期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于溯源图的网络攻击调查研究综述
1
作者 仇晶 陈荣融 +3 位作者 朱浩瑾 肖岩军 殷丽华 田志宏 《电子学报》 EI CAS CSCD 北大核心 2024年第7期2529-2556,共28页
网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事... 网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事件因果依赖关系的溯源图,利用溯源图强大的关联分析和语义表达能力,对复杂隐蔽网络攻击进行调查,相较传统方法效果提升显著.在全面收集分析基于溯源图的攻击调查研究工作的基础上,根据溯源图利用方式及特征挖掘维度的差异,将基于溯源图的攻击调查方法划分为基于因果分析、基于深度表示学习和基于异常检测三类,总结凝练每类方法具体工作流程和通用框架.梳理溯源图优化方法,剖析相关技术从理论向产业落地的能力演变历程.归纳攻击调查常用数据集,对比分析基于溯源图的攻击调查代表性技术和性能指标,最后展望了该领域未来发展方向. 展开更多
关键词 攻击调查 溯源图 高级持续性威胁 深度学习 异常检测
下载PDF
整合攻击调查与网络分析工具的入侵防护系统
2
作者 王永利 《信息安全与通信保密》 2004年第6期56-57,共2页
关键词 IDS IPS 网络安全 入侵防护 攻击调查 网络分析工具
原文传递
日志重融合:应用程序日志完整性对抗攻击及其防御方法
3
作者 陈昌骅 万海 赵曦滨 《中国科学:信息科学》 CSCD 北大核心 2024年第9期2157-2180,共24页
在攻击调查领域,为应对依赖爆炸和语义鸿沟的挑战,日志融合通过引入多层级日志的丰富语义得到系统实体之间细粒度的因果关系,以逼近实际的执行历史.然而,由于审计日志的系统调用和应用日志的程序消息被用来推断复杂的系统状态,基于日志... 在攻击调查领域,为应对依赖爆炸和语义鸿沟的挑战,日志融合通过引入多层级日志的丰富语义得到系统实体之间细粒度的因果关系,以逼近实际的执行历史.然而,由于审计日志的系统调用和应用日志的程序消息被用来推断复杂的系统状态,基于日志融合的攻击调查系统存在被对抗攻击的弱点,本文率先提出并称之为日志重融合攻击(log refusion attacks),其演示了攻击者如何增强实际漏洞来破坏日志完整性,绕过现有防御,破坏溯源中的联结并陷害良性用户.而后,本文提出一种攻击调查的新设计PRovGuARD(provenance guardian),它利用同时包含程序调用控制流和应用消息数据流的建模来交叉验证审计日志和应用日志的历史记录,以确保执行的合法性和一致性.如果攻击者毁损溯源数据,将检测到矛盾并告警,修正执行路径,得到正确的攻击根因和后果.本文在Linux上实现了原型,并在覆盖各类执行模型的14个实际应用场景及程序上进行了广泛评估.实验结果显示,其成功验证还原了正确的攻击故事,且平均性能开销比传统审计框架仅高3.62%,同时在最坏情况下只重新引入0.78%的错误依赖,证明了原型的有效性及其防御攻击的新颖性. 展开更多
关键词 攻击调查 对抗攻击 日志融合 控制流图 数据流图
原文传递
Environment-dependent attack rates of cryptic and aposematic butterflies 被引量:1
4
作者 Brett M. SEYMOURE Andrew RAYMUNDO +2 位作者 Kevin J. MCGRAW W. OWEN MCMILLAN Ronald L, RUTOWSKI 《Current Zoology》 SCIE CAS CSCD 2018年第5期663-669,共7页
Many organisms have evolved adaptive coloration that reduces their risk of predation. Cryptic colo- ration reduces the likelihood of detection/recognition by potential predators, while warning or aposematic coloration... Many organisms have evolved adaptive coloration that reduces their risk of predation. Cryptic colo- ration reduces the likelihood of detection/recognition by potential predators, while warning or aposematic coloration advertises unprofitability and thereby reduces the likelihood of attack. Although some studies show that aposematic coloration functions better at decreasing attack rate than crypsis, recent work has suggested and demonstrated that crypsis and aposematism are both successful strategies for avoiding predation. Furthermore, the visual environment (e.g., ambient lighting, background) affects the ability for predators to detect prey. We investigated these 2 related hypoth- eses using 2 well-known visually aposematic species of Heliconius butterflies, which occupy differ- ent habitats (open-canopy vs. closed-canopy), and one palatable, cryptic, generalist species Junonia coenia. We tested if the differently colored butterflies differ in attack rates by placing plasti- cine models of each of the 3 species in 2 different tropical habitats where the butterflies naturally occur: disturbed, open-canopy habitat and forested, closed-canopy habitat. The cryptic model had fewer attacks than one of the aposematic models. Predation rates differed between the 2 habitats, with the open habitat having much higher predation. However, we did not find an interaction between species and habitat type, which is perplexing due to the different aposematic phenotypes naturally occurring in different habitats. Our findings suggest that during the Panamanian dry sea- son avian predation on perched butterflies is not a leading cause in habitat segregation between the 2 aposematic species and demonstrate that cryptically colored animals at rest may be better than aposematic prey at avoiding avian attacks in certain environments. 展开更多
关键词 avian attacks CAMOUFLAGE Heliconius Junonia light environment plasticine models PREDATION warning coloration.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部