期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
面向流程工业系统的关键攻击步骤识别
1
作者
陈翊璐
王子博
+3 位作者
张耀方
梁超
刘红日
王佰玲
《计算机技术与发展》
2024年第2期105-112,共8页
流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合...
流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合攻击图的关键攻击步骤识别方法,通过对攻击步骤重要性程度进行排序,实现面向流程工业系统的关键攻击步骤识别。首先,构建混合攻击图识别攻击者可能采取的攻击步骤,克服传统攻击图构建方法对网络可达性的依赖。其次,综合流程工业系统特征量化攻击期望,改进接近和介数中心性指标,以捕捉混合攻击图中的攻击路径信息,同时提出边期望中心性实现节点连接边的重要性度量。最后,改进多属性决策方法实现关键攻击步骤识别。实验分析表明,所提方法能够较全面地识别系统潜在威胁,合理衡量攻击步骤节点及连接边的重要性,有效识别流程工业系统场景中的关键攻击步骤。
展开更多
关键词
流程工业系统
攻击
图
攻击
路径
中心性指标
关键
攻击步骤
下载PDF
职称材料
基于CPN的多步骤攻击警报关联方法
2
作者
吕林涛
李磊
《计算机工程》
CAS
CSCD
北大核心
2008年第23期150-152,共3页
在研究彩色Petri网(CPN)理论的基础上,针对目前入侵检测的"警报疲劳"问题,构建了依据入侵者可获取的权限来划分的CPN攻击模板。通过对低级别的、离散的警报信息进行顺序关联,呈现出多步骤攻击的全过程。该关联方法仅使用有限...
在研究彩色Petri网(CPN)理论的基础上,针对目前入侵检测的"警报疲劳"问题,构建了依据入侵者可获取的权限来划分的CPN攻击模板。通过对低级别的、离散的警报信息进行顺序关联,呈现出多步骤攻击的全过程。该关联方法仅使用有限数量的模板,与以前的方法相比更简便和易于实现。同时安全人员能够从入侵者获取攻击能力的角度来预测并评估网络的安全状况。
展开更多
关键词
彩色Petri网
多
步骤
攻击
权限
警报关联
下载PDF
职称材料
基于CPN的规划识别及多步骤攻击检测方法
被引量:
4
3
作者
张卫华
范植华
《计算机工程与设计》
CSCD
北大核心
2007年第11期2516-2519,2565,共5页
在Kautz规划识别算法基础上,利用CPN作为新的规划表示和识别方法。与目前规划识别领域广泛使用的Kautz表示方法相比,新的表示方法更加简便与高效。以多步骤攻击检测作为实例,通过计算行为间的变迁关系,以重新得到攻击全貌。
关键词
规划识别
多
步骤
攻击
CPN
报警关联
网络安全
下载PDF
职称材料
主机攻击分析及安全防护初探
4
作者
肖道举
叶翔
陈晓苏
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2004年第3期77-79,共3页
基于攻击者攻击主机的基本步骤 ,对其中关键步骤在攻击过程中所担当的任务进行了分析 ,总结出了若干攻击特征 .根据所给出的攻击特征 ,设计了一个主机监测系统 ,讨论了该监测系统各组成要素的主要功能及监控机制 .通过主机监测系统对攻...
基于攻击者攻击主机的基本步骤 ,对其中关键步骤在攻击过程中所担当的任务进行了分析 ,总结出了若干攻击特征 .根据所给出的攻击特征 ,设计了一个主机监测系统 ,讨论了该监测系统各组成要素的主要功能及监控机制 .通过主机监测系统对攻击的监控 ,增强了主机的实时安全防护能力 。
展开更多
关键词
计算机安全
主机
攻击
攻击步骤
主机监测
SHELL
下载PDF
职称材料
时间对抗:防御APT攻击的新思路
被引量:
1
5
《计算机与网络》
2013年第20期52-54,共3页
高级持续性威胁(AdvancedPersistentThreat)是当前信息安全产业界的热点。作为一种有目标、有组织的攻击方式,APT在流程上同普通攻击行为并无明显区别,但在具体攻击步骤上,APT体现出以下特点,使其具备更强的破坏性:
关键词
攻击
方式
APT
防御
对抗
时间
信息安全产业
攻击
行为
攻击步骤
下载PDF
职称材料
为什么检测网络攻击需耗时数个月
6
作者
张珊珊
《计算机与网络》
2018年第23期59-59,共1页
现有网络威胁解决方案,通常都是在尝试解决特定问题或阻止特定攻击步骤的发生,其中包含了试图强固安全“边界”的防火墙(FW)、防止未经授权的设备连接到网络的网络访问控制(NAC)以及负责保护网络上设备的终端防护方案。
关键词
网络
攻击
检测
网络访问控制
设备连接
网络威胁
攻击步骤
防护方案
保护网络
下载PDF
职称材料
针对数据泄漏行为的恶意软件检测
被引量:
16
7
作者
王丽娜
谈诚
+1 位作者
余荣威
尹正光
《计算机研究与发展》
EI
CSCD
北大核心
2017年第7期1537-1548,共12页
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶...
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶意软件,首先分析已出现的APT恶意软件,描绘出窃取信息的攻击步骤,以此为基础提出1个针对数据泄漏行为的恶意软件检测方案用于检测同种攻击类型的恶意软件.该方案结合异常检测和误用检测,对被保护的主机和网络进行低开销的持续监控,同时提出一系列推断规则来描述攻击步骤中可以观察到的高级恶意事件.一旦监控到可疑事件,进一步收集主机和网络的低级行为,根据推断规则关联低级行为和高级恶意事件,据此重构窃取信息的攻击步骤,从而检测出攻击的存在.通过仿真实验验证了该方案的有效性.
展开更多
关键词
信息泄漏
恶意软件
攻击步骤
低级行为
高级恶意事件
推断规则
下载PDF
职称材料
打造安全的DNS服务
8
作者
鲁海城
《网管员世界》
2008年第19期93-96,共4页
自从揭露一项重大的域名解析系统(DNS)安全漏洞以来,网络上关于DNS爆安全漏洞,可以导致黑客控制整个网络的话题不少,一篇((拿学校服务器开刀,最新DNS溢出漏洞利用工具》让人不寒而栗,更有甚者贴图教授攻击步骤。笔者实验后直...
自从揭露一项重大的域名解析系统(DNS)安全漏洞以来,网络上关于DNS爆安全漏洞,可以导致黑客控制整个网络的话题不少,一篇((拿学校服务器开刀,最新DNS溢出漏洞利用工具》让人不寒而栗,更有甚者贴图教授攻击步骤。笔者实验后直冒冷汗,虽然管的网络不大,但是一旦被入侵,影响也不小,何况目前是维稳时期,不能出问题。
展开更多
关键词
DNS服务
安全漏洞
域名解析系统
溢出漏洞
攻击步骤
网络
服务器
黑客
下载PDF
职称材料
信息网络作战技术
被引量:
1
9
作者
刘航
刘树海
《火力与指挥控制》
CSCD
北大核心
2003年第3期6-8,19,共4页
信息战是现代战争中重要作战样式,网络战是信息战的重要组成部分,分布式、网络化的计算机系统是信息作战中实施攻击与防护首要作战目标。根据网络作战的需求,从技术角度出发,首先对网络战的要素组成进行了分析,在此基础上将网络战划分...
信息战是现代战争中重要作战样式,网络战是信息战的重要组成部分,分布式、网络化的计算机系统是信息作战中实施攻击与防护首要作战目标。根据网络作战的需求,从技术角度出发,首先对网络战的要素组成进行了分析,在此基础上将网络战划分为两个阶段,并对此进行了深入研究,最后提出了实施网络战的方法与步骤。
展开更多
关键词
网络战
攻击
分类
攻击
过程
攻击步骤
下载PDF
职称材料
探讨网络安全应急演练和实战攻防演习
被引量:
10
10
作者
朱贤斌
程海翔
《网络安全和信息化》
2021年第4期133-141,共9页
本文从网络安全应急演练和实战攻防演习概念出发,分别描述了两者的区别、组织和实施过程;以一次实战攻防演习为例,阐述了演习的组织架构、组织过程、攻击步骤方法和演习过程中发现的问题总结;最后,分享了强化网络安全保障工作的经验。
关键词
网络安全保障
攻击步骤
组织和实施
组织架构
网络安全应急
攻防
演练
演习
下载PDF
职称材料
一个用于IDS告警分析的验证-聚类-关联模型
11
作者
王景新
王志英
戴葵
《计算机研究与发展》
EI
CSCD
北大核心
2007年第z2期276-280,共5页
多步骤攻击是当前占据主流的攻击模式,但当前的入侵检测系统在检测这种攻击时存在告警冗余、告警孤立等问题.为解决这些问题,提出了一个验证-聚类-关联告警分析模型.该模型将验证、聚类、关联这3个告警分析环节结合在一起,逐层地对告警...
多步骤攻击是当前占据主流的攻击模式,但当前的入侵检测系统在检测这种攻击时存在告警冗余、告警孤立等问题.为解决这些问题,提出了一个验证-聚类-关联告警分析模型.该模型将验证、聚类、关联这3个告警分析环节结合在一起,逐层地对告警信息进行分析,通过验证过滤掉原始告警信息中的误报及无关信息,验证后的有效告警信息通过聚类生成无冗余的单步告警,再通过关联生成能描述攻击者意图的全局告警.对相关的算法与规则进行了描述,并通过几个实际的攻击场景验证了该模型的有效性.
展开更多
关键词
多
步骤
攻击
告警分析
单步告警
全局告警
下载PDF
职称材料
浅谈计算机木马
12
作者
王彦龙
《中国校外教育》
2010年第11期168-168,122,共2页
随着网络的发展,越来越多的人们开始依赖网络。他们在享受网络带来的方便和快乐的同时,也受到木马等病毒的侵害。因此,从木马的本质、组成、传播途径以及攻击步骤等几个方面,全面介绍木马,使计算机用户更深层次地认识和预防木马,保障自...
随着网络的发展,越来越多的人们开始依赖网络。他们在享受网络带来的方便和快乐的同时,也受到木马等病毒的侵害。因此,从木马的本质、组成、传播途径以及攻击步骤等几个方面,全面介绍木马,使计算机用户更深层次地认识和预防木马,保障自己的切身利益。
展开更多
关键词
木马
传播途径
攻击步骤
下载PDF
职称材料
网络安全新问题的由来与防范
13
作者
高志新
《科技风》
2012年第22期115-115,共1页
随着信息时代的到来,信息已在我们不知不觉中成为物质和能量以外的维持人类社会的第三资源,而且它是人类未来生活必要的介质。信息化给我们带来了各种物质和文化享受,但与此同时,也带来了不容小觑的负面影响。例如,除了"信息垃圾&q...
随着信息时代的到来,信息已在我们不知不觉中成为物质和能量以外的维持人类社会的第三资源,而且它是人类未来生活必要的介质。信息化给我们带来了各种物质和文化享受,但与此同时,也带来了不容小觑的负面影响。例如,除了"信息垃圾"、"邮件炸弹"、"电脑病毒"等以往常见的网络安全问题外,受经济利益,寻求刺激心理的驱使"网上犯罪"、"网上黑客"等新问题也越来越威胁到当今网络的安全。尤其是黑客攻击,随着互联网的普及,已成为威胁当今网络安全的最大隐患。在此,本文作者针对网络系统中存在的安全性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,以期能解决一些实际的问题。
展开更多
关键词
网络安全
信息安全
黑客
攻击步骤
下载PDF
职称材料
基于SMTP/POP3协议的新型僵尸网络实现
14
作者
天涯浪人
《黑客防线》
2007年第10期84-87,共4页
随着网络的普及.互联网上的各种攻击方法层出不穷,像DDoS攻击、传播垃圾邮件等,这些攻击虽然方法不同.但都有一个共通的地方,就是这样的攻击的平台基本上是一样的——僵尸网络。它是攻击者手中的一个攻击平台.通过僵尸网络实施这...
随着网络的普及.互联网上的各种攻击方法层出不穷,像DDoS攻击、传播垃圾邮件等,这些攻击虽然方法不同.但都有一个共通的地方,就是这样的攻击的平台基本上是一样的——僵尸网络。它是攻击者手中的一个攻击平台.通过僵尸网络实施这些攻击行为.简化了攻击步骤.提高了攻击效率.而且更易于隐藏身份。僵尸网络的控制者可以从攻击中获得经济利益,这是僵尸网络日益发展的重要原动力。
展开更多
关键词
僵尸网络
POP3协议
SMTP
攻击
方法
DDOS
攻击
垃圾邮件
攻击步骤
攻击
行为
原文传递
题名
面向流程工业系统的关键攻击步骤识别
1
作者
陈翊璐
王子博
张耀方
梁超
刘红日
王佰玲
机构
哈尔滨工业大学(威海)计算机科学与技术学院
威海天之卫网络空间安全科技有限公司
出处
《计算机技术与发展》
2024年第2期105-112,共8页
基金
国家重点研发计划(2021YFB2012400)。
文摘
流程工业系统面临愈来愈多的威胁,基于攻击图的关键攻击步骤识别方法能够主动识别系统威胁,提高系统安全性。然而现有方法未考虑流程工业系统层次结构、工艺执行、事故危害等特征,无法全面准确衡量系统安全情况。为此,提出一种基于混合攻击图的关键攻击步骤识别方法,通过对攻击步骤重要性程度进行排序,实现面向流程工业系统的关键攻击步骤识别。首先,构建混合攻击图识别攻击者可能采取的攻击步骤,克服传统攻击图构建方法对网络可达性的依赖。其次,综合流程工业系统特征量化攻击期望,改进接近和介数中心性指标,以捕捉混合攻击图中的攻击路径信息,同时提出边期望中心性实现节点连接边的重要性度量。最后,改进多属性决策方法实现关键攻击步骤识别。实验分析表明,所提方法能够较全面地识别系统潜在威胁,合理衡量攻击步骤节点及连接边的重要性,有效识别流程工业系统场景中的关键攻击步骤。
关键词
流程工业系统
攻击
图
攻击
路径
中心性指标
关键
攻击步骤
Keywords
process industry system
attack graph
attack path
centrality metrics
critical attack step
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于CPN的多步骤攻击警报关联方法
2
作者
吕林涛
李磊
机构
西安理工大学计算机科学与工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第23期150-152,共3页
基金
陕西省科学技术研究发展计划基金资助项目(07JK339)
文摘
在研究彩色Petri网(CPN)理论的基础上,针对目前入侵检测的"警报疲劳"问题,构建了依据入侵者可获取的权限来划分的CPN攻击模板。通过对低级别的、离散的警报信息进行顺序关联,呈现出多步骤攻击的全过程。该关联方法仅使用有限数量的模板,与以前的方法相比更简便和易于实现。同时安全人员能够从入侵者获取攻击能力的角度来预测并评估网络的安全状况。
关键词
彩色Petri网
多
步骤
攻击
权限
警报关联
Keywords
Color Petri Net(CPN)
multi-step attack
authority
alert correlation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于CPN的规划识别及多步骤攻击检测方法
被引量:
4
3
作者
张卫华
范植华
机构
中国科学院软件研究所
出处
《计算机工程与设计》
CSCD
北大核心
2007年第11期2516-2519,2565,共5页
文摘
在Kautz规划识别算法基础上,利用CPN作为新的规划表示和识别方法。与目前规划识别领域广泛使用的Kautz表示方法相比,新的表示方法更加简便与高效。以多步骤攻击检测作为实例,通过计算行为间的变迁关系,以重新得到攻击全貌。
关键词
规划识别
多
步骤
攻击
CPN
报警关联
网络安全
Keywords
plan recognition
multistage attack
CPN
alert relation
network security
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
主机攻击分析及安全防护初探
4
作者
肖道举
叶翔
陈晓苏
机构
华中科技大学计算机科学与技术学院
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2004年第3期77-79,共3页
文摘
基于攻击者攻击主机的基本步骤 ,对其中关键步骤在攻击过程中所担当的任务进行了分析 ,总结出了若干攻击特征 .根据所给出的攻击特征 ,设计了一个主机监测系统 ,讨论了该监测系统各组成要素的主要功能及监控机制 .通过主机监测系统对攻击的监控 ,增强了主机的实时安全防护能力 。
关键词
计算机安全
主机
攻击
攻击步骤
主机监测
SHELL
Keywords
computer security
host attacking
attacking steps
host supervision
shell
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
时间对抗:防御APT攻击的新思路
被引量:
1
5
出处
《计算机与网络》
2013年第20期52-54,共3页
文摘
高级持续性威胁(AdvancedPersistentThreat)是当前信息安全产业界的热点。作为一种有目标、有组织的攻击方式,APT在流程上同普通攻击行为并无明显区别,但在具体攻击步骤上,APT体现出以下特点,使其具备更强的破坏性:
关键词
攻击
方式
APT
防御
对抗
时间
信息安全产业
攻击
行为
攻击步骤
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
为什么检测网络攻击需耗时数个月
6
作者
张珊珊
机构
不详
出处
《计算机与网络》
2018年第23期59-59,共1页
文摘
现有网络威胁解决方案,通常都是在尝试解决特定问题或阻止特定攻击步骤的发生,其中包含了试图强固安全“边界”的防火墙(FW)、防止未经授权的设备连接到网络的网络访问控制(NAC)以及负责保护网络上设备的终端防护方案。
关键词
网络
攻击
检测
网络访问控制
设备连接
网络威胁
攻击步骤
防护方案
保护网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
针对数据泄漏行为的恶意软件检测
被引量:
16
7
作者
王丽娜
谈诚
余荣威
尹正光
机构
软件工程国家重点实验室(武汉大学)
空天信息安全与可信计算教育部重点实验室(武汉大学)
武汉大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2017年第7期1537-1548,共12页
基金
国家自然科学基金项目(61373169)
国家"八六三"高技术研究发展计划基金项目(2015AA016004)
+1 种基金
国家科技支撑计划基金项目(2014BAH41B00)
NSFC-通用技术基础研究联合基金项目(U1536204)~~
文摘
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶意软件,首先分析已出现的APT恶意软件,描绘出窃取信息的攻击步骤,以此为基础提出1个针对数据泄漏行为的恶意软件检测方案用于检测同种攻击类型的恶意软件.该方案结合异常检测和误用检测,对被保护的主机和网络进行低开销的持续监控,同时提出一系列推断规则来描述攻击步骤中可以观察到的高级恶意事件.一旦监控到可疑事件,进一步收集主机和网络的低级行为,根据推断规则关联低级行为和高级恶意事件,据此重构窃取信息的攻击步骤,从而检测出攻击的存在.通过仿真实验验证了该方案的有效性.
关键词
信息泄漏
恶意软件
攻击步骤
低级行为
高级恶意事件
推断规则
Keywords
data breach
malware
attack steps
low-level actions
high-level malicious events
inference rules
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
打造安全的DNS服务
8
作者
鲁海城
机构
青海广播电视大学教育技术中心
出处
《网管员世界》
2008年第19期93-96,共4页
文摘
自从揭露一项重大的域名解析系统(DNS)安全漏洞以来,网络上关于DNS爆安全漏洞,可以导致黑客控制整个网络的话题不少,一篇((拿学校服务器开刀,最新DNS溢出漏洞利用工具》让人不寒而栗,更有甚者贴图教授攻击步骤。笔者实验后直冒冷汗,虽然管的网络不大,但是一旦被入侵,影响也不小,何况目前是维稳时期,不能出问题。
关键词
DNS服务
安全漏洞
域名解析系统
溢出漏洞
攻击步骤
网络
服务器
黑客
分类号
TP316.81 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息网络作战技术
被引量:
1
9
作者
刘航
刘树海
机构
解放军合肥炮兵学院
出处
《火力与指挥控制》
CSCD
北大核心
2003年第3期6-8,19,共4页
基金
总装备部重点课题资助项目
文摘
信息战是现代战争中重要作战样式,网络战是信息战的重要组成部分,分布式、网络化的计算机系统是信息作战中实施攻击与防护首要作战目标。根据网络作战的需求,从技术角度出发,首先对网络战的要素组成进行了分析,在此基础上将网络战划分为两个阶段,并对此进行了深入研究,最后提出了实施网络战的方法与步骤。
关键词
网络战
攻击
分类
攻击
过程
攻击步骤
Keywords
networks war,attack category,attack process,attack step
分类号
TN975 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
探讨网络安全应急演练和实战攻防演习
被引量:
10
10
作者
朱贤斌
程海翔
机构
江苏
出处
《网络安全和信息化》
2021年第4期133-141,共9页
文摘
本文从网络安全应急演练和实战攻防演习概念出发,分别描述了两者的区别、组织和实施过程;以一次实战攻防演习为例,阐述了演习的组织架构、组织过程、攻击步骤方法和演习过程中发现的问题总结;最后,分享了强化网络安全保障工作的经验。
关键词
网络安全保障
攻击步骤
组织和实施
组织架构
网络安全应急
攻防
演练
演习
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个用于IDS告警分析的验证-聚类-关联模型
11
作者
王景新
王志英
戴葵
机构
国防科学技术大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2007年第z2期276-280,共5页
基金
国家自然科学基金项目(90104025)
文摘
多步骤攻击是当前占据主流的攻击模式,但当前的入侵检测系统在检测这种攻击时存在告警冗余、告警孤立等问题.为解决这些问题,提出了一个验证-聚类-关联告警分析模型.该模型将验证、聚类、关联这3个告警分析环节结合在一起,逐层地对告警信息进行分析,通过验证过滤掉原始告警信息中的误报及无关信息,验证后的有效告警信息通过聚类生成无冗余的单步告警,再通过关联生成能描述攻击者意图的全局告警.对相关的算法与规则进行了描述,并通过几个实际的攻击场景验证了该模型的有效性.
关键词
多
步骤
攻击
告警分析
单步告警
全局告警
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈计算机木马
12
作者
王彦龙
机构
上海同济大学软件学院
河南省内乡县委组织部
出处
《中国校外教育》
2010年第11期168-168,122,共2页
文摘
随着网络的发展,越来越多的人们开始依赖网络。他们在享受网络带来的方便和快乐的同时,也受到木马等病毒的侵害。因此,从木马的本质、组成、传播途径以及攻击步骤等几个方面,全面介绍木马,使计算机用户更深层次地认识和预防木马,保障自己的切身利益。
关键词
木马
传播途径
攻击步骤
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络安全新问题的由来与防范
13
作者
高志新
机构
中国移动通信集团河北有限公司张家口分公司质量控制中心
出处
《科技风》
2012年第22期115-115,共1页
文摘
随着信息时代的到来,信息已在我们不知不觉中成为物质和能量以外的维持人类社会的第三资源,而且它是人类未来生活必要的介质。信息化给我们带来了各种物质和文化享受,但与此同时,也带来了不容小觑的负面影响。例如,除了"信息垃圾"、"邮件炸弹"、"电脑病毒"等以往常见的网络安全问题外,受经济利益,寻求刺激心理的驱使"网上犯罪"、"网上黑客"等新问题也越来越威胁到当今网络的安全。尤其是黑客攻击,随着互联网的普及,已成为威胁当今网络安全的最大隐患。在此,本文作者针对网络系统中存在的安全性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,以期能解决一些实际的问题。
关键词
网络安全
信息安全
黑客
攻击步骤
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于SMTP/POP3协议的新型僵尸网络实现
14
作者
天涯浪人
出处
《黑客防线》
2007年第10期84-87,共4页
文摘
随着网络的普及.互联网上的各种攻击方法层出不穷,像DDoS攻击、传播垃圾邮件等,这些攻击虽然方法不同.但都有一个共通的地方,就是这样的攻击的平台基本上是一样的——僵尸网络。它是攻击者手中的一个攻击平台.通过僵尸网络实施这些攻击行为.简化了攻击步骤.提高了攻击效率.而且更易于隐藏身份。僵尸网络的控制者可以从攻击中获得经济利益,这是僵尸网络日益发展的重要原动力。
关键词
僵尸网络
POP3协议
SMTP
攻击
方法
DDOS
攻击
垃圾邮件
攻击步骤
攻击
行为
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
面向流程工业系统的关键攻击步骤识别
陈翊璐
王子博
张耀方
梁超
刘红日
王佰玲
《计算机技术与发展》
2024
0
下载PDF
职称材料
2
基于CPN的多步骤攻击警报关联方法
吕林涛
李磊
《计算机工程》
CAS
CSCD
北大核心
2008
0
下载PDF
职称材料
3
基于CPN的规划识别及多步骤攻击检测方法
张卫华
范植华
《计算机工程与设计》
CSCD
北大核心
2007
4
下载PDF
职称材料
4
主机攻击分析及安全防护初探
肖道举
叶翔
陈晓苏
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2004
0
下载PDF
职称材料
5
时间对抗:防御APT攻击的新思路
《计算机与网络》
2013
1
下载PDF
职称材料
6
为什么检测网络攻击需耗时数个月
张珊珊
《计算机与网络》
2018
0
下载PDF
职称材料
7
针对数据泄漏行为的恶意软件检测
王丽娜
谈诚
余荣威
尹正光
《计算机研究与发展》
EI
CSCD
北大核心
2017
16
下载PDF
职称材料
8
打造安全的DNS服务
鲁海城
《网管员世界》
2008
0
下载PDF
职称材料
9
信息网络作战技术
刘航
刘树海
《火力与指挥控制》
CSCD
北大核心
2003
1
下载PDF
职称材料
10
探讨网络安全应急演练和实战攻防演习
朱贤斌
程海翔
《网络安全和信息化》
2021
10
下载PDF
职称材料
11
一个用于IDS告警分析的验证-聚类-关联模型
王景新
王志英
戴葵
《计算机研究与发展》
EI
CSCD
北大核心
2007
0
下载PDF
职称材料
12
浅谈计算机木马
王彦龙
《中国校外教育》
2010
0
下载PDF
职称材料
13
网络安全新问题的由来与防范
高志新
《科技风》
2012
0
下载PDF
职称材料
14
基于SMTP/POP3协议的新型僵尸网络实现
天涯浪人
《黑客防线》
2007
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部