期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
信息作战对舰载反舰导弹攻击阶段划分的影响
1
作者 方立恭 宋阳 《战术导弹技术》 2000年第4期20-23,共4页
舰载反舰导弹是一种以现代信息技术为核心技术的杀伤性武器 ,其作战使用离不开信息作战的支持 .通过分析海上信息作战和水面舰艇导弹攻击的特点 ,确定了导弹攻击的关键环节 ,探讨了符合信息作战规律的舰载反舰导弹攻击阶段划分及其任务 ... 舰载反舰导弹是一种以现代信息技术为核心技术的杀伤性武器 ,其作战使用离不开信息作战的支持 .通过分析海上信息作战和水面舰艇导弹攻击的特点 ,确定了导弹攻击的关键环节 ,探讨了符合信息作战规律的舰载反舰导弹攻击阶段划分及其任务 ,可为导弹武器研制和导弹攻击训练提供参考 . 展开更多
关键词 信息作战 水面舰艇 舰载反舰导弹 攻击阶段
下载PDF
面向物联网僵尸网络多阶段攻击的异常流量检测方法 被引量:1
2
作者 陈亮 李志华 《计算机科学》 CSCD 北大核心 2024年第8期379-386,共8页
针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based on MHRN,IBAD-MH... 针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based on MHRN,IBAD-MHRN)方法。首先,为了减少检测模型的计算参数,在数据预处理中提出基于方差阈值法的特征选择(Feature Selection based on Variance Threshold,FS-VT)算法;其次,采取一种将数据样本转换为图像样本的数据图像化处理策略,充分挖掘深度学习模型的潜能;然后,为了弥补传统僵尸网络检测模型表征能力有限的不足,提出了一种基于多尺度混合残差网络的物联网僵尸网络多阶段攻击检测模型,该模型通过混合方式融合了不同尺度深度提取的特征信息,再通过残差连接消除网络加深造成的网络退化影响;最后,集成上述模型和算法,进一步提出了一种物联网僵尸网络攻击检测方法IBAD-MHRN。实验结果表明,IBAD-MHRN方法的检测准确率和F1值均达到了99.8%,与表现较好的卷积神经网络方法相比在准确率和F1值上分别有0.14%和0.36%的提升,能够有效且高效地检测物联网僵尸网络多阶段攻击。 展开更多
关键词 物联网 僵尸网络 方差阈值法 残差网络 阶段攻击
下载PDF
基于多阶段网络攻击的网络风险评估方法研究 被引量:3
3
作者 邓新颖 杨庚 +1 位作者 姚放吾 李晖 《计算机工程与应用》 CSCD 北大核心 2006年第18期133-135,203,共4页
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描... 由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描的大量漏洞信息,构造漏洞关联库,形成多条网络攻击链,从而计算出网络的风险评估值。与其他评估方法相比,论文的方法能更好地体现在面临黑客攻击时网络所存在的风险。 展开更多
关键词 网络风险评估 阶段攻击 漏洞关联性 攻击 风险值
下载PDF
基于有限状态机的多阶段网络攻击方法研究 被引量:2
4
作者 王英梅 程湘云 刘增良 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2006年第1期31-34,共4页
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以... 提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。 展开更多
关键词 攻击模型 阶段攻击 有限状态机 风险评估
下载PDF
多阶段网络攻击模式挖掘研究 被引量:1
5
作者 汪生 孙乐昌 阎飞 《计算机工程与科学》 CSCD 2006年第10期16-19,70,共5页
在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,... 在对复杂网络攻击行为进行多阶段特性分析的基础上,本文提出了一种由攻击后果逆向回溯挖掘整个攻击统计特征模式的方法及模型。该模型以网络管理系统收集的网络异常流量为数据源,通过对不同阶段的攻击特征数据进行Granger因果关系检验,可以提取出描述其关联关系的高置信度攻击模式。文中最后采用五种DDoS工具进行实验研究,结果证实了所提方法及模型的可行性。 展开更多
关键词 阶段网络攻击 攻击模式 数据挖掘 网络安全
下载PDF
一种防范多阶段网络攻击的综合分析方法
6
作者 孙知信 王成 《南京邮电大学学报(自然科学版)》 2006年第5期1-5,共5页
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树... 提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树,通过将攻击树量化进行风险评估、可靠性评估、最短路径分析等等。仿真实验表明该方法不仅能够有效的防范多阶段攻击,而且能够对网络进行脆弱性评估。 展开更多
关键词 阶段网络攻击 NUSMV 攻击 攻击 脆弱性评估
下载PDF
电力信息物理系统低代价多阶段高危攻击策略研究 被引量:12
7
作者 蔡晔 刘放 +2 位作者 曹一家 陈洋 刘颖 《电力系统自动化》 EI CSCD 北大核心 2021年第20期1-8,共8页
信息物理层间的深度融合是智能电网的重要特征。利用跨域关系实施的攻击会给电网稳定运行带来新的风险,考虑攻击代价因素研究高危攻击策略对于提升电网抵御攻击的能力具有重要意义。首先,基于电力信息物理层间耦合关系,综合结构特性与... 信息物理层间的深度融合是智能电网的重要特征。利用跨域关系实施的攻击会给电网稳定运行带来新的风险,考虑攻击代价因素研究高危攻击策略对于提升电网抵御攻击的能力具有重要意义。首先,基于电力信息物理层间耦合关系,综合结构特性与运行特性定义了一种线路攻击代价指标,以辨识电网中防护措施薄弱而容易遭受攻击的低攻击代价线路。然后,对低攻击代价线路进行多阶段攻击以诱发大停电事故,分析信息物理交互作用下多阶段攻击的危害放大机理。最后,以IEEE 118节点系统和某省电网系统为例进行仿真分析。仿真结果表明:针对低攻击代价线路实施多阶段攻击可造成大停电事故,且攻击代价明显较低;信息节点故障概率的增加使得攻击策略有效性提高,信息网在预防大停电事故中发挥着重要作用。 展开更多
关键词 信息物理系统 攻击代价 阶段攻击 连锁故障 优化调度
下载PDF
电力 CPS 多阶段低代价虚假数据注入攻击方法 被引量:4
8
作者 伊娜 徐建军 +1 位作者 陈月 潘飞宇 《浙江电力》 2023年第11期39-47,共9页
随着信息和通信技术的快速发展,电力系统已发展为信息系统和物理系统深度耦合的CPS(信息物理系统),信息流与电力流的不断交互使电网面临着潜在的网络攻击风险。以PMU(相量测量单元)作为攻防目标,提出一种多阶段低代价FDIA(虚假数据注入... 随着信息和通信技术的快速发展,电力系统已发展为信息系统和物理系统深度耦合的CPS(信息物理系统),信息流与电力流的不断交互使电网面临着潜在的网络攻击风险。以PMU(相量测量单元)作为攻防目标,提出一种多阶段低代价FDIA(虚假数据注入攻击)方法。首先,构建虚假数据,确定PMU最优配置,优化攻击范围并量化攻击后果;其次,基于双人零和博弈理论求解纳什均衡点,得到博弈模型的最优攻防策略;最后,在IEEE 30节点系统上仿真,基于单阶段博弈结果,在不同攻击场景下实施多阶段低代价攻击。研究结果表明:低代价线路花费的攻击代价明显偏低,并且对电力系统的稳定运行造成了影响,验证了所提多阶段攻击模型的有效性与适用性。 展开更多
关键词 信息物理系统 虚假数据注入攻击 同步相量测量单元 双人零和博弈 阶段攻击 攻击代价
下载PDF
多阶段大规模网络攻击下的网络安全态势评估方法研究 被引量:25
9
作者 唐赞玉 刘宏 《计算机科学》 CSCD 北大核心 2018年第1期245-248,共4页
针对传统的网络安全态势评估方法一直存在评估偏差较大的问题,为了准确分析网络安全状况,提出一种新的多阶段大规模网络攻击下的网络安全态势评估方法。首先根据多阶段大规模网络攻击下的网络安全多数据源的特点,建立基于信息融合的多... 针对传统的网络安全态势评估方法一直存在评估偏差较大的问题,为了准确分析网络安全状况,提出一种新的多阶段大规模网络攻击下的网络安全态势评估方法。首先根据多阶段大规模网络攻击下的网络安全多数据源的特点,建立基于信息融合的多阶段大规模网络攻击下的网络安全态势评估模型;然后对大规模网络攻击阶段进行识别,计算网络攻击成功的概率和网络攻击阶段的实现概率;最后利用CVSS中的3个评价指标对网络安全态势进行评估。实例分析证明,所提方法更加符合实际应用,评估结果准确且有效。 展开更多
关键词 阶段大规模网络攻击 网络安全态势 评估方法
下载PDF
基于攻击模式识别的网络安全态势评估方法 被引量:42
10
作者 王坤 邱辉 杨豪璞 《计算机应用》 CSCD 北大核心 2016年第1期194-198,226,共6页
通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图... 通过对已有网络安全态势评估方法的分析与比较,发现其无法准确反映网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。通过网络实例对所提出的网络安全态势评估模型验证表明,随着攻击阶段的不断深入,其网络安全态势值也随之增大,能够更加准确地反映攻击实情;且在态势预测中无需对历史序列进行训练,具有更高的预测效率。 展开更多
关键词 因果分析 状态转移图 态势评估 模式识别 阶段攻击
下载PDF
基于UML的攻击模式研究 被引量:4
11
作者 李昀 李伟华 《计算机工程与应用》 CSCD 北大核心 2003年第3期8-10,24,共4页
黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于... 黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于UML的攻击模式,描述了攻击的静态结构和动态行为。对一般攻击过程和具体攻击技术都做了较深入的分析,揭示了各个攻击步骤、攻击对象及各步骤相互间的本质联系。攻击模式对于多阶段攻击和协同攻击尤其适用。利用攻击模式,可以迅速地理解新型攻击,把握攻击的本质,从而提高入侵检测的准确性。 展开更多
关键词 攻击模式 UML 阶段攻击 协同攻击 攻击分析 入侵检测 网络安全 计算机网络
下载PDF
基于多源告警的攻击事件分析
12
作者 王淳颖 张驯 +6 位作者 赵金雄 袁晖 李方军 赵博 朱小琴 杨凡 吕世超 《计算机应用》 CSCD 北大核心 2020年第1期123-128,共6页
为解决多源告警中的复杂攻击难以被发现的问题,提出一种攻击序列模式挖掘算法。利用正则表达式匹配告警,将多源告警规范化为统一格式。对冗余告警信息进行压缩,利用强关联规则训练得到的规则集聚合同一阶段的告警,有效去除冗余告警,精... 为解决多源告警中的复杂攻击难以被发现的问题,提出一种攻击序列模式挖掘算法。利用正则表达式匹配告警,将多源告警规范化为统一格式。对冗余告警信息进行压缩,利用强关联规则训练得到的规则集聚合同一阶段的告警,有效去除冗余告警,精简告警数量。利用滑动窗口对聚合后的告警进行划分得到候选攻击事件数据集,通过改进的PrefixSpan算法挖掘得到多阶段攻击事件的攻击序列模式。实验结果表明,该算法在不依赖专家知识的前提下,能够准确并高效地分析告警相关性,还原攻击事件中的攻击步骤。相比传统PrefixSpan算法,提出的改进算法的攻击模式挖掘效率提升了48.05%。 展开更多
关键词 多源告警 告警聚类 关联规则 序列模式挖掘 阶段攻击事件
下载PDF
基于集成分类器的恶意网络流量检测 被引量:6
13
作者 汪洁 杨力立 杨珉 《通信学报》 EI CSCD 北大核心 2018年第10期155-165,共11页
针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据... 针对目前网络大数据环境攻击检测中因某些攻击步骤样本的缺失而导致攻击模型训练不够准确的问题,以及现有集成分类器在构建多级分类器时存在的不足,提出基于多层集成分类器的恶意网络流量检测方法。该方法首先采用无监督学习框架对数据进行预处理并将其聚成不同的簇,并对每一个簇进行噪音处理,然后构建一个多层集成分类器MLDE检测网络恶意流量。MLDE集成框架在底层使用基分类器,非底层使用不同的集成元分类器。该框架构建简单,能并发处理大数据集,并能根据数据集的大小来调整集成分类器的规模。实验结果显示,当MLDE的基层使用随机森林、第2层使用bagging集成分类器、第3层使用AdaBoost集成分类器时,AUC的值能达到0.999。 展开更多
关键词 恶意网络流量 攻击检测 攻击阶段 网络流量聚类 集成分类器
下载PDF
基于多阶段攻击的网络安全风险评估方法 被引量:5
14
作者 李冬冬 王雄 《通信技术》 2007年第11期283-285,共3页
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一。文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分... 网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一。文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。 展开更多
关键词 网络安全 风险评估 阶段攻击
原文传递
我的兵哥丈夫
15
作者 曾志芸 《当代护士(中旬刊)》 1996年第2期41-42,共2页
我和丈夫的相识是老掉牙的红娘牵线,虽过了流行做军嫂的年代,但经不起红娘那番巧言,仍答应了约会。
关键词 明信片 丈夫 攻击阶段 关在门外 红娘 装模做样 蒙娜丽莎 晚夜班 寥寥数语 弟兄们
下载PDF
“钻石”进攻法
16
作者 迈雷巴尔斯丘 王唯 《辽宁体育科技》 1984年第6期16-17,共2页
在当前篮球防守战术中,区域紧逼已被广泛采用,“钻石”进攻法是用来击破各种区域紧逼(2—2—1,1—2—1—1等等)的有效方法。这种进攻易教易学。如果你的队有耐心,那么对于就将很难阻止你的队员得分。“钻石攻击”是一种积极的攻击法,它... 在当前篮球防守战术中,区域紧逼已被广泛采用,“钻石”进攻法是用来击破各种区域紧逼(2—2—1,1—2—1—1等等)的有效方法。这种进攻易教易学。如果你的队有耐心,那么对于就将很难阻止你的队员得分。“钻石攻击”是一种积极的攻击法,它会削弱对手的防守并创造很多投篮机会。 展开更多
关键词 区域紧逼 防守战术 罚球线 控球 落位 跳投 场角 防守队员 来球 攻击阶段
下载PDF
藤泽秀行回忆录(七)——混沌中的回忆
17
作者 冠日 《棋艺(象棋)》 1999年第8期25-25,共1页
关键词 回忆录 全权使用 吉普塞人 表达方式 攻击阶段 星期日 合比 蒋介石 墨鱼干 共产党
下载PDF
多阶段网络攻击建模 被引量:3
18
作者 张永 陆余良 《网络安全技术与应用》 2002年第4期16-21,共6页
为帮助网络管理员识别和阻止多阶段的网络攻击行为,本文主要介绍了参数化的攻击树模型,并使用相应的攻击描述语言对具体实例进行剖析,给出了一种具有可操作性、针对多阶段入侵进行检测的方法。
关键词 计算机网络 网络安全 阶段网络攻击 建模
原文传递
Two-Phased Method for Detecting Evasive Network Attack Channels 被引量:2
19
作者 CAO Zigang XIONG Gang +2 位作者 ZHAO Yong GUO Li FANG Binxing 《China Communications》 SCIE CSCD 2014年第8期47-58,共12页
With the rapid developments of information technology,various industries become much more dependent on networks.Driven by economic interests and the game between countries reflected by growing cyberspace confrontation... With the rapid developments of information technology,various industries become much more dependent on networks.Driven by economic interests and the game between countries reflected by growing cyberspace confrontations,evasive network attacks on information infrastructures with high-tech,high concealment and longterm sustainability become severe threats to national security.In this paper,we propose a novel two-phased method for the detection of evasive network attacks which exploit or pretend to be common legal encryption services in order to escape security inspection.Malicious communications which camouflage themselves as legal encryption application are identified in the SSL'session structure verification phase firstly,and then by serverside X.509 certificate based anomaly detection,suspicious attack behaviors are further distinguished effectively.Experiment results show that our method is very useful for detecting the network activities of certain unknown threats or new malwares.Besides,the proposed method can be applied to other similar services easily. 展开更多
关键词 evasiveencryption SSL X.509detectionnetwork attacks CERTIFICATE ANOMALY
下载PDF
移动互联网敏感信息安全结构检索仿真研究 被引量:1
20
作者 周银萍 王跟成 《计算机仿真》 北大核心 2022年第9期451-455,共5页
利用当前方法对移动互联网敏感信息安全检索时,忽略了对敏感信息的提取,不同类别的索引信息检索效率低、信息的正确检索量偏少。现提出多阶段攻击下移动互联网敏感信息安全检索方法。分析攻击者多阶段攻击行为,并以此为基础提取攻击行... 利用当前方法对移动互联网敏感信息安全检索时,忽略了对敏感信息的提取,不同类别的索引信息检索效率低、信息的正确检索量偏少。现提出多阶段攻击下移动互联网敏感信息安全检索方法。分析攻击者多阶段攻击行为,并以此为基础提取攻击行为下的敏感信息。设置加密密钥,构建贝叶斯网络信息检索模型。将模型中的敏感信息结点重新组成,根据重新组成的敏感信息结构,获取敏感信息权值,完成多阶段攻击下移动互联网敏感信息的安全检索。实验结果表明,所提方法的索引信息检索效率和正确检索数量均较高,验证了提出方法的精度高、安全性较强。 展开更多
关键词 阶段攻击 移动互联网 敏感信息安全检索 检索模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部