期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于系统调用的0day攻击路径检测系统 被引量:2
1
作者 张兵 宁多彪 赵跃龙 《计算机工程与设计》 北大核心 2015年第5期1176-1180,共5页
针对当前网络环境中缺乏有效检测0day攻击路径的方法的问题,实现基于系统调用的0day攻击路径检测系统。根据定义的语法规则和系统调用轨迹构造网络系统对象关系图,从网络系统对象关系图中识别出可疑的入侵传播路径,利用漏洞特征集合和... 针对当前网络环境中缺乏有效检测0day攻击路径的方法的问题,实现基于系统调用的0day攻击路径检测系统。根据定义的语法规则和系统调用轨迹构造网络系统对象关系图,从网络系统对象关系图中识别出可疑的入侵传播路径,利用漏洞特征集合和漏洞指示函数识别出0day攻击路径。实验结果表明,该系统能够准确检测网络中存在的0day攻击路径,有效降低了误报和漏报率。 展开更多
关键词 0day漏洞 系统调用 攻击路径 入侵检测 网络安全
下载PDF
基于网络防御知识图谱的 0day 攻击路径预测方法 被引量:5
2
作者 孙澄 胡浩 +1 位作者 杨英杰 张红旗 《网络与信息安全学报》 2022年第1期151-166,共16页
针对0day漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的0day攻击路径预测方法。通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取“攻击”相关的概念及实体,构建网络防御知识图谱,将威胁、脆弱性、资产等... 针对0day漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的0day攻击路径预测方法。通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取“攻击”相关的概念及实体,构建网络防御知识图谱,将威胁、脆弱性、资产等离散的安全数据提炼为互相关联的安全知识。在此基础上,依托知识图谱整合的知识,假设并约束0day漏洞的存在性、可用性及危害性等未知属性,并将“攻击”这一概念建模为知识图谱中攻击者实体与设备实体间存在的一种关系,从而将攻击预测问题转化为知识图谱的链接预测问题。采用基于路径排序算法的知识图谱推理方法挖掘目标系统中可能发生的0day攻击,并生成0day攻击图。复用分类器输出的预测得分作为单步攻击发生概率,通过计算并比较不同攻击路径的发生概率,预测分析0day攻击路径。实验证明,所提方法能够依托知识图谱提供的知识体系,为攻击预测提供较全面的知识支持,降低预测分析对专家模型的依赖,并较好地克服0day漏洞未知性对预测分析造成的不利影响,提高了0day攻击预测的准确性,并且借助路径排序算法基于图结构这一显式特征进行推理的特点,能够对推理结果形成的原因进行有效反溯,从而一定限度上提高了攻击预测分析结果的可解释性。 展开更多
关键词 知识图谱 0day攻击 攻击路径预测
下载PDF
铁路运营环境下操作系统层RASP防护0day的内生安全技术研究
3
作者 王巍 胡永涛 +2 位作者 王凯崙 陈琳 董鹏 《网络安全技术与应用》 2024年第5期107-110,共4页
为了有效缓解0day漏洞等未知风险对铁路关键基础设施的威胁,针对铁路运营环境提出基于内核的RASP防护技术,通过在内核中嵌入自定义的免疫模块监控应用运行行为,并基于访问控制规则及时阻止攻击。同时考虑到实际中访问控制规则可能会被... 为了有效缓解0day漏洞等未知风险对铁路关键基础设施的威胁,针对铁路运营环境提出基于内核的RASP防护技术,通过在内核中嵌入自定义的免疫模块监控应用运行行为,并基于访问控制规则及时阻止攻击。同时考虑到实际中访问控制规则可能会被攻击者篡改的问题,提出基于区块链的抗抵赖安全策略与审计,确保识别攻击行为的访问控制列表完整性不被破坏,有效提升铁路运营系统面对未知风险的防护能力。 展开更多
关键词 铁路关键基础设施 0day漏洞 RASP
原文传递
Kangle Web Server源代码信息泄露0day
4
作者 爱无言 《黑客防线》 2010年第7期51-53,共3页
最近,朋友的单位为了方便内网用户,他们的网管使用了一款名为“KangleWeb Server”的Web服务程序来建立Web环境。听朋友说,这个程序还可以,运行了一段时间没有发现什么问题,只不过下一步打算在其上建立一些分级别信息供公司内部不... 最近,朋友的单位为了方便内网用户,他们的网管使用了一款名为“KangleWeb Server”的Web服务程序来建立Web环境。听朋友说,这个程序还可以,运行了一段时间没有发现什么问题,只不过下一步打算在其上建立一些分级别信息供公司内部不同级别的科员使用, 展开更多
关键词 Kangle 源代码 0day
原文传递
致命的千博企业网站管理系统0day跨站漏洞
5
作者 爱无言 《黑客防线》 2010年第7期47-49,共3页
最近在测试一个网站的时候,发现该网站使用了千博企业网站管理系统的2010版本。随手在网上对该网站系统进行了查询,发现该网站系统的2010版本存在几个严重的注入漏洞,
关键词 千博 0day 跨站漏洞
原文传递
APT攻击趋势分析和防御建议
6
作者 曹顺超 王翔宇 唐刚 《计算机应用文摘》 2023年第3期112-113,117,共3页
APT(Advaneed Persistent Threat,高级持续性威胁)攻击严重威胁全球经济发展和国家安全稳定,文章首先简述了APT攻击的特点和生命周期,然后结合近年来APT攻击典型案例分析APT发展趋势和特点,最后提出提升我国APT监测和防御能力的方法建议。
关键词 APT 高级持续性威胁 0day 供应链攻击 监测和防御
下载PDF
移动警务终端信息安全威胁研究 被引量:2
7
作者 浮欣 谢峰 张哲 《警察技术》 2017年第5期49-52,共4页
随着执法环境和执法种类不断发展,移动警务业务作为支撑公安警务工作的重要保障环节,其重要程度也与日俱增。由于移动设备的智能化、普遍接入移动公安网、容易损坏和丢失等客观因素,移动警务终端设备面临更加严峻的信息安全威胁,尤其当... 随着执法环境和执法种类不断发展,移动警务业务作为支撑公安警务工作的重要保障环节,其重要程度也与日俱增。由于移动设备的智能化、普遍接入移动公安网、容易损坏和丢失等客观因素,移动警务终端设备面临更加严峻的信息安全威胁,尤其当前随着身份证联网应用、使用公民生物特征识别查验人口等新型公安执法环境的出现,作为这些重要敏感信息或不可再生信息的数据载体和传输工具,移动警务终端设备一旦遭到入侵和破坏,后果不堪设想。通过广泛调研,在分析移动警务终端不同层面安全机制的基础上,总结并分析其各层面所面临的安全威胁,为公安部门对移动警务终端设备的信息安全防护提供借鉴和参考。 展开更多
关键词 移动警务终端 0day漏洞 APT攻击
下载PDF
基于网络APT攻击防护的网络安全预警技术 被引量:1
8
作者 胡楠 冉冉 +4 位作者 吕旭明 杨壮观 郑善奇 刘为 谭烨 《电气应用》 2015年第S1期340-342 350,共4页
目前为企业网络、政府信息化系统、金融网络和互联网产业等网络攻击与日俱增,尤其对重点机构和部门的攻击,在使用0day,花了很多时间为一个长期目标进行深度攻击。这意味着测试手段是有很大的局限性,针对安全攻击事件我们的设备环境没办... 目前为企业网络、政府信息化系统、金融网络和互联网产业等网络攻击与日俱增,尤其对重点机构和部门的攻击,在使用0day,花了很多时间为一个长期目标进行深度攻击。这意味着测试手段是有很大的局限性,针对安全攻击事件我们的设备环境没办法高效的发现,所以一种能检测这样攻击的设备是非常重要的和必须的。这些对设备的攻击有:就一些网络攻击例如0day攻击,常规攻击和已知漏洞攻击提前预测发现,对这些攻击的能力的分析造成后果的评估功能。国家电网公司为保障信息化系统防护安全对体系结构建设的整体目标是基于网络安全预警技术其中包括保护应用系统环境被破坏、防止信息网络故障、防止企业信息资源外泄、防止有害不良信息快速传播、防止业务数据丢失损坏、防止恶意病毒攻击以及防止有害不良信息快速传播,保障业务流程安全运转,保障信息系统稳定安全高效的运行。 展开更多
关键词 病毒攻击 持续性威胁 APT攻击 网络安全 0day漏洞
下载PDF
基于可信AI和时空大数据的实时智能反诈系统研究与应用 被引量:1
9
作者 王晨 罗琼 +2 位作者 潘梁 袁铁山 刘亦哲 《电信工程技术与标准化》 2022年第12期34-39,共6页
随着断卡行动的逐渐深入,大数据和人工智能技术与反诈工作深度融合,已成为抢占技术对抗高地的关键。本文基于丰富的网络大数据资源,运用实时的智能分析技术,实现涉诈网络资源的主动挖掘,同时结合涉诈风险预警智能触达手段,实现通信侧全... 随着断卡行动的逐渐深入,大数据和人工智能技术与反诈工作深度融合,已成为抢占技术对抗高地的关键。本文基于丰富的网络大数据资源,运用实时的智能分析技术,实现涉诈网络资源的主动挖掘,同时结合涉诈风险预警智能触达手段,实现通信侧全链路防控。智能反诈系统通过“以快制快”,大幅提升反制成效。 展开更多
关键词 AI 大数据 反欺诈 0day”诈骗
下载PDF
Sub seasonal variations of weak stratospheric polar vortex in December and its impact on Eurasian air temperature 被引量:1
10
作者 PENG Cheng FAN Ke DAI Haixia 《Atmospheric and Oceanic Science Letters》 CSCD 2019年第5期369-375,共7页
Weak stratospheric polar vortex(WPV)events during winter months were investigated.WPV events were identified as being weakest in December,accompanied by the most dramatic increase in geopotential height over the polar... Weak stratospheric polar vortex(WPV)events during winter months were investigated.WPV events were identified as being weakest in December,accompanied by the most dramatic increase in geopotential height over the polar region.After the onset of a December WPV event,the dynamic processes influencing Eurasian temperature can be split into two separate periods.Period I(lag of 0-25 days)is referred to as the stratosphere-troposphere interactions period,as it is mainly characterized by stratospheric signals propagating downwards.In Period I,a stratospheric negative Northern Annular Mode(NAM)pattern associated with the WPV propagates downwards,inducing a negative NAM in the troposphere.The anomalous low centers over the Mediterranean and North Pacific bring cold advection to northern Eurasia,resulting in a north-cold-south-warm dipole pattern over Eurasia.The zero line between negative and positive temperature anomalies moves southwards during days 5-20.Stratospheric cold anomalies at midlatitudes propagate downwards to high latitudes in the troposphere and contribute to the dipole structure.During PeriodⅡ(lag of 25-40 days),as downward signals from the stratosphere have vanished,the dynamic processes mainly take place within the troposphere.Specifically,a wave train is initiated from the North Atlantic region to northern Europe.The propagation of wave activity flux intensifies a cyclonic anomaly over northern Europe,which brings cold advection to Scandinavia and warm advection to central Asia.Therefore,a northwest-cold-southeast-warm dipole structure occupies Eurasia and migrates southeastwards during this period. 展开更多
关键词 Stratospheric polar vortex weak stratospheric polar vortex events in December subseasonal variability stratosphere-troposphere interaction winter Eurasian air temperature(0-40 days)
下载PDF
未知威胁的定义与检测方法综述
11
作者 王智民 武中力 《工业信息安全》 2022年第4期39-47,共9页
当前网络信息安全威胁形势严峻,未知攻击越来越多,严重威胁网络空间的健康发展,未知威胁检测成为网络信息安全行业迫切需要解决的难题。基于此,本文对近年来未知威胁检测方法相关的研究和文献进行了系统地梳理和综述。首先整理行业内关... 当前网络信息安全威胁形势严峻,未知攻击越来越多,严重威胁网络空间的健康发展,未知威胁检测成为网络信息安全行业迫切需要解决的难题。基于此,本文对近年来未知威胁检测方法相关的研究和文献进行了系统地梳理和综述。首先整理行业内关于未知威胁的描述或定义,并基于作者的理解,从网络安全防御方的角度,提出未知威胁的定义,即“对于防御方来说,任何一个威胁的核心属性不为防御方所知的威胁都称之为未知威胁,相对网络信息安全行业来说的未知威胁包括但不限于APT、AET、0/N Day漏洞利用、未知漏洞”;其次简述了检测发现未知威胁检测的方式、内容,并对各未知威胁检测技术的优缺点进行了对比,重点阐述了人工智能技术在未知漏洞挖掘和未知漏洞利用行为检测方面可能发挥的作用;最后对未知威胁检测面临的挑战和发展方向进行了探讨。 展开更多
关键词 未知威胁 已知的未知 未知的未知 APT AET 0/N Day 漏洞挖掘 人工智能
下载PDF
新型网络攻击安全防御策略设计 被引量:2
12
作者 李昕雨 徐杨子凡 《网络安全技术与应用》 2023年第9期20-22,共3页
保障网络及重要系统安全运行是网络运营者的重要任务,随着黑客攻击技术不断升级,新型网络攻击已经成为常态化的攻击模式,网络运营者面临严峻的挑战。本文通过对当前网络安全保障体系存在的不足及新型网络攻击的特点进行了分析,提出了一... 保障网络及重要系统安全运行是网络运营者的重要任务,随着黑客攻击技术不断升级,新型网络攻击已经成为常态化的攻击模式,网络运营者面临严峻的挑战。本文通过对当前网络安全保障体系存在的不足及新型网络攻击的特点进行了分析,提出了一套普适性的新型网络攻击防御策略,可以提供网络运营者参考借鉴并形成适用于自身的网络安全保障体系。 展开更多
关键词 新型网络攻击 网络运营者 0 DAY漏洞 主动防御
原文传递
PHP的后注入时代——DeDe、PHPCMS、PHP168三款PHP系统漏洞分析
13
作者 Cschi 《黑客防线》 2008年第11期6-21,共16页
注入自从被发现以后,就成为攻击网站、服务器的重要方法之一,无数网站、服务器纷纷落马,被挂马、入侵、控制。目前随着人们安全意识的增强,注入已渐渐远离昔日风声鹤唳的年代,成为强弩之末。由于凭借Magic_quotes_gpc转义引号的天... 注入自从被发现以后,就成为攻击网站、服务器的重要方法之一,无数网站、服务器纷纷落马,被挂马、入侵、控制。目前随着人们安全意识的增强,注入已渐渐远离昔日风声鹤唳的年代,成为强弩之末。由于凭借Magic_quotes_gpc转义引号的天险,PHP语言在滚滚注入硝烟中也算安得一隅, 展开更多
关键词 注入 字符编码绕过 类型转换 0day
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部