期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
面向后渗透攻击行为的网络恶意流量检测研究
1
作者 梁松林 林伟 +1 位作者 王珏 杨庆 《计算机工程》 CAS CSCD 北大核心 2024年第5期128-138,共11页
现有的后渗透行为研究主要针对主机端进行攻击与防御反制,缺乏对流量侧的模式分析与检测方法。随着后渗透攻击框架与攻击工具的快速发展与广泛使用,基于统计特征或原始流量输入的恶意流量检测模型难以应对复杂多变场景下的后渗透攻击行... 现有的后渗透行为研究主要针对主机端进行攻击与防御反制,缺乏对流量侧的模式分析与检测方法。随着后渗透攻击框架与攻击工具的快速发展与广泛使用,基于统计特征或原始流量输入的恶意流量检测模型难以应对复杂多变场景下的后渗透攻击行为恶意流量,存在泛化能力弱、检测精度低、误报率高等问题。通过深入分析后渗透攻击恶意流量样本与正常网络流量会话流,提出后渗透攻击恶意流量的会话流级别粒度划分方法,挖掘后渗透攻击恶意流量在时间尺度上的交互行为与语义表示。引入一种基于马尔可夫模型的时间向量特征提取方法表征流序列的行为相似度,对会话流进行全局行为建模,解决单一粒度特征学习能力不足的问题,进而构建基于多粒度特征融合的后渗透攻击恶意流量检测框架。实验结果表明,该方法在后渗透攻击行为恶意流量多分类检测任务上达到了99.98%的准确率,具有较高的分类准确性与较低的误报率。 展开更多
关键词 渗透攻击 流量分析 多特征融合 特征提取 恶意流量检测
下载PDF
基于事件流数据世系的网络渗透攻击防御方法
2
作者 廖西 樊洁馨 《计算机仿真》 2024年第3期406-409,430,共5页
为了保证网络通信安全,降低网络攻击风险,提出基于事件流数据世系的网络渗透攻击防御方法。通过构建网络攻击信号模型,对时间尺度实行划分,完成数据采集与信号拟合;利用主元分析提取网络动态特征,剔除全部的攻击变量共线性,令网络中的... 为了保证网络通信安全,降低网络攻击风险,提出基于事件流数据世系的网络渗透攻击防御方法。通过构建网络攻击信号模型,对时间尺度实行划分,完成数据采集与信号拟合;利用主元分析提取网络动态特征,剔除全部的攻击变量共线性,令网络中的隐藏信息显现出来;将网络信息流分割为各种数据世系,按照类似接近程度对备选数据世系实行排序,识别产生信息关联异常事件,防御攻击数据,保障网络安全。通过实验,证明所提方法能够防御网络渗透攻击,且所用时间较短,具有可应用价值。 展开更多
关键词 事件流数据世系 网络渗透攻击 网络攻击防御 特征提取 信息熵
下载PDF
网络渗透攻击测试技术研究
3
作者 周天熠 《信息与电脑》 2024年第1期186-188,192,共4页
随着互联网的快速发展,网络安全问题越来越受到重视,而网络渗透攻击测试是评估网络安全风险的重要手段。本文对网络渗透攻击测试技术(以下简称渗透测试)进行了研究。首先,介绍了渗透测试的概念和目的。其次,对渗透测试的方法进行了分类... 随着互联网的快速发展,网络安全问题越来越受到重视,而网络渗透攻击测试是评估网络安全风险的重要手段。本文对网络渗透攻击测试技术(以下简称渗透测试)进行了研究。首先,介绍了渗透测试的概念和目的。其次,对渗透测试的方法进行了分类和详细描述,包括外部渗透测试、内部渗透测试、盲式渗透测试和定向渗透测试。最后,对渗透测试的实施过程进行了分析,包括信息收集、漏洞扫描、权限升级、密码破解、痕迹清除与渗透测试报告撰写。 展开更多
关键词 网络渗透攻击测试 测试方法 实施过程 安全风险评估 网络安全
下载PDF
基于社会工程学的漏洞分析与渗透攻击研究 被引量:5
4
作者 康海燕 孟祥 《信息安全研究》 2017年第2期116-122,共7页
近年来,黑客利用人的弱点(即社会工程学方法)实施网络攻击,呈现上升甚至泛滥的趋势.针对这些安全问题,(以微信为例)分析了利用社会工程学手段突破现实生活中的安全漏洞,详解了诈骗流程,模拟了渗透攻击,实现了静默安装和短信远程控制等... 近年来,黑客利用人的弱点(即社会工程学方法)实施网络攻击,呈现上升甚至泛滥的趋势.针对这些安全问题,(以微信为例)分析了利用社会工程学手段突破现实生活中的安全漏洞,详解了诈骗流程,模拟了渗透攻击,实现了静默安装和短信远程控制等核心技术.通过实验验证(模拟)了不法分子利用社会工程学原理进行盗取或骗取用户财产的整个过程.为防御渗透攻击(静默安装和短信远程控制)的研究提供了有力依据,同时提醒用户谨防隐私泄露和预防渗透攻击的发生. 展开更多
关键词 社会工程学 漏洞分析 渗透攻击 静默安装 隐私保护
下载PDF
面向智能渗透攻击的欺骗防御方法 被引量:3
5
作者 陈晋音 胡书隆 +1 位作者 邢长友 张国敏 《通信学报》 EI CSCD 北大核心 2022年第10期106-120,共15页
基于强化学习的智能渗透攻击旨在将渗透过程建模为马尔可夫决策过程,以不断试错的方式训练攻击者进行渗透路径寻优,从而使攻击者具有较强的攻击能力。为了防止智能渗透攻击被恶意利用,提出一种面向基于强化学习的智能渗透攻击的欺骗防... 基于强化学习的智能渗透攻击旨在将渗透过程建模为马尔可夫决策过程,以不断试错的方式训练攻击者进行渗透路径寻优,从而使攻击者具有较强的攻击能力。为了防止智能渗透攻击被恶意利用,提出一种面向基于强化学习的智能渗透攻击的欺骗防御方法。首先,获取攻击者在构建渗透攻击模型时的必要信息(状态、动作、奖励);其次,分别通过状态维度置反扰乱动作生成,通过奖励值符号翻转进行混淆欺骗,实现对应于渗透攻击的前期、中期及末期的欺骗防御;最后,在同一网络环境中展开3个阶段的防御对比实验。实验结果表明,所提方法可以有效降低基于强化学习的智能渗透攻击成功率,其中,扰乱攻击者动作生成的欺骗方法在干扰比例为20%时,渗透攻击成功率降低为0。 展开更多
关键词 强化学习 智能渗透攻击 攻击路径 欺骗防御
下载PDF
基于Metasploit下的浏览器渗透攻击 被引量:2
6
作者 魏占祯 高骏涛 +1 位作者 刘倩 马宇 《北京电子科技学院学报》 2015年第2期16-21,27,共7页
渗透测试的研究不仅可以发现网络系统下的某一特殊漏洞,还能在第一时间还原并确定产生漏洞的过程错误,从而达到确保网络安全的连续性。本文以浏览器渗透测试为例,利用Metasploit渗透测试框架,发起针对内网WINXP主机的浏览器渗透攻击,在... 渗透测试的研究不仅可以发现网络系统下的某一特殊漏洞,还能在第一时间还原并确定产生漏洞的过程错误,从而达到确保网络安全的连续性。本文以浏览器渗透测试为例,利用Metasploit渗透测试框架,发起针对内网WINXP主机的浏览器渗透攻击,在成功获得主机访问权后,进行渗透攻击,获取主机内重要信息,并以此被攻陷主机为跳板,攻击内网中另一台LINUX主机,最终获得其访问控制权。基于完整渗透测试方案,可揭示网络安全的隐患,提高网络安全防范意识。 展开更多
关键词 METASPLOIT 网络安全 渗透测试 浏览器渗透攻击
下载PDF
基于Web方式的渗透攻击技术研究与对策 被引量:1
7
作者 苏文芝 李飞 《济源职业技术学院学报》 2009年第2期36-38,共3页
在我国的互联网中,基于Web方式的渗透攻击从2003年左右的荫芽状态,经历了2004~2005年的发展期,2006年至今已对普通互联网用户的网络隐私和虚拟资产利益构成严重侵害,对网站安全构成威胁。通过对渗透攻击技术机理和实现机制的分析,对渗... 在我国的互联网中,基于Web方式的渗透攻击从2003年左右的荫芽状态,经历了2004~2005年的发展期,2006年至今已对普通互联网用户的网络隐私和虚拟资产利益构成严重侵害,对网站安全构成威胁。通过对渗透攻击技术机理和实现机制的分析,对渗透攻击安全监测技术展开了深入研究。 展开更多
关键词 基于WEB 渗透攻击 威胁 安全监测技术
下载PDF
网络空间安全环境中渗透攻击虚拟仿真实验方法的设计 被引量:1
8
作者 康海燕 闫涵 蒋鸿玲 《中国现代教育装备》 2022年第5期38-41,共4页
现有的渗透攻击实验大多要利用自己的设备进行实验操作,而用户实验设备和环境的不同可能导致无法支撑实验运行。以Android为操作系统的设备在进行渗透攻击实验时,会因无法统一设备而造成实验中无法连通各设备最终导致实验失败。因此提... 现有的渗透攻击实验大多要利用自己的设备进行实验操作,而用户实验设备和环境的不同可能导致无法支撑实验运行。以Android为操作系统的设备在进行渗透攻击实验时,会因无法统一设备而造成实验中无法连通各设备最终导致实验失败。因此提出了渗透攻击虚拟仿真实验方法,首先对现有的虚拟仿真实验方法进行需求分析与设计,其次建立了渗透攻击虚拟仿真实验方法的整体架构,最后利用VNC与Docker技术实现此方法。实验分析发现,此方法可以解决Android系统下渗透攻击实验无法统一实验环境的问题,从而开展高效的渗透攻击实验。 展开更多
关键词 渗透攻击 虚拟仿真实验 网络空间安全
下载PDF
XSS 网络渗透攻击与防范策略的探讨
9
作者 刘昉 《电脑知识与技术》 2021年第11期49-50,共2页
目前,XSS是黑客最常用来攻击互联网的技术之一,其对互联网安全的危害性在国际排名第二,它是利用Web站点,把病毒混入文本,意图蒙蔽计算机中信息安全系统的“眼睛”,对原网站代码进行攻击,盗取人们的信息。本文主要对XSS网络渗透攻击与防... 目前,XSS是黑客最常用来攻击互联网的技术之一,其对互联网安全的危害性在国际排名第二,它是利用Web站点,把病毒混入文本,意图蒙蔽计算机中信息安全系统的“眼睛”,对原网站代码进行攻击,盗取人们的信息。本文主要对XSS网络渗透攻击与防范策略进行探讨。 展开更多
关键词 Akast XSS 网络渗透攻击 防范
下载PDF
基于“永恒之蓝”漏洞的渗透攻击与系统安全加固 被引量:2
10
作者 姜巍 《广播电视网络》 2021年第2期61-63,共3页
在广电网络多业务平台融合发展的大背景下,网络安全面临越来越严重的挑战。其中,源于“永恒之蓝”漏洞的勒索病毒经过几代变种,时至今日仍然危害巨大,甚至有愈演愈烈之势。本文首先复现了如何利用“永恒之蓝”漏洞进行渗透与攻击,最后... 在广电网络多业务平台融合发展的大背景下,网络安全面临越来越严重的挑战。其中,源于“永恒之蓝”漏洞的勒索病毒经过几代变种,时至今日仍然危害巨大,甚至有愈演愈烈之势。本文首先复现了如何利用“永恒之蓝”漏洞进行渗透与攻击,最后基于病毒特点阐述了系统安全加固方案。 展开更多
关键词 “永恒之蓝” 勒索病毒 渗透攻击 系统加固
下载PDF
基于ATT&CK战术框架的自动化渗透攻击研究 被引量:4
11
作者 庞进 王景初 郝龙 《网络安全和信息化》 2021年第10期120-124,共5页
本文对ATT&CK战术框架、战术方法和实战经验进行融合,实现从信息收集、暴露面检测、漏洞确权、渗透利用关键步骤的自动化渗透攻击的目的,自动化完成"信息收集、暴露面检测(含漏洞确权)、渗透利用"完整攻击链流程,填补网... 本文对ATT&CK战术框架、战术方法和实战经验进行融合,实现从信息收集、暴露面检测、漏洞确权、渗透利用关键步骤的自动化渗透攻击的目的,自动化完成"信息收集、暴露面检测(含漏洞确权)、渗透利用"完整攻击链流程,填补网络安全专业人才匮乏及内部人员能力不足等问题,适用于攻防对抗、攻防演练、安全测试和内部实训等多种应用场景。 展开更多
关键词 信息收集 攻防演练 安全测试 实战经验 攻击 渗透攻击 自动化 暴露面
下载PDF
浅析网络环境下渗透攻击行为对汽车安全的影响
12
作者 韩胜强 王亚飞 《时代汽车》 2020年第19期177-178,185,共3页
随着汽车智能化和网联化程度的加深,渗透攻击成为影响汽车信息安全的攻击手段之一。明确渗透攻击对汽车安全的影响,可以有效定位汽车漏洞及脆弱性所在,进而实施对应的防护措施。本文将从基于攻击威胁的事件影响分析和基于模拟试验的攻... 随着汽车智能化和网联化程度的加深,渗透攻击成为影响汽车信息安全的攻击手段之一。明确渗透攻击对汽车安全的影响,可以有效定位汽车漏洞及脆弱性所在,进而实施对应的防护措施。本文将从基于攻击威胁的事件影响分析和基于模拟试验的攻击影响分析两个途径来研究网络环境下渗透攻击行为对汽车安全的影响。前者通过分析真实汽车信息安全案例总结渗透攻击对汽车安全影响背后的威胁点所在,后者则通过2020世界智能驾驶挑战赛信息安全试验实操数据分析渗透攻击对汽车安全的直观影响。 展开更多
关键词 渗透攻击 信息安全 威胁 影响
下载PDF
信息收集在渗透攻击中的应用研究 被引量:1
13
作者 郭璞 郭丽蓉 《信息通信》 2018年第12期99-100,共2页
随着网络安全技术的发展,公安取证工作应该从过去的被动取证发展到主动渗透取证,通过渗透攻击我们可以获取目标主机的所有信息,这样可以防止犯罪嫌疑人破坏电子证据,及时地发现并提取到有价值的信息。对于渗透攻击来说,信息收集是渗透... 随着网络安全技术的发展,公安取证工作应该从过去的被动取证发展到主动渗透取证,通过渗透攻击我们可以获取目标主机的所有信息,这样可以防止犯罪嫌疑人破坏电子证据,及时地发现并提取到有价值的信息。对于渗透攻击来说,信息收集是渗透攻击的前奏,只有做好了信息收集工作,渗透攻击才会事半功倍。与此同时,人们在生活、工作、学习的时候都在使用互联网,在使用的过程中会产生大量的数据,这些数据的收集也会给渗透攻击提供大量的思路和线索。 展开更多
关键词 信息收集 渗透攻击 方法
下载PDF
渗透攻击技术研究 被引量:3
14
作者 陆庆华 《网络安全技术与应用》 2014年第3期18-18,20,共2页
计算机中存在一个单独的区块:活动内存,任何一个攻击者都愿意把手伸到这个存储有敏感信息完全未加密的区块。系统为了方便调用,在内存中存储了多种有价值信息;全盘加密机制也必须在内存的某个地方存储密钥。同样,Wi-fi密钥也是如此存储... 计算机中存在一个单独的区块:活动内存,任何一个攻击者都愿意把手伸到这个存储有敏感信息完全未加密的区块。系统为了方便调用,在内存中存储了多种有价值信息;全盘加密机制也必须在内存的某个地方存储密钥。同样,Wi-fi密钥也是如此存储的。Windows在内存中存有注册表键值,系统和SAM hive。许多剪贴板内容和应用程序密码也在存储于内存中。即问题在于,内存存储了系统在某时刻需要的大量有价值信息。攻击者要获得它,需要使用一些同样的取证技术。本文有助于向渗透测试工具包中增加这些技术。 展开更多
关键词 渗透攻击 冷启动攻击 火线接口攻击
原文传递
进阶持续性渗透攻击的特征分析研究 被引量:12
15
作者 黄达理 薛质 《信息安全与通信保密》 2012年第5期87-89,共3页
进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻... 进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻击行为在静态和变化态中交替转换;另一方面,进阶持续性渗透的一系列攻击在使用攻击方法上同时使用现有的多种手段,具有非单一性和间接性,使得受害方难以发现并且单一防范工作难以奏效。 展开更多
关键词 进阶持续性渗透攻击 攻击流程 攻击特征
原文传递
支持等式测试及密码逆向防火墙的SM9标识加密方案
16
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
基于改进人工免疫算法的电力系统网络攻击破坏程度量化研究与应用
17
作者 艾洲 《广西电力》 2023年第5期53-61,共9页
目前电力系统网络攻击的研究大多以单一攻击目标为背景,定性分析网络攻击的影响,难以直观了解网络攻击造成的破坏程度。为解决这一问题,提出了基于改进人工免疫算法的电力系统网络攻击破坏程度量化方法。首先,以复杂网络为基础建立电力... 目前电力系统网络攻击的研究大多以单一攻击目标为背景,定性分析网络攻击的影响,难以直观了解网络攻击造成的破坏程度。为解决这一问题,提出了基于改进人工免疫算法的电力系统网络攻击破坏程度量化方法。首先,以复杂网络为基础建立电力系统非均匀耦合网络并分析了其社团结构特性,在此基础上给出了攻击传播概率的表征方法;然后,通过定义电力系统渗透攻击图,实现攻击策略集的构建;最后,以攻击策略作为模型约束,设计了连通效能和故障效果为目标的量化模型并改进人工免疫算法实现模型求解,预估网络攻击的破坏程度。通过算例仿真验证了量化方法的有效性。 展开更多
关键词 电力信息物理系统 网络攻击 渗透依赖攻击 量化模型 改进免疫算法
下载PDF
基于KaliLinux的渗透测试与分析 被引量:2
18
作者 袁勇 池兴颖 《内蒙古石油化工》 CAS 2021年第7期24-27,共4页
文中利用KaliLinux平台对WindowsServer2008系统进行渗透测试研究。通过VirtualB ox虚拟化平台搭建WindowsServer2008靶机和KaliLinux主机,分别在靶机上进行系统打补丁、开启防火墙、安装杀毒软件、安装防护卫士软件等操作。然后利用&qu... 文中利用KaliLinux平台对WindowsServer2008系统进行渗透测试研究。通过VirtualB ox虚拟化平台搭建WindowsServer2008靶机和KaliLinux主机,分别在靶机上进行系统打补丁、开启防火墙、安装杀毒软件、安装防护卫士软件等操作。然后利用"永恒之蓝"漏洞,从主机上向靶机进行渗透测试。通过实践操作证明只有在安装了安全防护卫士软件后,安全卫士软件才能够有效拦截渗透攻击,保证靶机的系统安全,其它几个操作并不能有效的防范渗透攻击。 展开更多
关键词 KaliLinux 靶机 渗透攻击 系统安全
下载PDF
基于Metasploit框架下SEH溢出漏洞的渗透测试研究 被引量:1
19
作者 姚栋 魏占祯 高骏涛 《信息安全与通信保密》 2016年第6期99-104,共6页
Metasploit作为安全领域中最具影响力的开源框架平台,其最突出的贡献是半工业化生产方式的漏洞研究与渗透代码开发。以Easy File Sharing FTP v3.5软件存在的基于PASS命令的SEH溢出漏洞为例,从漏洞挖掘与分析、渗透攻击模块编写、渗透... Metasploit作为安全领域中最具影响力的开源框架平台,其最突出的贡献是半工业化生产方式的漏洞研究与渗透代码开发。以Easy File Sharing FTP v3.5软件存在的基于PASS命令的SEH溢出漏洞为例,从漏洞挖掘与分析、渗透攻击模块编写、渗透攻击模块测试这三个方面详细阐述了基于Metasploit框架下SEH溢出漏洞的渗透测试通用方法,并编写了针对上述软件安全漏洞的渗透攻击模块。研究重点分析了针对SEH溢出渗透利用的三个关键环节:绕过SEH限制、获取返回地址和编写短跳转指令。通过这一系列的深入研究,很好的推动了自动化渗透测试发展的研究,同时编写Metasploit框架支持的渗透攻击模块也为安全领域内共享的系统化攻击知识库做出了重要补充,具有非常重要的意义。 展开更多
关键词 METASPLOIT 客户端渗透攻击 SEH溢出攻击 Ruby语言
下载PDF
基于社交工程与APT攻击的思考
20
作者 张居彦 《产业与科技论坛》 2016年第12期80-81,共2页
APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。本文简单介绍社交工程以及近年来比较典型的APT攻击,分析它们的攻击过程。
关键词 社交工程 APT 进阶持续性 渗透攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部