攻击,找出网络系统中的脆弱点。而自动化渗透测试则是利用各种智能化方法实现渗透测试过程的自动化,从而大幅降低渗透测试的成本。攻击路径发现作为自动化渗透测试中的关键技术,如何快速有效地在网络系统中实现智能化攻击路径发现,一直受到学术界的广泛关注。现有的自动化渗透测试方法主要基于强化学习框架实现智能化攻击路径发现,但还存在奖赏稀疏、学习效率低等问题,导致算法收敛速度慢,攻击路径发现难以满足渗透测试的高时效性需求。为此,提出一种基于势能的启发式奖赏塑形函数的分层强化学习算法(HRL-HRSF),该算法首先利用渗透测试的特性,根据网络攻击的先验知识提出了一种基于深度横向渗透的启发式方法,并利用该启发式方法设计出基于势能的启发式奖赏塑形函数,以此为智能体前期探索提供正向反馈,有效缓解了奖赏稀疏的问题;然后将该塑形函数与分层强化学习算法相结合,不仅能够有效减少环境状态空间与动作空间大小,还能大幅度提高智能体在攻击路径发现过程中的奖赏反馈,加快智能体的学习效率。实验结果表明,HRL-HRSF相较于没有奖赏塑形的分层强化学习算法、DQN及其改进算法更加快速有效,并且随着网络规模和主机漏洞数目的增大,HRL-HRSF均能保持更好地学习效率,拥有良好的鲁棒性和泛化性。 展开更多
关键词 自动化渗透测试 奖赏塑形 分层强化学习 攻击路径发现 DQN算法
下载PDF
基于因果知识网络的攻击路径预测方法 被引量:29
2
作者 王硕 汤光明 +1 位作者 寇广 宋海涛 《通信学报》 EI CSCD 北大核心 2016年第10期188-198,共11页
针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级... 针对现有攻击路径预测方法无法准确反映攻击者攻击能力对后续攻击路径的影响,提出了基于因果知识网络的攻击路径预测方法。借助因果知识网络,首先通过告警映射识别已发生的攻击行为;然后分析推断攻击者能力等级,进而根据攻击者能力等级动态调整概率知识分布;最后利用改进的Dijkstra算法计算出最有可能的攻击路径。实验结果表明,该方法符合网络对抗实际环境,且能提高攻击路径预测的准确度。 展开更多
关键词 攻击路径预测 因果知识网络 攻击者能力 概率知识分布 DIJKSTRA算法
下载PDF
一种基于ATI的网络攻击路径预测方法 被引量:14
3
作者 王辉 王腾飞 刘淑芬 《计算机工程》 CAS CSCD 北大核心 2016年第9期132-137,143,共7页
传统基于贝叶斯网络攻击图的攻击路径预测方法容易产生冗余路径,节点置信度计算不够精确。为此,提出一种新的九元组攻击图模型。定义资源脆弱性指数和攻击行为风险的概念,结合攻击威胁性指数分析(ATI)方法,给出基于威胁性指数分析的攻... 传统基于贝叶斯网络攻击图的攻击路径预测方法容易产生冗余路径,节点置信度计算不够精确。为此,提出一种新的九元组攻击图模型。定义资源脆弱性指数和攻击行为风险的概念,结合攻击威胁性指数分析(ATI)方法,给出基于威胁性指数分析的攻击路径生成方法,通过将操作成本的概念引入到似然加权抽样法中,使节点置信度的计算更加精确,并尽可能避免冗余路径的产生。分析结果表明,该方法能有效减免冗余路径的产生,提高节点置信度计算结果的精度。 展开更多
关键词 攻击 攻击路径 脆弱性评估 攻击威胁 似然加权抽样
下载PDF
基于攻击路径图的网络攻击意图识别技术研究 被引量:13
4
作者 滕翠 梁川 梁碧珍 《现代电子技术》 北大核心 2016年第7期93-96,102,共5页
针对目前网络攻击分析和威胁评估都是建立在静态的网络环境和攻击行为之上的问题,设计了网络攻击意图动态识别系统。研究了基于最小顶点割的攻击意图阻止算法和基于时间自动机的攻击意图动态识别算法,搭建了网络攻击意图动态识别系统的... 针对目前网络攻击分析和威胁评估都是建立在静态的网络环境和攻击行为之上的问题,设计了网络攻击意图动态识别系统。研究了基于最小顶点割的攻击意图阻止算法和基于时间自动机的攻击意图动态识别算法,搭建了网络攻击意图动态识别系统的框架并完成了该系统的设计。最后搭建了临时实验网络平台进行实验,实验结果表明,网络攻击意图动态识别系统在测试环境下是正确有效的。 展开更多
关键词 意图识别 威胁评估 最小顶点割 攻击路径 时间自动机
下载PDF
基于最优攻击路径的网络安全增强策略研究 被引量:7
5
作者 李庆朋 王布宏 +1 位作者 王晓东 张春明 《计算机科学》 CSCD 北大核心 2013年第4期152-154,共3页
为实现目标网络的适度安全,提出了一种基于最优攻击路径的网络安全增强策略制定方法。该方法对攻击目标进行风险评估,在分析攻击图最优攻击路径的基础上制定安全增强策略。为了获取最优攻击路径,提出了一种基于蚁群优化算法的最优攻击... 为实现目标网络的适度安全,提出了一种基于最优攻击路径的网络安全增强策略制定方法。该方法对攻击目标进行风险评估,在分析攻击图最优攻击路径的基础上制定安全增强策略。为了获取最优攻击路径,提出了一种基于蚁群优化算法的最优攻击路径生成方法,并改进了信息素更新方式。仿真实验表明,所提方法能够有效地产生安全策略集,改进后的蚁群算法具有较强的全局搜索能力和更好的收敛性。 展开更多
关键词 攻击 蚁群优化算法 最优攻击路径 网络安全
下载PDF
基于攻击路径图的入侵意图识别 被引量:5
6
作者 彭武 胡昌振 姚淑萍 《北京理工大学学报》 EI CAS CSCD 北大核心 2010年第9期1077-1081,共5页
为了预测攻击者高层次的攻击目标,感知网络的安全态势,提出入侵意图识别方法.给出入侵意图的概念及其分类,提出一种基于层次化的攻击路径图.利用攻击路径图对攻击者的意图可达性、意图实现概率、意图实现的最短路径和攻击路径预测进行... 为了预测攻击者高层次的攻击目标,感知网络的安全态势,提出入侵意图识别方法.给出入侵意图的概念及其分类,提出一种基于层次化的攻击路径图.利用攻击路径图对攻击者的意图可达性、意图实现概率、意图实现的最短路径和攻击路径预测进行定量分析.应用有向图的最小割理论制定防护措施阻止攻击者意图的实现,为管理员的决策提供依据.实验验证了该方法的可行性和有效性. 展开更多
关键词 入侵意图识别 攻击路径 最小割理论
下载PDF
一种基于渗透模型的网络攻击路径挖掘方法 被引量:2
7
作者 张少俊 李建华 陈秀真 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第7期1138-1143,共6页
基于渗透模型的网络攻击路径挖掘方法,通过匹配知识库定义的基本渗透过程,模拟攻击过程中网络安全状态变迁,挖掘可能达到特定攻击目标的攻击路径.以此为基础,在攻击发生前给出最小关键攻击/漏洞集,攻击发生时过滤、关联告警,评估安全态势.
关键词 网络安全 脆弱性评估 渗透模型 攻击路径
下载PDF
网络入侵后攻击路径标志技术研究与仿真 被引量:5
8
作者 田关伟 周德荣 《计算机仿真》 CSCD 北大核心 2014年第12期292-295,共4页
对网络攻击后入侵路径的标记,是后期对攻击有效防范的关键。网络遭受到入侵后,攻击路径和合法路径分布交错,对正常信息传播途径进行破坏。传统的攻击路径挖掘方法,以预防式为主,对攻击后攻击路径的标志问题研究很少,主要难点在于无法解... 对网络攻击后入侵路径的标记,是后期对攻击有效防范的关键。网络遭受到入侵后,攻击路径和合法路径分布交错,对正常信息传播途径进行破坏。传统的攻击路径挖掘方法,以预防式为主,对攻击后攻击路径的标志问题研究很少,主要难点在于无法解决攻击随机性特征下,主动攻击与被动攻击的识别问题,不能准确识别网络入侵路径。提出依据IPPID的多阶段网络入侵攻击路径标识方法,根据历史路由IP地址和Pi值数据库对网络入侵路径进行标识,获取完整的路径,动态插入标识,最大程度地利用标识域的空间,对路径进行动态标识,确保路径标识方法可动态自适应不同网络数据特征,通过学习过程的受害主机判断标识的数据包是合法包还是攻击包。实验结果说明,上述方法在收敛时间、误报率方面都优于其它方法,同其它路径标识方案对比,接受率差值提高了15%-20%,显著提高了网络攻击路径标记的准确率。 展开更多
关键词 网络入侵 攻击路径 标志 动态
下载PDF
基于系统调用的0day攻击路径检测系统 被引量:2
9
作者 张兵 宁多彪 赵跃龙 《计算机工程与设计》 北大核心 2015年第5期1176-1180,共5页
针对当前网络环境中缺乏有效检测0day攻击路径的方法的问题,实现基于系统调用的0day攻击路径检测系统。根据定义的语法规则和系统调用轨迹构造网络系统对象关系图,从网络系统对象关系图中识别出可疑的入侵传播路径,利用漏洞特征集合和... 针对当前网络环境中缺乏有效检测0day攻击路径的方法的问题,实现基于系统调用的0day攻击路径检测系统。根据定义的语法规则和系统调用轨迹构造网络系统对象关系图,从网络系统对象关系图中识别出可疑的入侵传播路径,利用漏洞特征集合和漏洞指示函数识别出0day攻击路径。实验结果表明,该系统能够准确检测网络中存在的0day攻击路径,有效降低了误报和漏报率。 展开更多
关键词 0day漏洞 系统调用 攻击路径 入侵检测 网络安全
下载PDF
基于云计算架构的短时延网络攻击路径检测系统设计 被引量:5
10
作者 袁刚 温圣军 《现代电子技术》 北大核心 2020年第21期64-67,共4页
为了保证短时延网络的运行安全,降低网络攻击带来的威胁,从硬件和软件两个角度,设计基于云计算架构的短时延网络攻击路径检测系统。在硬件系统中安装用来保存检测数据以及检测结果的内嵌存储器、用来捕获网络数据包的数据采集卡以及执... 为了保证短时延网络的运行安全,降低网络攻击带来的威胁,从硬件和软件两个角度,设计基于云计算架构的短时延网络攻击路径检测系统。在硬件系统中安装用来保存检测数据以及检测结果的内嵌存储器、用来捕获网络数据包的数据采集卡以及执行检测功能的IDS检测器。通过捕获网络数据包、攻击源追踪和入侵路径检测三个模块的设计,实现系统的攻击路径检测功能。通过设计系统测试实验来验证设计的网络攻击路径检测系统的性能,经过与传统检测系统的对比发现,应用设计的网络攻击路径检测系统检测结果的准确率提升了18.75%,并且耗时更短。 展开更多
关键词 短时延网络 网络攻击 云计算架构 攻击路径检测 攻击源追踪 系统设计
下载PDF
基于攻击路径图的威胁评估方法 被引量:2
11
作者 蔡林 刘学忠 《计算机应用》 CSCD 北大核心 2009年第B06期74-76,共3页
为解决复杂系统安全威胁评估问题,研究并建立了基于攻击路径图的系统安全威胁模型。该模型首先提出了漏洞利用可能性及利用结果的评估标准,进而在分析漏洞之间利用关系的基础上生成目标系统的攻击路径图,并以图论、概率论等理论作为基... 为解决复杂系统安全威胁评估问题,研究并建立了基于攻击路径图的系统安全威胁模型。该模型首先提出了漏洞利用可能性及利用结果的评估标准,进而在分析漏洞之间利用关系的基础上生成目标系统的攻击路径图,并以图论、概率论等理论作为基本方法对将复杂攻击路径分解为以串、并联形式为基本构成单元的简单路径,从而降低了安全威胁评估问题的规模和难度,实现了对漏洞威胁以及攻击路径威胁的量化评估。 展开更多
关键词 攻击路径 图论 概率论 威胁评估
下载PDF
一种无日志的快速DDoS攻击路径追踪算法 被引量:1
12
作者 荆一楠 王雪平 +1 位作者 肖晓春 张根度 《小型微型计算机系统》 CSCD 北大核心 2007年第9期1537-1542,共6页
分布式拒绝服务攻击是目前Internet面临的主要威胁之一.攻击路径追踪技术能够在源地址欺骗的情况下追踪攻击来源,在DDoS攻击的防御中起到非常关键的作用.在各种追踪技术中随机包标记法具有较明显的优势,然而由于较低的标记信息利用率,... 分布式拒绝服务攻击是目前Internet面临的主要威胁之一.攻击路径追踪技术能够在源地址欺骗的情况下追踪攻击来源,在DDoS攻击的防御中起到非常关键的作用.在各种追踪技术中随机包标记法具有较明显的优势,然而由于较低的标记信息利用率,追踪速度仍然不够快.为了提高追踪速度提出一种无日志的快速攻击路径追踪算法.该算法利用少量路由器存储空间和带内信息传输方式提高标记信息利用率,不仅大大提高了追踪速度,而且避免占用额外的网络带宽. 展开更多
关键词 分布式拒绝服务攻击 攻击路径追踪 随机包标记
下载PDF
基于攻击路径的业务影响分析 被引量:2
13
作者 傅鹂 吴金鹏 周贤林 《重庆工学院学报(自然科学版)》 2009年第1期85-88,共4页
介绍了利用攻击路径来分析网络安全的基本方法,给出了攻击路径的生成算法,结合信息载体和信息2个层次的复杂系统性理论来分析攻击行为对业务造成的影响.实验证明,该方法对基于攻击路径的业务影响分析有一定的准确性.
关键词 网络安全 攻击路径 业务影响
下载PDF
基于分层任务网络的攻击路径发现方法
14
作者 王子博 张耀方 +3 位作者 陈翊璐 刘红日 王佰玲 王冲华 《计算机科学》 CSCD 北大核心 2023年第9期35-43,共9页
攻击路径发现是辅助网络资产安全评估的一项关键任务。现有基于智能规划的攻击路径发现方法因建模语言丰富和规划算法完备而深受安全从业者青睐,但其存在的扩展性问题不容忽视。为此,提出一种基于分层任务网络的攻击路径发现方法。具体... 攻击路径发现是辅助网络资产安全评估的一项关键任务。现有基于智能规划的攻击路径发现方法因建模语言丰富和规划算法完备而深受安全从业者青睐,但其存在的扩展性问题不容忽视。为此,提出一种基于分层任务网络的攻击路径发现方法。具体而言,围绕网络规模逐步扩展、路径发现任务愈加复杂和安全推演场景频繁变化所引发的扩展性问题,将所提方法分解为3个阶段。第一阶段,针对路径生成性能差的问题,引入面向目标拓扑的多层级K路划分算法;第二阶段,针对领域问题描述难的问题,构建融入专家经验的路径规划分层任务网络;第三阶段,针对路径更新效率低的问题,设计应对局部信息更替的攻击路径维护方案。实验结果表明,所提方法适用于大规模网络,执行效率更高,具备良好的扩展性。 展开更多
关键词 智能规划分层任务网络 多层级K路算法 攻击路径发现 攻击路径扩展
下载PDF
巡航导弹攻击路径组的优化与评估
15
作者 刘新学 王明海 马丹山 《火力与指挥控制》 CSCD 北大核心 2006年第2期51-54,共4页
为保证对敌方目标实施多次有效攻击,巡航导弹攻击路径选择的关键在于寻找一组优化路径而不是一条优化路径(如果存在),既满足性能指标要求,又满足作战应用要求。在作战区域内任意两个匹配区之间飞行航迹已知(专题讨论)的情况下,就巡航导... 为保证对敌方目标实施多次有效攻击,巡航导弹攻击路径选择的关键在于寻找一组优化路径而不是一条优化路径(如果存在),既满足性能指标要求,又满足作战应用要求。在作战区域内任意两个匹配区之间飞行航迹已知(专题讨论)的情况下,就巡航导弹攻击路径组的优化与评估问题进行了探讨,分析了导弹作战运用要求和性能指标要求,建立了攻击路径组的优化与评估模型,计算结果表明:所给出优化与评估模型是可行的,能够满足巡航导弹实际作战要求。 展开更多
关键词 攻击路径 路径 优化与评估 巡航导弹
下载PDF
基于模糊PID的舰艇编队攻击路径优化规划研究 被引量:2
16
作者 刘洋 王蕾 《智能计算机与应用》 2019年第5期266-269,272,共5页
为了提高海上舰艇编队攻击路径自动规划和自适应调度能力,从而实现海上舰艇编队协同智慧调度,提出基于模糊PID的舰艇编队攻击路径优化规划算法。采用卫星通信组网信息调度技术进行海上舰艇编队攻击路径规划的控制指令信息提取,结合舰艇... 为了提高海上舰艇编队攻击路径自动规划和自适应调度能力,从而实现海上舰艇编队协同智慧调度,提出基于模糊PID的舰艇编队攻击路径优化规划算法。采用卫星通信组网信息调度技术进行海上舰艇编队攻击路径规划的控制指令信息提取,结合舰艇编队攻击路径的信息特征检测技术进行攻击路径规划过程中的信息调度和特征提取,采用模糊神经网络控制技术进行海上舰艇编队攻击路径自动规划的线路自动筛选和寻优控制处理,构建物联网信息管理平台进行海上舰艇编队攻击路径自动规划和分布式协同调度,采用模糊PID神经网络学习方法进行海上舰艇编队攻击路径规划的优化学习。仿真结果表明,采用该方法进行舰艇编队攻击路径规划的协同控制能力较好,区域覆盖能力较强,路径自适应寻优的收敛性较好。 展开更多
关键词 模糊PID 舰艇编队 攻击路径 规划
下载PDF
领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展 被引量:11
17
作者 臧艺超 周天阳 +1 位作者 朱俊虎 王清贤 《电子与信息学报》 EI CSCD 北大核心 2020年第9期2095-2107,共13页
攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独... 攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独立规划技术的攻击路径发现方法。然后介绍了领域独立智能规划算法,包括确定性规划算法、非确定性规划算法和博弈规划的技术原理和发展状况并就各类方法在攻击路径发现中的应用进行了综述。接着分析总结了渗透测试过程的特点,对比了领域独立智能规划算法应用在面向自动化渗透测试的攻击路径发现时的优缺点。最后对攻击路径发现将来的发展方向进行了总结和展望,希望对未来进一步的研究工作有一定的参考价值。 展开更多
关键词 领域独立智能规划技术 自动化渗透测试 攻击路径发现
下载PDF
基于因果知识网络的攻击路径预测
18
作者 曾楚轩 周婧莹 +1 位作者 罗璇 黎宇 《通讯世界》 2021年第8期66-67,共2页
针对目前现有网络攻击能力路径方法仍然无法准确地反映出攻击者攻击能力对其的后续网络攻击能力路径的影响,提出基于因果知识、网络的攻击路径预测方法。实验结果表明,该方法十分符合网络攻击对抗实际应用环境,且方法能有效提高网络攻... 针对目前现有网络攻击能力路径方法仍然无法准确地反映出攻击者攻击能力对其的后续网络攻击能力路径的影响,提出基于因果知识、网络的攻击路径预测方法。实验结果表明,该方法十分符合网络攻击对抗实际应用环境,且方法能有效提高网络攻击路径预测的准确度。 展开更多
关键词 攻击路径因果预测 因果知识网络 攻击者能力 概率分布 DIJKSTRA算法
下载PDF
基于双向蚁群算法的网络攻击路径发现方法 被引量:5
19
作者 高文龙 周天阳 +1 位作者 朱俊虎 赵子恒 《计算机科学》 CSCD 北大核心 2022年第S01期516-522,共7页
在渗透测试领域,进行攻击路径发现对实现攻击自动化具有重要意义。现有的攻击路径发现算法大多适用于静态全局环境,且存在因状态空间爆炸导致求解失败的问题。为解决动态网络环境下的攻击路径发现问题,提高路径发现效率,提出了基于双向... 在渗透测试领域,进行攻击路径发现对实现攻击自动化具有重要意义。现有的攻击路径发现算法大多适用于静态全局环境,且存在因状态空间爆炸导致求解失败的问题。为解决动态网络环境下的攻击路径发现问题,提高路径发现效率,提出了基于双向蚁群算法的网络攻击路径发现方法(Attack Path Discovery-Bidirectional Ant Colony Algorithm,APD-BACO)。首先,对网络信息进行建模表示,定义攻击代价;然后,提出一种新的双向蚁群算法进行攻击路径发现,主要的改进包括不同的搜索策略、交叉优化操作和新的信息素更新方式等,仿真实验验证了改进的质量和效率,同时与其他路径发现方法进行对比,结果表明所提方法在较大网络规模下具有一定的时间或空间优势。在攻击路径主机发生故障时,采用重规划机制实现局部区域的攻击路径发现,更适合实际自动化渗透测试下的攻击路径发现。 展开更多
关键词 攻击路径发现 双向蚁群算法 重规划 自动化渗透测试 动态环境
下载PDF
基于网络防御知识图谱的 0day 攻击路径预测方法 被引量:6
20
作者 孙澄 胡浩 +1 位作者 杨英杰 张红旗 《网络与信息安全学报》 2022年第1期151-166,共16页
针对0day漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的0day攻击路径预测方法。通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取“攻击”相关的概念及实体,构建网络防御知识图谱,将威胁、脆弱性、资产等... 针对0day漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的0day攻击路径预测方法。通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取“攻击”相关的概念及实体,构建网络防御知识图谱,将威胁、脆弱性、资产等离散的安全数据提炼为互相关联的安全知识。在此基础上,依托知识图谱整合的知识,假设并约束0day漏洞的存在性、可用性及危害性等未知属性,并将“攻击”这一概念建模为知识图谱中攻击者实体与设备实体间存在的一种关系,从而将攻击预测问题转化为知识图谱的链接预测问题。采用基于路径排序算法的知识图谱推理方法挖掘目标系统中可能发生的0day攻击,并生成0day攻击图。复用分类器输出的预测得分作为单步攻击发生概率,通过计算并比较不同攻击路径的发生概率,预测分析0day攻击路径。实验证明,所提方法能够依托知识图谱提供的知识体系,为攻击预测提供较全面的知识支持,降低预测分析对专家模型的依赖,并较好地克服0day漏洞未知性对预测分析造成的不利影响,提高了0day攻击预测的准确性,并且借助路径排序算法基于图结构这一显式特征进行推理的特点,能够对推理结果形成的原因进行有效反溯,从而一定限度上提高了攻击预测分析结果的可解释性。 展开更多
关键词 知识图谱 0day攻击 攻击路径预测
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部