期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
基于攻击链和网络流量检测的威胁情报分析研究 被引量:11
1
作者 吕宗平 钟友兵 顾兆军 《计算机应用研究》 CSCD 北大核心 2017年第6期1794-1797,1804,共5页
以特征检测为主的传统安全产品越来越难以有效检测新型威胁。针对现有方法检测威胁攻击的不足,进行了一种基于攻击链结合网络异常流量检测的威胁情报分析方法研究,通过对获取的威胁信息进行分析,将提取出的情报以机器可读的格式实现共享... 以特征检测为主的传统安全产品越来越难以有效检测新型威胁。针对现有方法检测威胁攻击的不足,进行了一种基于攻击链结合网络异常流量检测的威胁情报分析方法研究,通过对获取的威胁信息进行分析,将提取出的情报以机器可读的格式实现共享,达到协同防御。该方法首先对网络中的异常流量进行检测,分析流量特征及其之间的关系,以熵值序列链的形式参比网络攻击链的模式;对每个异常时间点分类统计特征项,进行支持度计数,挖掘特征之间频繁项集模式;再结合攻击链各阶段的特点,还原攻击过程。仿真结果表明,该方法可以有效地检测网络中的异常流量,提取威胁情报指标。 展开更多
关键词 威胁情报分析 攻击链 频繁模式挖掘
下载PDF
针对攻击链的安全大数据多维融合分析架构和机制研究
2
作者 万抒 冯中华 +1 位作者 余文杰 裴华 《通信技术》 2021年第8期1975-1980,共6页
全面、准确地发现不同维度、不同类型安全威胁或风险之间的关联和因果关系,准确认知攻击链各类恶意行为和安全威胁或风险之间的映射关系,是智能安全分析领域的难点问题。因此,提出了针对攻击链的安全大数据多维融合分析架构,规范了逻辑... 全面、准确地发现不同维度、不同类型安全威胁或风险之间的关联和因果关系,准确认知攻击链各类恶意行为和安全威胁或风险之间的映射关系,是智能安全分析领域的难点问题。因此,提出了针对攻击链的安全大数据多维融合分析架构,规范了逻辑层次和总体框架,设计了单维融合分析、多维融合分析和迭代融合分析等运行机制,并说明了其对威胁图谱构建和攻击链复盘分析的支撑能力。 展开更多
关键词 攻击链 单维融合分析 多维融合分析 迭代融合分析
下载PDF
基于攻击链的威胁感知系统 被引量:6
3
作者 孙建坡 《邮电设计技术》 2016年第1期74-77,共4页
层出不穷的安全事件,网络环境的变化多端,使大家意识到企业安全体系不是部署入侵检测,防火墙等安全设备就够了。互联网已经形成指数级发展,其影响的深度、广度也在逐渐加深拓宽,网络安全多变催生出新的、能够适应新常态下的安全解决方案... 层出不穷的安全事件,网络环境的变化多端,使大家意识到企业安全体系不是部署入侵检测,防火墙等安全设备就够了。互联网已经形成指数级发展,其影响的深度、广度也在逐渐加深拓宽,网络安全多变催生出新的、能够适应新常态下的安全解决方案,高效、快速、及时,准确地捕获、分析、投放攻击过程。通过对传统漏洞规则的划分维度做全新调整,依托大规模的安全情报系统,按照事件的攻击链过程,结合专业化、系统化、智能化的大数据处理中心的日志和流量分析,给客户动态呈现出整个攻击过程。 展开更多
关键词 攻击链 势态感知 新常态
下载PDF
网络攻击链模型分析及研究 被引量:23
4
作者 刘文彦 霍树民 +1 位作者 陈扬 仝青 《通信学报》 EI CSCD 北大核心 2018年第A02期88-94,共7页
网络攻击对网络和信息系统的危害非常大,有必要对网络攻击的过程进行研究和分析,网络攻击链模型是描述攻击的一个好的模型。网络攻击链模型描述了攻击过程,有助于进行威胁情报分析、攻击的事后分析等,其将复杂的攻击分解为相互非独有的... 网络攻击对网络和信息系统的危害非常大,有必要对网络攻击的过程进行研究和分析,网络攻击链模型是描述攻击的一个好的模型。网络攻击链模型描述了攻击过程,有助于进行威胁情报分析、攻击的事后分析等,其将复杂的攻击分解为相互非独有的阶段或层。通过调研大量攻击链相关学术论文,总结分析了不同的攻击链模型。同时,对攻击链模型下攻击成功概率进行了简单分析,并重点综述了基于攻击链模型的不同防御方法和手段。 展开更多
关键词 攻击链 多阶段 防御 情报 指示器
下载PDF
如何有效斩断攻击链条
5
作者 于金科 赵长林 《网络安全和信息化》 2021年第9期113-115,共3页
当前攻击手段日益复杂化,而有效的安全策略需要能够洞察和截断攻击链中的每一步,并且能够及时阻止攻击。本文详细解读了如何有效地理解斩断攻击链条。
关键词 攻击手段 攻击链 安全策略 复杂化
下载PDF
基于APT攻击链的网络安全态势感知 被引量:4
6
作者 吴鹏 皇甫涛 《电信工程技术与标准化》 2015年第12期43-47,共5页
为提升应对APT攻击的安全防御能力,信息网络安全态势感知技术越来越被关注,以实现安全事件的预测与预防。文章从该角度出发分析网络安全态势感知研究的必要性,从网络安全态势感知研究框架出发,详细阐述目前国内外网络安全态势感知研究... 为提升应对APT攻击的安全防御能力,信息网络安全态势感知技术越来越被关注,以实现安全事件的预测与预防。文章从该角度出发分析网络安全态势感知研究的必要性,从网络安全态势感知研究框架出发,详细阐述目前国内外网络安全态势感知研究的体系结构和主要方法,对网络安全态势感知技术进行了归纳总结并对未来感知技术的趋势进行了展望。 展开更多
关键词 态势感知 APT攻击链 态势评估 态势预测
下载PDF
局部差分隐私约束的链接攻击保护 被引量:5
7
作者 杨高明 方贤进 肖亚飞 《计算机科学与探索》 CSCD 北大核心 2019年第2期251-262,共12页
传统意义的交互式差分隐私保护模型对数据查询结果进行扰动,不能满足用户对数据的多样化需求。为有效使用数据并满足隐私保护要求,用局部差分隐私的思想,在随机响应的基础上实现数据集的链接攻击保护。首先,针对原始数据的分布情况,研... 传统意义的交互式差分隐私保护模型对数据查询结果进行扰动,不能满足用户对数据的多样化需求。为有效使用数据并满足隐私保护要求,用局部差分隐私的思想,在随机响应的基础上实现数据集的链接攻击保护。首先,针对原始数据的分布情况,研究如何更好地选择随机转换矩阵P,在数据效用和隐私保护的基础上更好地实现链接隐私保护,从而避免身份披露和属性披露;其次,针对敏感、准标识符属性以及它们之间的组合讨论相应的隐私保护方法和数据效用的最大化,并给出数据扰动算法;最后,在已知数据分布均值和方差的基础上实验验证原始数据和扰动数据之间的KL-散度、卡方。实验结果表明所用随机化可以带来较小的效用损失。 展开更多
关键词 局部差分隐私 随机响应 攻击 隐私保护
下载PDF
基于攻击链的勒索攻击分析与防御机制研究 被引量:1
8
作者 黄波 杨勇 +1 位作者 张丽 黄新博 《网络安全技术与应用》 2023年第8期8-12,共5页
随着网络攻防的快速发展,网络攻击与防御呈现螺旋式发展态势。近年来勒索攻击的安全威胁日益猖獗,给世界各种行业及个人造成巨大损失。基于攻击链模型的勒索攻击分析有助于此类网络攻击的风险评估,可以有效发现网络系统中的安全缺陷,进... 随着网络攻防的快速发展,网络攻击与防御呈现螺旋式发展态势。近年来勒索攻击的安全威胁日益猖獗,给世界各种行业及个人造成巨大损失。基于攻击链模型的勒索攻击分析有助于此类网络攻击的风险评估,可以有效发现网络系统中的安全缺陷,进而实现网络安全主动防御。本文阐述了经典攻击链模型及相关安全技术,基于攻击链模型分析了典型勒索攻击的过程及阶段关系,梳理了基于攻击链的多阶段防御机制。 展开更多
关键词 攻击链 勒索攻击 防御机制
原文传递
基于网络割裂度的优化链路攻击方法 被引量:1
9
作者 杨红娃 王敏 潘高峰 《通信对抗》 2010年第4期39-42,共4页
如何高效地使用链路攻击资源是提高网络战效能的核心问题之一,目前没有有效的解决方法。首先基于网络分裂理论提出了网络割裂度的概念,描述了链路攻击造成的网络分裂程度,然后给出了基于割裂度的网络链路优化攻击方案,该方法有效解决了... 如何高效地使用链路攻击资源是提高网络战效能的核心问题之一,目前没有有效的解决方法。首先基于网络分裂理论提出了网络割裂度的概念,描述了链路攻击造成的网络分裂程度,然后给出了基于割裂度的网络链路优化攻击方案,该方法有效解决了链路攻击资源优化分配的问题。 展开更多
关键词 网络割裂度 攻击效率 优化攻击
下载PDF
区块链隐私保护技术研究综述 被引量:3
10
作者 谭朋柳 徐滕 +1 位作者 杨思佳 陶志辉 《计算机应用研究》 CSCD 北大核心 2024年第8期2261-2269,共9页
近年来,区块链在学术界和工业界都受到越来越多的关注。在不同应用中部署区块链时,区块链的隐私性仍是备受争议的焦点问题。系统地回顾了当前区块链中隐私保护的方案和机制,给出了区块链的安全性和隐私性的见解。首先,对区块链技术的主... 近年来,区块链在学术界和工业界都受到越来越多的关注。在不同应用中部署区块链时,区块链的隐私性仍是备受争议的焦点问题。系统地回顾了当前区块链中隐私保护的方案和机制,给出了区块链的安全性和隐私性的见解。首先,对区块链技术的主要功能、类型和隐私定义进行初步介绍,并分析了其面临的隐私问题;然后,从技术角度出发,将区块链隐私保护技术分为去中心化身份认证、隐私协议、加密技术和混淆技术四大类,以及去中心化身份认证、安全多方计算、差分隐私、同态加密、零知识证明、混币技术、环签名和匿名通信八小类,并分别对它们进行了研究,概述了不同隐私保护技术在许可链与非许可链上的作用机制;最后,对八种隐私保护技术的主要特征和属性进行了定性研究,并探讨了隐私保护技术未来研究方向。研究为区块链开发人员选择合适的隐私保护方案,以及研究人员选择区块链隐私保护研究方向提供借鉴和参考。 展开更多
关键词 区块 安全技术 区块攻击 隐私保护技术
下载PDF
一种抗链路拥塞攻击的匿名通信技术 被引量:2
11
作者 刘增全 祁建清 蒋昊 《信息工程大学学报》 2017年第3期333-337,342,共6页
提出一种防御链路拥塞攻击的匿名通信技术,引入动态数据填充机制,将链路拥塞攻击引起的延时变化模糊化,去除统计特征,破坏匿名通信链路延时与攻击数据发送模式的关联性,达到保护通信链路安全的目标。
关键词 匿名通信 TOR 路拥塞攻击 动态数据填充
下载PDF
基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法 被引量:4
12
作者 蔡佳晔 张红旗 宋佳良 《计算机应用研究》 CSCD 北大核心 2019年第6期1767-1770,1775,共5页
针对新型链路泛洪攻击,提出一种基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建OpenFlow信道linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆,由流量监控服务器向控制器发出攻击预警,控... 针对新型链路泛洪攻击,提出一种基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建OpenFlow信道linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆,由流量监控服务器向控制器发出攻击预警,控制器启动交换机—控制器连接迁移机制,将交换机迁移至新的控制器下,并使用新的OpenFlow信道与之通信。实验证明,主动防御方法能有效避免控制器与交换机之间通信链路受到链路泛洪攻击的影响,确保控制器和交换机能持续交互提供网络服务,增强了SDN的健壮性。 展开更多
关键词 路泛洪攻击 OpenFlow信道 RENYI熵 主动防御
下载PDF
区块链系统攻击与防御技术研究进展 被引量:40
13
作者 田国华 胡云瀚 陈晓峰 《软件学报》 EI CSCD 北大核心 2021年第5期1495-1525,共31页
区块链作为一种多技术融合的新兴服务架构,因其去中心化、不可篡改等特点,受到了学术界和工业界的广泛关注.然而,由于区块链技术架构的复杂性,针对区块链的攻击方式层出不穷,逐年增加的安全事件导致了巨大的经济损失,严重影响了区块链... 区块链作为一种多技术融合的新兴服务架构,因其去中心化、不可篡改等特点,受到了学术界和工业界的广泛关注.然而,由于区块链技术架构的复杂性,针对区块链的攻击方式层出不穷,逐年增加的安全事件导致了巨大的经济损失,严重影响了区块链技术的发展与应用.从层级分类、攻击关联分析两个维度对区块链已有安全问题的系统架构、攻击原理、防御策略展开研究.首先,按照区块链层级架构对现有区块链攻击进行归类,介绍了这些攻击方式的攻击原理,分析了它们的共性与特性;其次,分析总结了已有解决方案的思路,提出了一些有效的建议和防御措施;最后,通过攻击关联分析归纳出多个区块链攻击簇,构建了一个相对完整的区块链安全防御体系,展望了区块链技术在未来复杂服务场景下的安全态势. 展开更多
关键词 区块 去中心化 不可篡改性 区块安全 区块攻击
下载PDF
应对供应链攻击的铁路企业网络SDP部署方案研究 被引量:5
14
作者 周游 赵悠麒 《铁路计算机应用》 2022年第11期41-47,共7页
在铁路企业信息系统日益开放、拓展互联的过程中,供应链攻击成为当前铁路企业网络安全面临的主要挑战之一。而云计算、移动互联的快速发展导致铁路企业网络的传统内外网边界模糊,传统网络安全防护模式越来越难以应对各种复杂多变的攻击... 在铁路企业信息系统日益开放、拓展互联的过程中,供应链攻击成为当前铁路企业网络安全面临的主要挑战之一。而云计算、移动互联的快速发展导致铁路企业网络的传统内外网边界模糊,传统网络安全防护模式越来越难以应对各种复杂多变的攻击手段。文章基于零信任理念,结合铁路企业网络攻防演练实践,探讨将软件定义边界(SDP,Software Defined Perimeter)模型应用于防范供应链攻击;SDP控制器部署在铁路网络安全管理中心区域,主要由流量检测模块、规则控制模块、流量时间特性分析模块构成;SDP控制器通过这3个模块协同工作,辅助统一日志管理平台完成对铁路信息系统与外部系统的细粒度动态访问控制,以有效应对供应链攻击,构建更加安全的铁路企业网络安全防护体系。 展开更多
关键词 铁路企业网络 网络安全 零信任 软件定义边界 供应攻击
下载PDF
抗攻击区块链渗入数据防窜改识别方法 被引量:2
15
作者 景雯 张杰 《沈阳工业大学学报》 CAS 北大核心 2023年第5期571-575,共5页
为了解决抗攻击区块链渗入数据类型较多,造成数据防窜改时加密效果较差、误识个数较多的问题,提出了抗攻击区块链渗入数据防窜改识别方法.设定抗攻击区块链渗入数据特征评判准则,并提取和加密了其中的渗入数据特征;将相对熵与蒙特卡罗... 为了解决抗攻击区块链渗入数据类型较多,造成数据防窜改时加密效果较差、误识个数较多的问题,提出了抗攻击区块链渗入数据防窜改识别方法.设定抗攻击区块链渗入数据特征评判准则,并提取和加密了其中的渗入数据特征;将相对熵与蒙特卡罗仿真方法作为渗入数据分类测度,通过支持向量机算法分类识别渗入数据,实现区块链渗入数据防窜改识别.测试结果表明,所提方法的识别性能更优、加密复杂度较高、误识个数较少,所提方法可以有效保证抗攻击区块链的安全. 展开更多
关键词 攻击区块 渗入数据 防窜改识别 数据分类 特征提取 支持向量机 蒙特卡罗 防窜改机制
下载PDF
对几个盲签名方案的链接攻击的分析
16
作者 许昊 亢保元 牛永正 《小型微型计算机系统》 CSCD 北大核心 2014年第11期2473-2476,共4页
盲签名使得签名的接收者在不向签名者透露任何消息内容的情况下,获得签名者对消息的签名.由于盲签名具有盲性和不可链接性,能有效地保护用户的隐私,盲签名被广泛应用于匿名电子支付、匿名电子投票等系统.为适应不同的需求,国内外学者提... 盲签名使得签名的接收者在不向签名者透露任何消息内容的情况下,获得签名者对消息的签名.由于盲签名具有盲性和不可链接性,能有效地保护用户的隐私,盲签名被广泛应用于匿名电子支付、匿名电子投票等系统.为适应不同的需求,国内外学者提出各种不同的盲签名方案.最近,文献[7-9]通过对文献[10-14]提出的盲签名方案的安全性进行分析,指出这些方案不能抵抗链接攻击.本文分析表明,文献[7-9]提出的链接攻击是无效的,且文献[10-14]的盲签名方案仍满足不可链接性. 展开更多
关键词 密码学分析 盲签名 不可接性 攻击 双线性对
下载PDF
面向链路洪泛攻击的多维检测与动态防御方法
17
作者 王洋 汤光明 +1 位作者 雷程 韩冬 《网络与信息安全学报》 2019年第4期80-90,共11页
针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误... 针对现有链路洪泛攻击检测存在的不足,提出了多维指标检测算法,通过会话连接时长、数据分组低速比例、数据分组距离均匀性、平均低速率数据分组占比、低速数据分组占比变化率5维要素对存在异常的转发链路进行多维检测,改善了现有方法误报率高的情况。进一步,提出基于染色理论的“控制器.交换机”动态部署方法,解决了现有防御缓解机制存在的“难以实际部署在交换机变体类型受限的实际环境中”问题。最后,实验验证所提方法的有效性。 展开更多
关键词 路洪泛攻击 多维检测 动态部署 软件定义网络
下载PDF
软件供应链攻击风险分析及应对措施 被引量:7
18
作者 黄文波 《技术与市场》 2020年第6期44-47,共4页
随着软件供应链攻击逐渐增多,认识、分析进而防御供应链攻击,提高供应链攻击风险防范意识,对于世界各地个人、企业甚至国家都是十分必要和迫切的。介绍了软件供应链不同环节的攻击,分析了具体的软件供应链攻击事件,总结了软件供应链攻... 随着软件供应链攻击逐渐增多,认识、分析进而防御供应链攻击,提高供应链攻击风险防范意识,对于世界各地个人、企业甚至国家都是十分必要和迫切的。介绍了软件供应链不同环节的攻击,分析了具体的软件供应链攻击事件,总结了软件供应链攻击的特点,提出了我国应对软件供应链攻击的措施与建议。 展开更多
关键词 软件供应攻击 软件供应环节 网络安全风险
下载PDF
无人机链路攻击视景仿真系统设计与实现 被引量:1
19
作者 王卉 赵盼 +1 位作者 刘东升 邹杨 《微处理机》 2017年第2期68-73,共6页
为满足无人机在链路攻击试验中的各种状态和攻击效果仿真要求,基于虚拟现实技术、利用纹理映射、DOF细节建模、特效绑定和数据驱动等技术,设计并开发了无人机链路攻击视景仿真系统。系统实现了无人机飞行参数实时获取、飞行航迹和姿态... 为满足无人机在链路攻击试验中的各种状态和攻击效果仿真要求,基于虚拟现实技术、利用纹理映射、DOF细节建模、特效绑定和数据驱动等技术,设计并开发了无人机链路攻击视景仿真系统。系统实现了无人机飞行参数实时获取、飞行航迹和姿态的实时显示、攻击效果和毁伤特效的实时显示与回显。通过系统测试结果表明:该视景仿真系统能够实时驱动各个仿真实体运行,系统运行可靠稳定直观,视景画面流畅,图像刷新速率达到55帧/s以上,能够满足系统实时性要求,具有一定的实用性和推广价值。 展开更多
关键词 VEGA Prime平台 无人机攻击 视景仿真 三维模型 数据驱动 碰撞检测
下载PDF
抗攻击区块链框架下稳定性测评仿真
20
作者 徐琴 党晓圆 《计算机仿真》 北大核心 2021年第9期361-365,共5页
为实时掌握新型网络稳定状况,提出抗攻击区块链框架下稳定性测评方法。从数据安全性、匿名性等维度分析区块链特征与网络结构,划分其层次;利用椭圆曲线密码机制,构建标量乘倍点与倍加的功耗模型;根据攻击步骤,计算不同操作的功耗特性差... 为实时掌握新型网络稳定状况,提出抗攻击区块链框架下稳定性测评方法。从数据安全性、匿名性等维度分析区块链特征与网络结构,划分其层次;利用椭圆曲线密码机制,构建标量乘倍点与倍加的功耗模型;根据攻击步骤,计算不同操作的功耗特性差异,经过模乘与模加处理弥补差异,实现等功耗,使攻击者不能区分运算类型,以此起到抗攻击作用;在上述框架下,分析数据层、网络层与应用层的薄弱环节,从接口、采样与用户端控制三个模块设计测评系统硬件;估计通道扩频序列匹配滤波器,获得全部用户传输数据,采用Cholesky矩阵分解方式简化运算传输数据,即可实现稳定性测评。仿真结果证明,上述方法测评误差较小,且在相同信噪比情况下所需测评时间最短。 展开更多
关键词 攻击区块框架 稳定性测评 椭圆曲线密码机制 矩阵分解 功耗差异
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部