期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
面向流程工业系统的关键攻击步骤识别
1
作者 陈翊璐 王子博 +3 位作者 张耀方 梁超 刘红日 王佰玲 《计算机技术与发展》 2024年第2期105-112,共8页
流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合... 流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合攻击图的关键攻击步骤识别方法,通过对攻击步骤重要性程度进行排序,实现面向流程工业系统的关键攻击步骤识别。首先,构建混合攻击图识别攻击者可能采取的攻击步骤,克服传统攻击图构建方法对网络可达性的依赖。其次,综合流程工业系统特征量化攻击期望,改进接近和介数中心性指标,以捕捉混合攻击图中的攻击路径信息,同时提出边期望中心性实现节点连接边的重要性度量。最后,改进多属性决策方法实现关键攻击步骤识别。实验分析表明,所提方法能够较全面地识别系统潜在威胁,合理衡量攻击步骤节点及连接边的重要性,有效识别流程工业系统场景中的关键攻击步骤。 展开更多
关键词 流程工业系统 攻击 攻击路径 中心性指标 关键攻击步骤
下载PDF
基于CPN的多步骤攻击警报关联方法
2
作者 吕林涛 李磊 《计算机工程》 CAS CSCD 北大核心 2008年第23期150-152,共3页
在研究彩色Petri网(CPN)理论的基础上,针对目前入侵检测的"警报疲劳"问题,构建了依据入侵者可获取的权限来划分的CPN攻击模板。通过对低级别的、离散的警报信息进行顺序关联,呈现出多步骤攻击的全过程。该关联方法仅使用有限... 在研究彩色Petri网(CPN)理论的基础上,针对目前入侵检测的"警报疲劳"问题,构建了依据入侵者可获取的权限来划分的CPN攻击模板。通过对低级别的、离散的警报信息进行顺序关联,呈现出多步骤攻击的全过程。该关联方法仅使用有限数量的模板,与以前的方法相比更简便和易于实现。同时安全人员能够从入侵者获取攻击能力的角度来预测并评估网络的安全状况。 展开更多
关键词 彩色Petri网 步骤攻击 权限 警报关联
下载PDF
基于CPN的规划识别及多步骤攻击检测方法 被引量:4
3
作者 张卫华 范植华 《计算机工程与设计》 CSCD 北大核心 2007年第11期2516-2519,2565,共5页
在Kautz规划识别算法基础上,利用CPN作为新的规划表示和识别方法。与目前规划识别领域广泛使用的Kautz表示方法相比,新的表示方法更加简便与高效。以多步骤攻击检测作为实例,通过计算行为间的变迁关系,以重新得到攻击全貌。
关键词 规划识别 步骤攻击 CPN 报警关联 网络安全
下载PDF
主机攻击分析及安全防护初探
4
作者 肖道举 叶翔 陈晓苏 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第3期77-79,共3页
基于攻击者攻击主机的基本步骤 ,对其中关键步骤在攻击过程中所担当的任务进行了分析 ,总结出了若干攻击特征 .根据所给出的攻击特征 ,设计了一个主机监测系统 ,讨论了该监测系统各组成要素的主要功能及监控机制 .通过主机监测系统对攻... 基于攻击者攻击主机的基本步骤 ,对其中关键步骤在攻击过程中所担当的任务进行了分析 ,总结出了若干攻击特征 .根据所给出的攻击特征 ,设计了一个主机监测系统 ,讨论了该监测系统各组成要素的主要功能及监控机制 .通过主机监测系统对攻击的监控 ,增强了主机的实时安全防护能力 。 展开更多
关键词 计算机安全 主机攻击 攻击步骤 主机监测 SHELL
下载PDF
时间对抗:防御APT攻击的新思路 被引量:1
5
《计算机与网络》 2013年第20期52-54,共3页
高级持续性威胁(AdvancedPersistentThreat)是当前信息安全产业界的热点。作为一种有目标、有组织的攻击方式,APT在流程上同普通攻击行为并无明显区别,但在具体攻击步骤上,APT体现出以下特点,使其具备更强的破坏性:
关键词 攻击方式 APT 防御 对抗 时间 信息安全产业 攻击行为 攻击步骤
下载PDF
为什么检测网络攻击需耗时数个月
6
作者 张珊珊 《计算机与网络》 2018年第23期59-59,共1页
现有网络威胁解决方案,通常都是在尝试解决特定问题或阻止特定攻击步骤的发生,其中包含了试图强固安全“边界”的防火墙(FW)、防止未经授权的设备连接到网络的网络访问控制(NAC)以及负责保护网络上设备的终端防护方案。
关键词 网络攻击 检测 网络访问控制 设备连接 网络威胁 攻击步骤 防护方案 保护网络
下载PDF
针对数据泄漏行为的恶意软件检测 被引量:16
7
作者 王丽娜 谈诚 +1 位作者 余荣威 尹正光 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1537-1548,共12页
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶... 高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶意软件,首先分析已出现的APT恶意软件,描绘出窃取信息的攻击步骤,以此为基础提出1个针对数据泄漏行为的恶意软件检测方案用于检测同种攻击类型的恶意软件.该方案结合异常检测和误用检测,对被保护的主机和网络进行低开销的持续监控,同时提出一系列推断规则来描述攻击步骤中可以观察到的高级恶意事件.一旦监控到可疑事件,进一步收集主机和网络的低级行为,根据推断规则关联低级行为和高级恶意事件,据此重构窃取信息的攻击步骤,从而检测出攻击的存在.通过仿真实验验证了该方案的有效性. 展开更多
关键词 信息泄漏 恶意软件 攻击步骤 低级行为 高级恶意事件 推断规则
下载PDF
打造安全的DNS服务
8
作者 鲁海城 《网管员世界》 2008年第19期93-96,共4页
自从揭露一项重大的域名解析系统(DNS)安全漏洞以来,网络上关于DNS爆安全漏洞,可以导致黑客控制整个网络的话题不少,一篇((拿学校服务器开刀,最新DNS溢出漏洞利用工具》让人不寒而栗,更有甚者贴图教授攻击步骤。笔者实验后直... 自从揭露一项重大的域名解析系统(DNS)安全漏洞以来,网络上关于DNS爆安全漏洞,可以导致黑客控制整个网络的话题不少,一篇((拿学校服务器开刀,最新DNS溢出漏洞利用工具》让人不寒而栗,更有甚者贴图教授攻击步骤。笔者实验后直冒冷汗,虽然管的网络不大,但是一旦被入侵,影响也不小,何况目前是维稳时期,不能出问题。 展开更多
关键词 DNS服务 安全漏洞 域名解析系统 溢出漏洞 攻击步骤 网络 服务器 黑客
下载PDF
信息网络作战技术 被引量:1
9
作者 刘航 刘树海 《火力与指挥控制》 CSCD 北大核心 2003年第3期6-8,19,共4页
信息战是现代战争中重要作战样式,网络战是信息战的重要组成部分,分布式、网络化的计算机系统是信息作战中实施攻击与防护首要作战目标。根据网络作战的需求,从技术角度出发,首先对网络战的要素组成进行了分析,在此基础上将网络战划分... 信息战是现代战争中重要作战样式,网络战是信息战的重要组成部分,分布式、网络化的计算机系统是信息作战中实施攻击与防护首要作战目标。根据网络作战的需求,从技术角度出发,首先对网络战的要素组成进行了分析,在此基础上将网络战划分为两个阶段,并对此进行了深入研究,最后提出了实施网络战的方法与步骤。 展开更多
关键词 网络战 攻击分类 攻击过程 攻击步骤
下载PDF
探讨网络安全应急演练和实战攻防演习 被引量:10
10
作者 朱贤斌 程海翔 《网络安全和信息化》 2021年第4期133-141,共9页
本文从网络安全应急演练和实战攻防演习概念出发,分别描述了两者的区别、组织和实施过程;以一次实战攻防演习为例,阐述了演习的组织架构、组织过程、攻击步骤方法和演习过程中发现的问题总结;最后,分享了强化网络安全保障工作的经验。
关键词 网络安全保障 攻击步骤 组织和实施 组织架构 网络安全应急 攻防 演练 演习
下载PDF
一个用于IDS告警分析的验证-聚类-关联模型
11
作者 王景新 王志英 戴葵 《计算机研究与发展》 EI CSCD 北大核心 2007年第z2期276-280,共5页
多步骤攻击是当前占据主流的攻击模式,但当前的入侵检测系统在检测这种攻击时存在告警冗余、告警孤立等问题.为解决这些问题,提出了一个验证-聚类-关联告警分析模型.该模型将验证、聚类、关联这3个告警分析环节结合在一起,逐层地对告警... 多步骤攻击是当前占据主流的攻击模式,但当前的入侵检测系统在检测这种攻击时存在告警冗余、告警孤立等问题.为解决这些问题,提出了一个验证-聚类-关联告警分析模型.该模型将验证、聚类、关联这3个告警分析环节结合在一起,逐层地对告警信息进行分析,通过验证过滤掉原始告警信息中的误报及无关信息,验证后的有效告警信息通过聚类生成无冗余的单步告警,再通过关联生成能描述攻击者意图的全局告警.对相关的算法与规则进行了描述,并通过几个实际的攻击场景验证了该模型的有效性. 展开更多
关键词 步骤攻击 告警分析 单步告警 全局告警
下载PDF
浅谈计算机木马
12
作者 王彦龙 《中国校外教育》 2010年第11期168-168,122,共2页
随着网络的发展,越来越多的人们开始依赖网络。他们在享受网络带来的方便和快乐的同时,也受到木马等病毒的侵害。因此,从木马的本质、组成、传播途径以及攻击步骤等几个方面,全面介绍木马,使计算机用户更深层次地认识和预防木马,保障自... 随着网络的发展,越来越多的人们开始依赖网络。他们在享受网络带来的方便和快乐的同时,也受到木马等病毒的侵害。因此,从木马的本质、组成、传播途径以及攻击步骤等几个方面,全面介绍木马,使计算机用户更深层次地认识和预防木马,保障自己的切身利益。 展开更多
关键词 木马 传播途径 攻击步骤
下载PDF
网络安全新问题的由来与防范
13
作者 高志新 《科技风》 2012年第22期115-115,共1页
随着信息时代的到来,信息已在我们不知不觉中成为物质和能量以外的维持人类社会的第三资源,而且它是人类未来生活必要的介质。信息化给我们带来了各种物质和文化享受,但与此同时,也带来了不容小觑的负面影响。例如,除了"信息垃圾&q... 随着信息时代的到来,信息已在我们不知不觉中成为物质和能量以外的维持人类社会的第三资源,而且它是人类未来生活必要的介质。信息化给我们带来了各种物质和文化享受,但与此同时,也带来了不容小觑的负面影响。例如,除了"信息垃圾"、"邮件炸弹"、"电脑病毒"等以往常见的网络安全问题外,受经济利益,寻求刺激心理的驱使"网上犯罪"、"网上黑客"等新问题也越来越威胁到当今网络的安全。尤其是黑客攻击,随着互联网的普及,已成为威胁当今网络安全的最大隐患。在此,本文作者针对网络系统中存在的安全性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,以期能解决一些实际的问题。 展开更多
关键词 网络安全 信息安全 黑客 攻击步骤
下载PDF
基于SMTP/POP3协议的新型僵尸网络实现
14
作者 天涯浪人 《黑客防线》 2007年第10期84-87,共4页
随着网络的普及.互联网上的各种攻击方法层出不穷,像DDoS攻击、传播垃圾邮件等,这些攻击虽然方法不同.但都有一个共通的地方,就是这样的攻击的平台基本上是一样的——僵尸网络。它是攻击者手中的一个攻击平台.通过僵尸网络实施这... 随着网络的普及.互联网上的各种攻击方法层出不穷,像DDoS攻击、传播垃圾邮件等,这些攻击虽然方法不同.但都有一个共通的地方,就是这样的攻击的平台基本上是一样的——僵尸网络。它是攻击者手中的一个攻击平台.通过僵尸网络实施这些攻击行为.简化了攻击步骤.提高了攻击效率.而且更易于隐藏身份。僵尸网络的控制者可以从攻击中获得经济利益,这是僵尸网络日益发展的重要原动力。 展开更多
关键词 僵尸网络 POP3协议 SMTP 攻击方法 DDOS攻击 垃圾邮件 攻击步骤 攻击行为
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部