期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
基于攻击模拟的网络安全风险分析方法研究 被引量:7
1
作者 吕慧颖 曹元大 时翠霞 《北京理工大学学报》 EI CAS CSCD 北大核心 2008年第4期338-342,共5页
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,... 提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性. 展开更多
关键词 网络安全 攻击模拟 状态图 风险评估
下载PDF
基于多线性分类器拟合的攻击模拟算法
2
作者 吴玮斌 刘功申 《计算机工程》 CAS CSCD 北大核心 2016年第11期147-151,共5页
为提高分类器在对抗性环境和训练阶段的抗攻击性,提出一种新的攻击模拟算法。通过拟合成员分类器模拟并获取最差情况攻击使用的决策边界,根据阈值设定去除性能较差的成员分类器,使最终攻击结果优于模仿攻击算法。实验结果表明,该算法无... 为提高分类器在对抗性环境和训练阶段的抗攻击性,提出一种新的攻击模拟算法。通过拟合成员分类器模拟并获取最差情况攻击使用的决策边界,根据阈值设定去除性能较差的成员分类器,使最终攻击结果优于模仿攻击算法。实验结果表明,该算法无需获取目标分类器的具体信息,在保证分类准确率的同时具有较高的安全性。 展开更多
关键词 分类器 对抗性环境 攻击模拟算法 最差情况攻击 模仿攻击
下载PDF
SQL Server攻击模拟取证实践
3
作者 陈晟敏杰 《信息通信》 2018年第1期68-71,共4页
计算机犯罪随着互联网的发展,信息时代的到来出现的一类新的智能犯罪。数据库是信息处理系统中的重要组成部分,它已经成为网络黑客的主要目标。近年来有关数据库的安全事件不断出现,数据库信息的泄漏被不法分子用于盗窃和电信诈骗。数... 计算机犯罪随着互联网的发展,信息时代的到来出现的一类新的智能犯罪。数据库是信息处理系统中的重要组成部分,它已经成为网络黑客的主要目标。近年来有关数据库的安全事件不断出现,数据库信息的泄漏被不法分子用于盗窃和电信诈骗。数据库犯罪出现与取证技术研究的关系日渐紧密,以使用广泛的数据库系统Microsoft SQL Server2008为研究对象,分析了与取证有关数据库的结构,给出了取证范围,讨论了计算机取证技术,通过模拟数据库攻击实验和利用数据库日志文件取证实践,总结了数据库取证的一般方法,给研究数据库取证工作提供一定的技术参照. 展开更多
关键词 计算机犯罪 计算机取证 数据库攻击 攻击模拟 数据库取证
下载PDF
磨利勇士的“刀锋”——主要国家民用电子攻击模拟服务发展概况
4
作者 马丁·斯特里特利 王海珍 李红斌 《外国海军文集》 2003年第3期42-45,共4页
关键词 民用电子攻击模拟服务 海战 电磁波谱 军事训练 加拿大 系统组成 澳大利亚 电子战 干扰吊舱 威胁模拟 雷达干扰器 导航系统 激光反射器
下载PDF
一种针对BGP会话的低速率分布式拒绝服务攻击模拟研究 被引量:1
5
作者 张源良 张宇 《智能计算机与应用》 2020年第2期263-266,271,共5页
低速率分布式拒绝服务攻击是一种较难检测和实施的攻击方法,根据其周期性发送大量攻击流量的特性,本文研究其攻击BGP会话的可行性和各类攻击参数。由于很难在真实BGP路由进行攻击实验,本文采用模拟网络的方法对攻击进行模拟。首先说明... 低速率分布式拒绝服务攻击是一种较难检测和实施的攻击方法,根据其周期性发送大量攻击流量的特性,本文研究其攻击BGP会话的可行性和各类攻击参数。由于很难在真实BGP路由进行攻击实验,本文采用模拟网络的方法对攻击进行模拟。首先说明虚拟网络中僵尸机调度方案和带宽限制方法,接着在攻击前评测各类攻击参数,最后确定参数后进行模拟攻击,给出模拟攻击的结果。模拟结果表明在限制网络带宽的情况下,在一定时间内设定好合适的攻击参数,以及低速率分布式拒绝服务攻击的周期,可以达到打断BGP会话的攻击效果。 展开更多
关键词 边界网关协议 低速率分布式拒绝服务攻击 模拟攻击
下载PDF
模拟攻击测试方式的漏洞检测系统的设计与实现 被引量:4
6
作者 杨阔朝 蒋凡 《计算机应用》 CSCD 北大核心 2005年第7期1562-1564,1567,共4页
扫描方式的漏洞检测工具往往因为无法得到目标系统的准确信息而无法准确判断目标系统的安全状况,而模拟攻击测试方法可以准确判断目标系统是否存在测试的漏洞。大部分新漏洞发布的同时也会发布相应的测试程序,但是测试程序参数的复杂多... 扫描方式的漏洞检测工具往往因为无法得到目标系统的准确信息而无法准确判断目标系统的安全状况,而模拟攻击测试方法可以准确判断目标系统是否存在测试的漏洞。大部分新漏洞发布的同时也会发布相应的测试程序,但是测试程序参数的复杂多样造成了集成的困难,把参数分为DR(运行时决定的类型)、DL(运行时查表决定的类型)和DV(默认值参数)三种类型,利用XML在数据结构描述方面的灵活性解决了这个问题。介绍了一个利用XML描述测试程序接口参数的模拟攻击测试方式的漏洞检测系统。 展开更多
关键词 漏洞测试 模拟攻击 XML
下载PDF
基于模拟攻击的高校网络安全风险评估研究 被引量:7
7
作者 史姣丽 《计算机工程与科学》 CSCD 北大核心 2012年第12期51-55,共5页
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然... 针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。 展开更多
关键词 高校网络安全 模拟攻击 风险评估
下载PDF
模拟主用户攻击下协作频谱感知最佳融合准则 被引量:1
8
作者 李莎 戴建新 +2 位作者 程崇虎 汪鹏 王军 《计算机技术与发展》 2017年第4期126-129,共4页
认知无线电网络中,协作频谱感知技术利用多个认知用户的本地感知,克服了多径效应、阴影效应等问题的制约,提高了系统的检测性能。认知无线电提出的动态频谱接入方法在有效解决频谱稀缺问题的同时也给网络带来了威胁。其中之一就是主用... 认知无线电网络中,协作频谱感知技术利用多个认知用户的本地感知,克服了多径效应、阴影效应等问题的制约,提高了系统的检测性能。认知无线电提出的动态频谱接入方法在有效解决频谱稀缺问题的同时也给网络带来了威胁。其中之一就是主用户模拟攻击(PUEA),即一些恶意用户试图模仿主用户信号来欺骗次级用户,从而阻止次级用户访问空闲频段。考虑一个能根据自己的感知并判决主用户是否存在的智能攻击者,它在主用户不存在时发送伪造信号;在此基础上推导了基于能量检测的协作频谱感知检测概率,并进一步对融合准则进行了优化,从而得到了总误差概率最小时的最佳融合准则;对PUEA存在情况下基于能量检测的协作频谱感知的最佳融合准则进行了仿真,进一步验证了推导结果。 展开更多
关键词 认知无线电 协作频谱感知 主用户模拟攻击 最佳融合准则
下载PDF
模拟主用户攻击情况下的压缩宽带频谱感知 被引量:2
9
作者 曹开田 王东林 《仪器仪表学报》 EI CAS CSCD 北大核心 2015年第1期167-173,共7页
由于ADC采样速率的限制,特别是在恶意用户试图模拟主用户(PU)以阻止次用户(SU)接入空闲授权频谱的情况下,使得认知无线电网络(CRN)中的宽带频谱感知技术面临着极大的技术挑战。针对这些问题,本文提出一种基于随机矩阵理论的压缩宽带频... 由于ADC采样速率的限制,特别是在恶意用户试图模拟主用户(PU)以阻止次用户(SU)接入空闲授权频谱的情况下,使得认知无线电网络(CRN)中的宽带频谱感知技术面临着极大的技术挑战。针对这些问题,本文提出一种基于随机矩阵理论的压缩宽带频谱感知方法(RMT-CWSS)。RMT-CWSS算法利用随机矩阵理论直接对压缩观测数据进行处理,无需重构出原信号即可实现对宽带频谱进行感知。同时,为了减轻次用户在数据获取和频谱感知过程中的开销,本文提出一种基于传感器节点(SN)辅助感知的合作频谱感知架构。理论分析与仿真结果表明,在存在恶意用户模拟主用户进行攻击的情况下,与传统的基于RMT的宽带频谱感知方法相比,该算法具有复杂度更低、感知性能更好、更稳定等优点。 展开更多
关键词 宽带频谱感知 随机矩阵理论 压缩感知 主用户模拟攻击
下载PDF
基于模拟攻击的Windows系统漏洞提权攻击检测方法 被引量:4
10
作者 巫冬 《四川职业技术学院学报》 2021年第2期153-157,共5页
Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法。构建Windows系统漏洞提权攻击的信号拟合模型,结合极速学习方法进行Windows系统的漏洞提权攻击的特征提取。仿真... Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法。构建Windows系统漏洞提权攻击的信号拟合模型,结合极速学习方法进行Windows系统的漏洞提权攻击的特征提取。仿真结果表明,采用该方法进行Windows系统的漏洞提权攻击检测的准确概率较高,误检率较低,提高了Windows系统的安全性。 展开更多
关键词 模拟攻击 漏洞 提权攻击 检测
下载PDF
模拟主用户攻击下协作频谱感知检测阈值的优化研究
11
作者 李莎 戴建新 +2 位作者 程崇虎 汪鹏 王军 《南京邮电大学学报(自然科学版)》 北大核心 2017年第3期83-87,共5页
认知无线电网络中提出的协作频谱感知技术利用多个认知用户的本地感知,克服了多径效应、阴影效应等问题,提高了系统的检测性能。然而动态频谱接入方法也给系统带来了主用户模拟攻击(PUEA)的威胁,即一些恶意用户试图模仿主用户信号来欺... 认知无线电网络中提出的协作频谱感知技术利用多个认知用户的本地感知,克服了多径效应、阴影效应等问题,提高了系统的检测性能。然而动态频谱接入方法也给系统带来了主用户模拟攻击(PUEA)的威胁,即一些恶意用户试图模仿主用户信号来欺骗次级用户,从而阻止次级用户访问空闲频段。文中提出了一个智能攻击者能够感知并判决主用户是否存在,并在主用户不存在时发送伪造信号的系统。在这个系统中推导了基于能量检测的协作频谱感知检测概率,并进一步对检测阈值进行了优化,从而得到了总误差概率最小时的最佳检测阈值。最后通过在PUEA存在情况下,基于能量检测的协作频谱感知的最佳检测阈值的仿真进一步验证了推导结果。 展开更多
关键词 认知无线电 协作频谱感知 主用户模拟攻击(PUEA) 最佳检测阈值
下载PDF
基于互通信息熵和核函数的DPA模拟攻击风险评估
12
作者 倪红彪 李卓 陈思国 《科学技术与工程》 北大核心 2014年第28期70-75,共6页
按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击... 按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击下的抗风险能力。通过研究发现,这一个量化机制一方面能够非常高效的把和互通信熵值类似的指标验算出来,另一方面还能够在很大程度上实现密钥芯片风险分析能力的提升。 展开更多
关键词 DPA 核函数 互通信熵值 风险量化 模拟攻击
下载PDF
模拟主用户攻击下的协作频谱感知
13
作者 李莎 戴建新 +2 位作者 程崇虎 汪鹏 王军 《计算机技术与发展》 2017年第2期72-75,共4页
认知无线电网络中,协作频谱感知技术利用多个认知用户的本地感知,克服了多径效应、阴影效应等问题的制约,提高了系统的检测性能。然而认知无线电提出的动态频谱接入方法在有效解决了频谱稀缺问题的同时也给网络带来了一些威胁。这些威... 认知无线电网络中,协作频谱感知技术利用多个认知用户的本地感知,克服了多径效应、阴影效应等问题的制约,提高了系统的检测性能。然而认知无线电提出的动态频谱接入方法在有效解决了频谱稀缺问题的同时也给网络带来了一些威胁。这些威胁之一就是主用户模拟攻击(PUEA),即一些恶意用户试图模仿主用户信号来欺骗次级用户,从而阻止次级用户访问空闲频段。考虑了一个能根据自己的感知并判决主用户是否存在的智能攻击者,它在主用户不存在时发送伪造信号。在此基础上,推导了基于能量检测的协作频谱感知检测概率,通过仿真分析了基于能量检测的协作频谱感知系统在存在主用户模拟攻击时的性能,并验证了它是一种优化检测性能有效且可实现的方法。 展开更多
关键词 认知无线电 协作频谱感知 主用户模拟攻击 性能优化
下载PDF
门户网站DDoS模拟攻击及安全防护
14
作者 粟毅 安小伟 +2 位作者 李振 吕帅 刘鹏飞 《华北地震科学》 2020年第4期28-33,共6页
针对云南省地震局互联网门户网站系统进行分布式拒绝服务(DDoS)模拟攻击,通过单台短时间内发送大量SYN Flood包分别检测网络与服务运行情况,从交换机端口镜像获取数据包分析攻击特性,从而检测网络流量数据安全防护能力;结合安全软件、... 针对云南省地震局互联网门户网站系统进行分布式拒绝服务(DDoS)模拟攻击,通过单台短时间内发送大量SYN Flood包分别检测网络与服务运行情况,从交换机端口镜像获取数据包分析攻击特性,从而检测网络流量数据安全防护能力;结合安全软件、硬件资源针对门户网站系统安全提出防护措施建议,对网络中存在的信息安全漏洞进行修复,提高网络信息安全。 展开更多
关键词 DDOS攻击 模拟攻击 安全防护
下载PDF
基于模拟攻击的网络安全风险评估研究 被引量:1
15
作者 王玮 寇雅楠 +1 位作者 鲁珊 杜朝阳 《微计算机信息》 2009年第18期45-46,29,共3页
提出了一种基于模拟攻击的网络安全风险评估分析方法.在提取目标系统及其脆弱性信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.研究了利用攻击状态图对网络系统安全进行评估的方法.提出了... 提出了一种基于模拟攻击的网络安全风险评估分析方法.在提取目标系统及其脆弱性信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.研究了利用攻击状态图对网络系统安全进行评估的方法.提出了一种新的评估系统的设计方案,给出评估系统的总体框架结构及各模块功能组成。 展开更多
关键词 网络安全 模拟攻击 攻击状态图 风险评估
下载PDF
主用户模拟攻击下的协作频谱感知方法 被引量:2
16
作者 王伦文 张孟伯 +1 位作者 徐华正 邵豪 《系统工程与电子技术》 EI CSCD 北大核心 2019年第9期2107-2113,共7页
针对存在主用户模拟攻击(primary user emulation attack,PUEA)下的频谱感知问题,提出了一种基于攻击强度阈值(attack-aware threshold,ART)的协作频谱感知方法。该方法首先建立了存在PUEA的网络模型,然后分析4种状态下协作频谱感知的特... 针对存在主用户模拟攻击(primary user emulation attack,PUEA)下的频谱感知问题,提出了一种基于攻击强度阈值(attack-aware threshold,ART)的协作频谱感知方法。该方法首先建立了存在PUEA的网络模型,然后分析4种状态下协作频谱感知的特点,采用检测统计量的一阶和二阶矩估计出PUEA攻击的概率,最后以总误差概率为目标函数,求出不同攻击强度下的最佳门限阈值,并通过ART方法完成在不同攻击强度下的协作频谱感知。仿真实验表明,该方法能够估计恶意信号出现的概率,有效减少频谱感知总误差概率,提高整个网络的频谱感知性能。 展开更多
关键词 主用户模拟攻击 频谱感知 门限阈值 误差概率
下载PDF
抵御恶意模拟主用户攻击的拟合优度检测算法
17
作者 郑婷 陈跃斌 +2 位作者 钱继武 陈楚天 林槐 《云南民族大学学报(自然科学版)》 CAS 2017年第5期422-425,共4页
在认知无线电网络中,针对模拟主用户攻击(primary user emulation attack,PUEA),采用Anderson-Darling(AD)检验来代替传统的假设检验算法来提高系统性能.假设PUEA具有一定的可能性,通过计算接收到的信道数据样本分布函数与经验分布函数... 在认知无线电网络中,针对模拟主用户攻击(primary user emulation attack,PUEA),采用Anderson-Darling(AD)检验来代替传统的假设检验算法来提高系统性能.假设PUEA具有一定的可能性,通过计算接收到的信道数据样本分布函数与经验分布函数之间的Anderson-Darling距离,调整相关参数来确定阈值,并与距离比较,实现频谱检测,有效防止恶意主用户攻击.仿真结果表明,与能量检测相比,系统性能优化了能量检测器的改进. 展开更多
关键词 认知无线电网络 模拟主用户攻击 Anderson-Darling检验
下载PDF
基于CSI的模拟攻击识别
18
作者 汤尚 李永贵 +1 位作者 李胜男 齐扬阳 《通信技术》 2016年第1期82-86,共5页
针对现有无线通信系统难以在物理层识别模拟攻击的问题,以合法用户位置先验信息为基础,首先将无线通信物理层通信参数以及信道状态信息划分出适合的特征项,然后针对不同特征,分别提出接收信号强度识别、功率时延模型识别、信号到达角识... 针对现有无线通信系统难以在物理层识别模拟攻击的问题,以合法用户位置先验信息为基础,首先将无线通信物理层通信参数以及信道状态信息划分出适合的特征项,然后针对不同特征,分别提出接收信号强度识别、功率时延模型识别、信号到达角识别以及朴素贝叶斯分类识别等四种物理层模拟攻击识别方法,并对比各类方法识别概率随用户距离的变化。仿真结果表明,用户距离越近,所提方法识别率越高。 展开更多
关键词 模拟攻击 接收信号强度 功率时延模型 到达角 朴素贝叶斯分类
下载PDF
基于模拟攻击的政府网络安全风险评估
19
作者 宦铁军 《消费电子》 2013年第6期74-74,共1页
电子政务系统在政府网络中得到广泛的应用,其安全性能直接关系到政府的运行,因此对于政府的网络安全风险评估十分重要。本文以政府网络为研究对象,提出基于模拟攻击方法下,进行政府网络安全风险评估模型的设计,以及定性定量的分析... 电子政务系统在政府网络中得到广泛的应用,其安全性能直接关系到政府的运行,因此对于政府的网络安全风险评估十分重要。本文以政府网络为研究对象,提出基于模拟攻击方法下,进行政府网络安全风险评估模型的设计,以及定性定量的分析,有效的提高政府网络运行的安全性,为网络安全风险决策提供数据依据。 展开更多
关键词 模拟攻击 政府网络 安全风险 评估
下载PDF
基于概率模拟攻击的深度鲁棒图像水印算法
20
作者 温霞 袁超 《现代计算机》 2022年第10期80-85,共6页
针对现有基于深度学习的图像水印算法存在鲁棒性不足的问题,提出了一种基于概率模拟攻击的端到端的深度鲁棒图像水印算法。利用生成对抗网络作为基本框架,通过设计不同的可微模拟攻击来模拟常见的噪声和几何攻击,并设计了一种新的训练... 针对现有基于深度学习的图像水印算法存在鲁棒性不足的问题,提出了一种基于概率模拟攻击的端到端的深度鲁棒图像水印算法。利用生成对抗网络作为基本框架,通过设计不同的可微模拟攻击来模拟常见的噪声和几何攻击,并设计了一种新的训练机制——在训练过程中根据图像水印对攻击的适应情况动态地调整不同模拟攻击出现的概率,获得水印对多种攻击的鲁棒性。实验结果表明,与SteganoGAN算法和UDH算法相比,本文提出的算法在大部分攻击下的鲁棒性占有优势。 展开更多
关键词 图像水印 鲁棒性 生成对抗网络 模拟攻击
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部