期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
137
篇文章
<
1
2
…
7
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
我国资本市场引入“做空攻击模式”法律制度研究
1
作者
蒋辉宇
张玉冰
《太原理工大学学报(社会科学版)》
2023年第5期44-51,共8页
“做空攻击模式”能有效平衡资本市场交易量,并将对上市公司形成强大的市场化自我约束力,该模式在境外资本市场已被广泛适用。我国资本市场的健康发展存在引入“做空攻击模式”的必要性,同时,国内相关做空工具的启用及相关案例也为该模...
“做空攻击模式”能有效平衡资本市场交易量,并将对上市公司形成强大的市场化自我约束力,该模式在境外资本市场已被广泛适用。我国资本市场的健康发展存在引入“做空攻击模式”的必要性,同时,国内相关做空工具的启用及相关案例也为该模式的推广积累了较强的实践经验。当前,我国应充分借鉴美国等资本市场的制度经验,在合理的制度设计理念基础上,通过改进融券业务规则、设立做空熔断规则、增加做空机构信息披露义务及确立监管机构正式调查标准等制度措施,积极培育我国“做空攻击模式”的良好市场环境,并为该模式在我国的长远发展提供科学有效的制度供给。
展开更多
关键词
“做空
攻击模式
”
融券业务规则
做空熔断规则
做空机构信息披露义务
监管机构调查标准
下载PDF
职称材料
反辐射导弹的主要特性、攻击过程和攻击模式分析
被引量:
14
2
作者
张肃
曹泽阳
王颖龙
《飞航导弹》
北大核心
2005年第7期20-23,共4页
反辐射导弹不仅能摧毁雷达、杀伤雷达操作人员,而且能从心理上有效地抑制防空雷达的作战使用,所以对反辐射导弹进行深入的研究具有重大意义。首先对反辐射导弹的主要优点和弱点进行了分析,然后详细阐述了反辐射导弹的工作原理、作战方...
反辐射导弹不仅能摧毁雷达、杀伤雷达操作人员,而且能从心理上有效地抑制防空雷达的作战使用,所以对反辐射导弹进行深入的研究具有重大意义。首先对反辐射导弹的主要优点和弱点进行了分析,然后详细阐述了反辐射导弹的工作原理、作战方式和攻击过程,最后分析了反辐射导弹的主要攻击模式和运动轨迹特点。
展开更多
关键词
反辐射导弹
主要特性
攻击
过程
攻击模式
模式
分析
防空雷达
操作人员
作战使用
下载PDF
职称材料
基于改进攻击树的网络攻击模式形式化研究
被引量:
5
3
作者
段友祥
王海峰
《中国石油大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2007年第1期144-147,共4页
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描...
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。
展开更多
关键词
攻击模式
攻击
树
形式化
WEB
攻击
网络
下载PDF
职称材料
缓冲区溢出攻击模式及其防御的研究
被引量:
2
4
作者
程红蓉
秦志光
+1 位作者
万明成
邓蔚
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007年第6期1187-1191,共5页
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及...
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。
展开更多
关键词
攻击模式
缓冲区溢出
防御方法
统一建模语言
安全编程
下载PDF
职称材料
反舰导弹典型攻击模式及运动仿真研究
被引量:
20
5
作者
刘剑威
吴传利
徐国亮
《指挥控制与仿真》
2006年第5期47-50,共4页
针对当前反舰导弹的主要特点,研究国外典型反舰导弹的攻击模式和运动仿真模型。采用简化六自由度动力学模型,对其典型航迹进行了模型描述,建立了导弹蛇形机动、比例导引、末端跃升俯冲航迹的动力学仿真模型,并得到了几种典型航迹的仿真...
针对当前反舰导弹的主要特点,研究国外典型反舰导弹的攻击模式和运动仿真模型。采用简化六自由度动力学模型,对其典型航迹进行了模型描述,建立了导弹蛇形机动、比例导引、末端跃升俯冲航迹的动力学仿真模型,并得到了几种典型航迹的仿真结果,为水面舰艇的防空反导作战提供了理论支持。
展开更多
关键词
反舰导弹
攻击模式
航迹仿真
下载PDF
职称材料
基于UML的攻击模式研究
被引量:
4
6
作者
李昀
李伟华
《计算机工程与应用》
CSCD
北大核心
2003年第3期8-10,24,共4页
黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于...
黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于UML的攻击模式,描述了攻击的静态结构和动态行为。对一般攻击过程和具体攻击技术都做了较深入的分析,揭示了各个攻击步骤、攻击对象及各步骤相互间的本质联系。攻击模式对于多阶段攻击和协同攻击尤其适用。利用攻击模式,可以迅速地理解新型攻击,把握攻击的本质,从而提高入侵检测的准确性。
展开更多
关键词
攻击模式
UML
多阶段
攻击
协同
攻击
攻击
分析
入侵检测
网络安全
计算机网络
下载PDF
职称材料
面向WLAN的分布式无线多步攻击模式挖掘方法研究
被引量:
2
7
作者
陈观林
王泽兵
张泳
《电信科学》
北大核心
2013年第11期38-44,共7页
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线...
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线多步攻击模式挖掘(DWMAPM)方法。该方法包括构造全局攻击库、建立候选攻击链、筛选候选攻击链、关联多步攻击行为和识别多步攻击模式5个步骤。实验结果表明,DWMAPM方法能够适用于WLAN的真实攻击场景,有效挖掘出多种常见的无线多步攻击模式,可以为多步攻击意图预先识别提供基础。
展开更多
关键词
多步
攻击模式
无线局域网
规划识别
关联分析
网络安全
下载PDF
职称材料
天基反卫星攻击模式研究
被引量:
2
8
作者
高晓光
樊昊
《火力与指挥控制》
CSCD
北大核心
2007年第8期13-16,共4页
为了探讨反卫星导弹动能杀伤弹头的机动性能对反卫星作战的影响,建立了反卫星导弹的动能杀伤弹头的六自由度模型。对动能杀伤弹头的六自由度模型进行仿真,通过讨论不同可用过载下动能杀伤弹头的攻击区特征,总结动能杀伤弹头的机动性能,...
为了探讨反卫星导弹动能杀伤弹头的机动性能对反卫星作战的影响,建立了反卫星导弹的动能杀伤弹头的六自由度模型。对动能杀伤弹头的六自由度模型进行仿真,通过讨论不同可用过载下动能杀伤弹头的攻击区特征,总结动能杀伤弹头的机动性能,提出了天基反卫星的前置攻击模式。仿真结果证明这种攻击模式更有利于天基反卫星的实现。
展开更多
关键词
反卫星作战
动能杀伤弹
攻击模式
下载PDF
职称材料
多阶段网络攻击模式挖掘研究
被引量:
1
9
作者
汪生
孙乐昌
阎飞
《计算机工程与科学》
CSCD
2006年第10期16-19,70,共5页
在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,...
在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,可以提取出描述其关联关系的高置信度攻击模式。文中最后采用五种DDoS工具进行实验研究,结果证实了所提方法及模型的可行性。
展开更多
关键词
多阶段网络
攻击
攻击模式
数据挖掘
网络安全
下载PDF
职称材料
一种基于日志的攻击模式挖掘方法
被引量:
1
10
作者
龙门
夏靖波
张子阳
《微电子学与计算机》
CSCD
北大核心
2011年第5期171-175,共5页
建立"择优"和"劣汰"过程结合的攻击模式挖掘模型对日志信息进行分析."择优"过程运用改进正交化算法的稀疏化策略对数据集进行重新组合,提高了最小二乘支持向量机分类模型的效率."劣汰"过程提...
建立"择优"和"劣汰"过程结合的攻击模式挖掘模型对日志信息进行分析."择优"过程运用改进正交化算法的稀疏化策略对数据集进行重新组合,提高了最小二乘支持向量机分类模型的效率."劣汰"过程提出了基于相关度检测法的改进滑动窗策略,剔除了虚假攻击事件,避免重复的攻击模式在"择优"过程的结果集中反复出现.实验证明,该方法能够高效准确地挖掘出网络中存在的复杂的攻击模式,实时对网络安全进行监控.
展开更多
关键词
攻击模式
挖掘模型
最小二乘支持向量机
改进正交化算法
相关度检测法
改进滑动窗
下载PDF
职称材料
基于攻击模式的攻击图自动生成方法研究
被引量:
1
11
作者
肖竟华
王熠
《计算机安全》
2008年第7期23-25,共3页
基于攻击图的网络漏洞分析是加强网络安全的重要方法。然而,当研究大规模网络时,怎样提高攻击图生成效率是当今研究的热点问题。该文在漏洞分析模型的基础上,提出一种攻击图自动生成方法的模型。从研究攻击者行为的角度入手,定义了攻击...
基于攻击图的网络漏洞分析是加强网络安全的重要方法。然而,当研究大规模网络时,怎样提高攻击图生成效率是当今研究的热点问题。该文在漏洞分析模型的基础上,提出一种攻击图自动生成方法的模型。从研究攻击者行为的角度入手,定义了攻击模式和相应的Prolog规则,来自动生成基本子攻击和攻击图,很大地提高了漏洞分析的效率。
展开更多
关键词
攻击模式
基本子
攻击
攻击
图
下载PDF
职称材料
基于攻击模式的完备攻击图自动生成方法
被引量:
3
12
作者
刘龙
陈秀真
李建华
《计算机工程》
CAS
CSCD
2013年第10期127-132,共6页
无圈攻击图结构简单,但在构建过程中会导致部分路径缺失。为此,给出完备攻击图的概念,提出基于攻击模式的完备攻击图自动生成方法。通过分析网络防火墙的配置文件,自动获取网络连通性。完善攻击模式知识库以优化攻击者能力建模,并在此...
无圈攻击图结构简单,但在构建过程中会导致部分路径缺失。为此,给出完备攻击图的概念,提出基于攻击模式的完备攻击图自动生成方法。通过分析网络防火墙的配置文件,自动获取网络连通性。完善攻击模式知识库以优化攻击者能力建模,并在此基础上设计广度优先前向搜索的攻击图生成算法,实现自动生成完备攻击图的原型。实验结果表明,该方法的自动化程度高、时间消耗少,可应用于大型网络。
展开更多
关键词
网络安全
脆弱性
攻击
图
网络连通性
防火墙
攻击模式
下载PDF
职称材料
基于攻击模式的反向搜索攻击图生成算法
被引量:
5
13
作者
赵豹
张怡
孟源
《计算机工程与科学》
CSCD
北大核心
2011年第7期18-24,共7页
在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素。本文提出了一个基于攻击模式的高效攻击图反向生成算法。首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使...
在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素。本文提出了一个基于攻击模式的高效攻击图反向生成算法。首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使用子网掩码压缩网络连接关系,达到缩小网络规模的目的。其次,使用网络模型中的关键属性对脆弱性进行描述,进而抽象出攻击模式,使攻击图生成算法建立在有限的攻击模式上,提高了算法效率。再次,提出了基于攻击模式的属性攻击图自动生成算法,该算法根据攻击目标反向推导出攻击路径。此外,算法在生成属性攻击图时,能够识别攻击路径中的"圈",只保留有意义的"圈",且不进入"圈"的循环之中。最后,通过实验和分析表明,算法生成的属性攻击图相比正向算法生成的攻击图在节点数量上要少,不存在与达到攻击目标无关的节点。算法具有较好的时间复杂度O(|H|2)-O(|H|3),相比同类算法具有较高的效率,可以应用于大规模网络。
展开更多
关键词
脆弱性
属性
攻击
图
攻击模式
下载PDF
职称材料
多源攻击模式图入侵检测方法
被引量:
5
14
作者
张礼哲
顾兆军
+1 位作者
何波
刘树发
《计算机工程与设计》
北大核心
2016年第11期2909-2916,共8页
针对入侵检测分析方法中因IDS误报漏报,无法完整还原整个攻击场景的问题,提出一种基于多源日志分析的入侵检测方法。使用PrefixSpan算法对序列化后的攻击过程序列数据进行频繁模式挖掘,构建多源攻击模式图;当网络中产生新警告时,按警告...
针对入侵检测分析方法中因IDS误报漏报,无法完整还原整个攻击场景的问题,提出一种基于多源日志分析的入侵检测方法。使用PrefixSpan算法对序列化后的攻击过程序列数据进行频繁模式挖掘,构建多源攻击模式图;当网络中产生新警告时,按警告所属设备在攻击模式图中进行攻击模式匹配,匹配成功后采用可疑攻击识别算法构建可疑攻击模式图,发现新的攻击过程。实验结果表明,该方法在进行攻击场景还原时还原率高于其它方法,对未知攻击过程具有一定检测能力。
展开更多
关键词
入侵检测
多源警告
警告日志
频繁
模式
攻击模式
图
下载PDF
职称材料
反舰导弹弹道攻击模式及其战术运用
被引量:
3
15
作者
孙洲
董受全
杨嘉林
《舰船电子工程》
2014年第8期31-34,共4页
反舰导弹利用机动弹道是提高突防能力、增强攻击效果的重要措施。论文从导弹弹道运用的角度,归纳了目前世界主要先进反舰导弹的典型攻击模式,并阐述了低弹道、高弹道、复合弹道三种典型攻击模式的基本特征,进而分析了不同弹道攻击模式...
反舰导弹利用机动弹道是提高突防能力、增强攻击效果的重要措施。论文从导弹弹道运用的角度,归纳了目前世界主要先进反舰导弹的典型攻击模式,并阐述了低弹道、高弹道、复合弹道三种典型攻击模式的基本特征,进而分析了不同弹道攻击模式下导弹的突防能力。最后依据不同弹道攻击模式的优势和不足,对导弹弹道运用的制约因素、使用时机、协同方式等三个方面进行了分析和总结。
展开更多
关键词
反舰导弹
弹道
攻击模式
突防能力
战术运用
下载PDF
职称材料
不同攻击模式下中国航路网络抗毁性研究
被引量:
11
16
作者
朱云峰
王艳军
朱陈平
《南京工程学院学报(自然科学版)》
2018年第2期51-56,共6页
运用复杂网络理论,分别对随机攻击模式和蓄意攻击模式下中国航路网络的抗毁性进行分析.分析两种攻击模式下最大连通子图的大小、聚集系数、平均度以及最大度的变化.结果表明:在随机攻击模式下,最大连通子图的大小更适合用来衡量一个网...
运用复杂网络理论,分别对随机攻击模式和蓄意攻击模式下中国航路网络的抗毁性进行分析.分析两种攻击模式下最大连通子图的大小、聚集系数、平均度以及最大度的变化.结果表明:在随机攻击模式下,最大连通子图的大小更适合用来衡量一个网络的抗毁性;而当采用蓄意攻击时,度值攻击可以有效反映网络的抗毁性;中国航路网络具有随机攻击下抗毁性较强,而面对蓄意攻击抗毁性偏弱的特性.
展开更多
关键词
复杂网络
航路网络
攻击模式
抗毁性
下载PDF
职称材料
基于功能节点的有人/无人机协同攻击模式研究
被引量:
6
17
作者
纪敏
李冬予
《舰船电子工程》
2017年第5期8-12,共5页
引入节点分析法,对有人/无人机协同作战的系统功能组成和攻击模式进行行研究。提出有人/无人机协同作战的应用构想,并从信息传递的角度对作战流程进行分析,分解为六个任务序列。将系统划分为六个功能节点,并给出了各节点的基本组成、功...
引入节点分析法,对有人/无人机协同作战的系统功能组成和攻击模式进行行研究。提出有人/无人机协同作战的应用构想,并从信息传递的角度对作战流程进行分析,分解为六个任务序列。将系统划分为六个功能节点,并给出了各节点的基本组成、功能活动和信息传递。将各参战单元的功能节点进行排列组网,得到几种攻击模式。选取一种典型的攻击模式,对其作战过程、信息交互和攻击区进行研究。
展开更多
关键词
有人/无人机
协同作战
攻击模式
功能节点
信息流
下载PDF
职称材料
反舰导弹攻击模式探讨
被引量:
5
18
作者
刘丽丽
《上海航天》
1999年第3期43-46,共4页
以反导为背景,介绍了反舰导弹的发展概况及21世纪初反舰导弹将面临的格局,着重分析了俄罗斯、美国和法国的典型反舰导弹的攻击弹道和突防特点,总结了超音速反舰导弹及亚音速反舰导弹的攻击模式。
关键词
反舰导弹
突防
攻击模式
掠海飞行
全文增补中
高危险僵尸网络攻击模式全解析
被引量:
1
19
《计算机与网络》
2010年第19期42-42,共1页
僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而使攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
关键词
僵尸网络
攻击模式
解析
危险
控制信道
攻击
者
程序
BOT
下载PDF
职称材料
浅谈面向个体主机的攻击模式与主动保护机制
20
作者
朱凯进
席小刚
《科技传播》
2010年第23期254-254,247,共2页
随着面向电力信息网络的安全威胁有了新的转变,个体服务节点和终端逐渐成为攻击者的目标。这种现象的出现,同时还要归因于大量安全设备的部署,使得针对服务器的攻击很难成功;而诸如浏览器、办公工具之类的应用软件让计算机终端变得愈加...
随着面向电力信息网络的安全威胁有了新的转变,个体服务节点和终端逐渐成为攻击者的目标。这种现象的出现,同时还要归因于大量安全设备的部署,使得针对服务器的攻击很难成功;而诸如浏览器、办公工具之类的应用软件让计算机终端变得愈加不安全。总之,攻击者对客户端应用和个体主机的缺陷利用越来越感兴趣。
展开更多
关键词
个体主机
攻击模式
主动保护机制
计算机安全
客户端
下载PDF
职称材料
题名
我国资本市场引入“做空攻击模式”法律制度研究
1
作者
蒋辉宇
张玉冰
机构
安徽财经大学法学院
出处
《太原理工大学学报(社会科学版)》
2023年第5期44-51,共8页
基金
国家社会科学基金一般项目“注册制全面推行背景下我国资本市场法律制度完善研究”(21BFX120)。
文摘
“做空攻击模式”能有效平衡资本市场交易量,并将对上市公司形成强大的市场化自我约束力,该模式在境外资本市场已被广泛适用。我国资本市场的健康发展存在引入“做空攻击模式”的必要性,同时,国内相关做空工具的启用及相关案例也为该模式的推广积累了较强的实践经验。当前,我国应充分借鉴美国等资本市场的制度经验,在合理的制度设计理念基础上,通过改进融券业务规则、设立做空熔断规则、增加做空机构信息披露义务及确立监管机构正式调查标准等制度措施,积极培育我国“做空攻击模式”的良好市场环境,并为该模式在我国的长远发展提供科学有效的制度供给。
关键词
“做空
攻击模式
”
融券业务规则
做空熔断规则
做空机构信息披露义务
监管机构调查标准
Keywords
“short selling attack mode”
rules of securities margin trading
short selling circuit breaker rules
information disclosure obligations of short sellers
investigation standards of regulators
分类号
D922.287 [政治法律—经济法学]
下载PDF
职称材料
题名
反辐射导弹的主要特性、攻击过程和攻击模式分析
被引量:
14
2
作者
张肃
曹泽阳
王颖龙
机构
空军工程大学导弹学院
出处
《飞航导弹》
北大核心
2005年第7期20-23,共4页
文摘
反辐射导弹不仅能摧毁雷达、杀伤雷达操作人员,而且能从心理上有效地抑制防空雷达的作战使用,所以对反辐射导弹进行深入的研究具有重大意义。首先对反辐射导弹的主要优点和弱点进行了分析,然后详细阐述了反辐射导弹的工作原理、作战方式和攻击过程,最后分析了反辐射导弹的主要攻击模式和运动轨迹特点。
关键词
反辐射导弹
主要特性
攻击
过程
攻击模式
模式
分析
防空雷达
操作人员
作战使用
分类号
E927 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
基于改进攻击树的网络攻击模式形式化研究
被引量:
5
3
作者
段友祥
王海峰
机构
中国石油大学计算机与通信工程学院
山东临沂师范学院信息学院
出处
《中国石油大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2007年第1期144-147,共4页
文摘
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。
关键词
攻击模式
攻击
树
形式化
WEB
攻击
网络
Keywords
attack pattern
attack tree
formulization
WEB attack
network
分类号
TP393.8 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缓冲区溢出攻击模式及其防御的研究
被引量:
2
4
作者
程红蓉
秦志光
万明成
邓蔚
机构
电子科技大学计算机科学与工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007年第6期1187-1191,共5页
文摘
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。
关键词
攻击模式
缓冲区溢出
防御方法
统一建模语言
安全编程
Keywords
attack model
buffer overflow
countermeasures
unified modeling language
security programming
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
反舰导弹典型攻击模式及运动仿真研究
被引量:
20
5
作者
刘剑威
吴传利
徐国亮
机构
中国船舶重工集团公司江苏自动化研究所
出处
《指挥控制与仿真》
2006年第5期47-50,共4页
文摘
针对当前反舰导弹的主要特点,研究国外典型反舰导弹的攻击模式和运动仿真模型。采用简化六自由度动力学模型,对其典型航迹进行了模型描述,建立了导弹蛇形机动、比例导引、末端跃升俯冲航迹的动力学仿真模型,并得到了几种典型航迹的仿真结果,为水面舰艇的防空反导作战提供了理论支持。
关键词
反舰导弹
攻击模式
航迹仿真
Keywords
anti-ship missile
attacking mode
track simulation
分类号
TJ761.14 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
基于UML的攻击模式研究
被引量:
4
6
作者
李昀
李伟华
机构
西北工业大学计算机科学与工程系
出处
《计算机工程与应用》
CSCD
北大核心
2003年第3期8-10,24,共4页
基金
国家863高技术研究发展计划(编号:2001AA142100)
国家教育部博士学科点基金(编号:20010699018)
文摘
黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于UML的攻击模式,描述了攻击的静态结构和动态行为。对一般攻击过程和具体攻击技术都做了较深入的分析,揭示了各个攻击步骤、攻击对象及各步骤相互间的本质联系。攻击模式对于多阶段攻击和协同攻击尤其适用。利用攻击模式,可以迅速地理解新型攻击,把握攻击的本质,从而提高入侵检测的准确性。
关键词
攻击模式
UML
多阶段
攻击
协同
攻击
攻击
分析
入侵检测
网络安全
计算机网络
Keywords
Attack pattern,Unified Modeling Language(UML ),Multi-stage attack,Coordinated attack,Attack analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向WLAN的分布式无线多步攻击模式挖掘方法研究
被引量:
2
7
作者
陈观林
王泽兵
张泳
机构
浙江大学城市学院计算机与计算科学学院
浙江大学计算机学院
出处
《电信科学》
北大核心
2013年第11期38-44,共7页
基金
浙江省自然科学基金资助项目(No.Y1080821)
浙江省本科院校中青年学科带头人学术攀登基金资助项目(No.pd2013457)
文摘
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线多步攻击模式挖掘(DWMAPM)方法。该方法包括构造全局攻击库、建立候选攻击链、筛选候选攻击链、关联多步攻击行为和识别多步攻击模式5个步骤。实验结果表明,DWMAPM方法能够适用于WLAN的真实攻击场景,有效挖掘出多种常见的无线多步攻击模式,可以为多步攻击意图预先识别提供基础。
关键词
多步
攻击模式
无线局域网
规划识别
关联分析
网络安全
Keywords
multi-step attack pattern, WLAN, plan recognition, correlation analysis, network security
分类号
TN92 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
天基反卫星攻击模式研究
被引量:
2
8
作者
高晓光
樊昊
机构
西北工业大学电子信息学院
出处
《火力与指挥控制》
CSCD
北大核心
2007年第8期13-16,共4页
基金
国家自然科学基金重大研究计划项目(90205019)
文摘
为了探讨反卫星导弹动能杀伤弹头的机动性能对反卫星作战的影响,建立了反卫星导弹的动能杀伤弹头的六自由度模型。对动能杀伤弹头的六自由度模型进行仿真,通过讨论不同可用过载下动能杀伤弹头的攻击区特征,总结动能杀伤弹头的机动性能,提出了天基反卫星的前置攻击模式。仿真结果证明这种攻击模式更有利于天基反卫星的实现。
关键词
反卫星作战
动能杀伤弹
攻击模式
Keywords
anti-satellite combat,kinetic enengy interceptor (KEI),anti-satellite mode
分类号
V412.41 [航空宇航科学与技术—航空宇航推进理论与工程]
下载PDF
职称材料
题名
多阶段网络攻击模式挖掘研究
被引量:
1
9
作者
汪生
孙乐昌
阎飞
机构
解放军电子工程学院网络系
出处
《计算机工程与科学》
CSCD
2006年第10期16-19,70,共5页
文摘
在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,可以提取出描述其关联关系的高置信度攻击模式。文中最后采用五种DDoS工具进行实验研究,结果证实了所提方法及模型的可行性。
关键词
多阶段网络
攻击
攻击模式
数据挖掘
网络安全
Keywords
multi-stage network attack
attack profile
data mining
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于日志的攻击模式挖掘方法
被引量:
1
10
作者
龙门
夏靖波
张子阳
机构
空军工程大学电讯工程学院
空军工程大学工程学院
出处
《微电子学与计算机》
CSCD
北大核心
2011年第5期171-175,共5页
基金
陕西省自然科学基金(2009JM8001-1)
军队武器装备科研项目(KJ***)
文摘
建立"择优"和"劣汰"过程结合的攻击模式挖掘模型对日志信息进行分析."择优"过程运用改进正交化算法的稀疏化策略对数据集进行重新组合,提高了最小二乘支持向量机分类模型的效率."劣汰"过程提出了基于相关度检测法的改进滑动窗策略,剔除了虚假攻击事件,避免重复的攻击模式在"择优"过程的结果集中反复出现.实验证明,该方法能够高效准确地挖掘出网络中存在的复杂的攻击模式,实时对网络安全进行监控.
关键词
攻击模式
挖掘模型
最小二乘支持向量机
改进正交化算法
相关度检测法
改进滑动窗
Keywords
mining model of attacking mode
LS-SVM
MCGS
correlated detection
modified sliding-window
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击模式的攻击图自动生成方法研究
被引量:
1
11
作者
肖竟华
王熠
机构
武汉科技大学计算机科学与技术学院
出处
《计算机安全》
2008年第7期23-25,共3页
文摘
基于攻击图的网络漏洞分析是加强网络安全的重要方法。然而,当研究大规模网络时,怎样提高攻击图生成效率是当今研究的热点问题。该文在漏洞分析模型的基础上,提出一种攻击图自动生成方法的模型。从研究攻击者行为的角度入手,定义了攻击模式和相应的Prolog规则,来自动生成基本子攻击和攻击图,很大地提高了漏洞分析的效率。
关键词
攻击模式
基本子
攻击
攻击
图
Keywords
attack mode
atomic attack
attack graph
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击模式的完备攻击图自动生成方法
被引量:
3
12
作者
刘龙
陈秀真
李建华
机构
上海交通大学信息安全工程学院
上海交通大学电子信息与电气工程学院
出处
《计算机工程》
CAS
CSCD
2013年第10期127-132,共6页
基金
国家"973"计划基金资助项目(2010CB731403
2010CB731406)
+3 种基金
国家自然科学基金资助项目(61071152
61271316)
"十二五"国家科技支撑计划基金资助项目(2012BAH38B04)
西安交通大学制造系统工程国家重点实验室开放课题基金资助项目(sklms2012005)
文摘
无圈攻击图结构简单,但在构建过程中会导致部分路径缺失。为此,给出完备攻击图的概念,提出基于攻击模式的完备攻击图自动生成方法。通过分析网络防火墙的配置文件,自动获取网络连通性。完善攻击模式知识库以优化攻击者能力建模,并在此基础上设计广度优先前向搜索的攻击图生成算法,实现自动生成完备攻击图的原型。实验结果表明,该方法的自动化程度高、时间消耗少,可应用于大型网络。
关键词
网络安全
脆弱性
攻击
图
网络连通性
防火墙
攻击模式
Keywords
network security
vulnerability
attack graph
network connectivity
firewall
attack pattern
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于攻击模式的反向搜索攻击图生成算法
被引量:
5
13
作者
赵豹
张怡
孟源
机构
[
国防科学技术大学计算机学院
出处
《计算机工程与科学》
CSCD
北大核心
2011年第7期18-24,共7页
基金
国家863计划资助项目(2009AA01Z432)
文摘
在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素。本文提出了一个基于攻击模式的高效攻击图反向生成算法。首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使用子网掩码压缩网络连接关系,达到缩小网络规模的目的。其次,使用网络模型中的关键属性对脆弱性进行描述,进而抽象出攻击模式,使攻击图生成算法建立在有限的攻击模式上,提高了算法效率。再次,提出了基于攻击模式的属性攻击图自动生成算法,该算法根据攻击目标反向推导出攻击路径。此外,算法在生成属性攻击图时,能够识别攻击路径中的"圈",只保留有意义的"圈",且不进入"圈"的循环之中。最后,通过实验和分析表明,算法生成的属性攻击图相比正向算法生成的攻击图在节点数量上要少,不存在与达到攻击目标无关的节点。算法具有较好的时间复杂度O(|H|2)-O(|H|3),相比同类算法具有较高的效率,可以应用于大规模网络。
关键词
脆弱性
属性
攻击
图
攻击模式
Keywords
vulnerability
attribute attack graph
attack pattern
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
多源攻击模式图入侵检测方法
被引量:
5
14
作者
张礼哲
顾兆军
何波
刘树发
机构
中国民航大学信息安全测评中心
中国民航大学计算机科学与技术学院
天津市公安局网络安全保卫总队
出处
《计算机工程与设计》
北大核心
2016年第11期2909-2916,共8页
基金
民航局科技基金项目(MHRD20140205
MHRD20150233)
+4 种基金
民航局安全能力建设资金基金项目(PDSA0008)
民航安全基金项目(PESA0001)
中央高校基本科研业务费中国民航大学专项基金项目(3122013Z008
3122013C004
3122015D025)
文摘
针对入侵检测分析方法中因IDS误报漏报,无法完整还原整个攻击场景的问题,提出一种基于多源日志分析的入侵检测方法。使用PrefixSpan算法对序列化后的攻击过程序列数据进行频繁模式挖掘,构建多源攻击模式图;当网络中产生新警告时,按警告所属设备在攻击模式图中进行攻击模式匹配,匹配成功后采用可疑攻击识别算法构建可疑攻击模式图,发现新的攻击过程。实验结果表明,该方法在进行攻击场景还原时还原率高于其它方法,对未知攻击过程具有一定检测能力。
关键词
入侵检测
多源警告
警告日志
频繁
模式
攻击模式
图
Keywords
intrusion detection
multi-source alerts
alert log
frequent pattern
attack pattern graph
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
反舰导弹弹道攻击模式及其战术运用
被引量:
3
15
作者
孙洲
董受全
杨嘉林
机构
海军大连舰艇学院研究生大队
海军大连舰艇学院导弹系
海军大连舰艇学院学员旅
出处
《舰船电子工程》
2014年第8期31-34,共4页
文摘
反舰导弹利用机动弹道是提高突防能力、增强攻击效果的重要措施。论文从导弹弹道运用的角度,归纳了目前世界主要先进反舰导弹的典型攻击模式,并阐述了低弹道、高弹道、复合弹道三种典型攻击模式的基本特征,进而分析了不同弹道攻击模式下导弹的突防能力。最后依据不同弹道攻击模式的优势和不足,对导弹弹道运用的制约因素、使用时机、协同方式等三个方面进行了分析和总结。
关键词
反舰导弹
弹道
攻击模式
突防能力
战术运用
Keywords
anti-ship missile, trajectories, the attacking modes, penetration ability, tactical application
分类号
E927 [兵器科学与技术—武器系统与运用工程]
下载PDF
职称材料
题名
不同攻击模式下中国航路网络抗毁性研究
被引量:
11
16
作者
朱云峰
王艳军
朱陈平
机构
南京航空航天大学理学院
南京航空航天大学民航学院
出处
《南京工程学院学报(自然科学版)》
2018年第2期51-56,共6页
基金
国家自然科学基金项目(11775111
61773203)
文摘
运用复杂网络理论,分别对随机攻击模式和蓄意攻击模式下中国航路网络的抗毁性进行分析.分析两种攻击模式下最大连通子图的大小、聚集系数、平均度以及最大度的变化.结果表明:在随机攻击模式下,最大连通子图的大小更适合用来衡量一个网络的抗毁性;而当采用蓄意攻击时,度值攻击可以有效反映网络的抗毁性;中国航路网络具有随机攻击下抗毁性较强,而面对蓄意攻击抗毁性偏弱的特性.
关键词
复杂网络
航路网络
攻击模式
抗毁性
Keywords
complex network
air route network
attack strategies
invulnerability
分类号
V35 [航空宇航科学与技术—人机与环境工程]
O157.5 [理学—基础数学]
下载PDF
职称材料
题名
基于功能节点的有人/无人机协同攻击模式研究
被引量:
6
17
作者
纪敏
李冬予
机构
中国电子科技集团公司第二十研究所
中国运载火箭技术研究院
出处
《舰船电子工程》
2017年第5期8-12,共5页
文摘
引入节点分析法,对有人/无人机协同作战的系统功能组成和攻击模式进行行研究。提出有人/无人机协同作战的应用构想,并从信息传递的角度对作战流程进行分析,分解为六个任务序列。将系统划分为六个功能节点,并给出了各节点的基本组成、功能活动和信息传递。将各参战单元的功能节点进行排列组网,得到几种攻击模式。选取一种典型的攻击模式,对其作战过程、信息交互和攻击区进行研究。
关键词
有人/无人机
协同作战
攻击模式
功能节点
信息流
Keywords
manned/unmanned vehicle
cooperative air combat
attack pattern
functional nodes
information flow
分类号
V271 [航空宇航科学与技术—飞行器设计]
下载PDF
职称材料
题名
反舰导弹攻击模式探讨
被引量:
5
18
作者
刘丽丽
机构
上海航天技术研究院八部
出处
《上海航天》
1999年第3期43-46,共4页
文摘
以反导为背景,介绍了反舰导弹的发展概况及21世纪初反舰导弹将面临的格局,着重分析了俄罗斯、美国和法国的典型反舰导弹的攻击弹道和突防特点,总结了超音速反舰导弹及亚音速反舰导弹的攻击模式。
关键词
反舰导弹
突防
攻击模式
掠海飞行
Keywords
Anti-ship missile
Penetrate
Attacking mode
Sea-skimming flight
分类号
TJ761.14 [兵器科学与技术—武器系统与运用工程]
全文增补中
题名
高危险僵尸网络攻击模式全解析
被引量:
1
19
出处
《计算机与网络》
2010年第19期42-42,共1页
文摘
僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而使攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
关键词
僵尸网络
攻击模式
解析
危险
控制信道
攻击
者
程序
BOT
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈面向个体主机的攻击模式与主动保护机制
20
作者
朱凯进
席小刚
机构
新疆新能信息通信有限责任公司
出处
《科技传播》
2010年第23期254-254,247,共2页
文摘
随着面向电力信息网络的安全威胁有了新的转变,个体服务节点和终端逐渐成为攻击者的目标。这种现象的出现,同时还要归因于大量安全设备的部署,使得针对服务器的攻击很难成功;而诸如浏览器、办公工具之类的应用软件让计算机终端变得愈加不安全。总之,攻击者对客户端应用和个体主机的缺陷利用越来越感兴趣。
关键词
个体主机
攻击模式
主动保护机制
计算机安全
客户端
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
我国资本市场引入“做空攻击模式”法律制度研究
蒋辉宇
张玉冰
《太原理工大学学报(社会科学版)》
2023
0
下载PDF
职称材料
2
反辐射导弹的主要特性、攻击过程和攻击模式分析
张肃
曹泽阳
王颖龙
《飞航导弹》
北大核心
2005
14
下载PDF
职称材料
3
基于改进攻击树的网络攻击模式形式化研究
段友祥
王海峰
《中国石油大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2007
5
下载PDF
职称材料
4
缓冲区溢出攻击模式及其防御的研究
程红蓉
秦志光
万明成
邓蔚
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007
2
下载PDF
职称材料
5
反舰导弹典型攻击模式及运动仿真研究
刘剑威
吴传利
徐国亮
《指挥控制与仿真》
2006
20
下载PDF
职称材料
6
基于UML的攻击模式研究
李昀
李伟华
《计算机工程与应用》
CSCD
北大核心
2003
4
下载PDF
职称材料
7
面向WLAN的分布式无线多步攻击模式挖掘方法研究
陈观林
王泽兵
张泳
《电信科学》
北大核心
2013
2
下载PDF
职称材料
8
天基反卫星攻击模式研究
高晓光
樊昊
《火力与指挥控制》
CSCD
北大核心
2007
2
下载PDF
职称材料
9
多阶段网络攻击模式挖掘研究
汪生
孙乐昌
阎飞
《计算机工程与科学》
CSCD
2006
1
下载PDF
职称材料
10
一种基于日志的攻击模式挖掘方法
龙门
夏靖波
张子阳
《微电子学与计算机》
CSCD
北大核心
2011
1
下载PDF
职称材料
11
基于攻击模式的攻击图自动生成方法研究
肖竟华
王熠
《计算机安全》
2008
1
下载PDF
职称材料
12
基于攻击模式的完备攻击图自动生成方法
刘龙
陈秀真
李建华
《计算机工程》
CAS
CSCD
2013
3
下载PDF
职称材料
13
基于攻击模式的反向搜索攻击图生成算法
赵豹
张怡
孟源
《计算机工程与科学》
CSCD
北大核心
2011
5
下载PDF
职称材料
14
多源攻击模式图入侵检测方法
张礼哲
顾兆军
何波
刘树发
《计算机工程与设计》
北大核心
2016
5
下载PDF
职称材料
15
反舰导弹弹道攻击模式及其战术运用
孙洲
董受全
杨嘉林
《舰船电子工程》
2014
3
下载PDF
职称材料
16
不同攻击模式下中国航路网络抗毁性研究
朱云峰
王艳军
朱陈平
《南京工程学院学报(自然科学版)》
2018
11
下载PDF
职称材料
17
基于功能节点的有人/无人机协同攻击模式研究
纪敏
李冬予
《舰船电子工程》
2017
6
下载PDF
职称材料
18
反舰导弹攻击模式探讨
刘丽丽
《上海航天》
1999
5
全文增补中
19
高危险僵尸网络攻击模式全解析
《计算机与网络》
2010
1
下载PDF
职称材料
20
浅谈面向个体主机的攻击模式与主动保护机制
朱凯进
席小刚
《科技传播》
2010
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
7
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部