期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
Cyberattack Ramifications, The Hidden Cost of a Security Breach
1
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期87-105,共19页
In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term ... In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term consequences that businesses encounter. This study integrates findings from various research, including quantitative reports, drawing upon real-world incidents faced by both small and large enterprises. This investigation emphasizes the profound intangible costs, such as trade name devaluation and potential damage to brand reputation, which can persist long after the breach. By collating insights from industry experts and a myriad of research, the study provides a comprehensive perspective on the profound, multi-dimensional impacts of cybersecurity incidents. The overarching aim is to underscore the often-underestimated scope and depth of these breaches, emphasizing the entire timeline post-incident and the urgent need for fortified preventative and reactive measures in the digital domain. 展开更多
关键词 Artificial Intelligence (AI) Business Continuity Case Studies Copyright Cost-Benefit Analysis Credit Rating Cyberwarfare Cybersecurity Breaches Data Breaches denial of service (DOS) Devaluation of Trade Name Disaster Recovery distributed denial of service (DDOS) Identity Theft Increased Cost to Raise Debt Insurance Premium Intellectual Property Operational Disruption Patent Post-Breach Customer Protection Recovery Point Objective (RPO) Recovery Time Objective (RTO) Regulatory Compliance Risk Assessment service level Agreement Stuxnet Trade Secret
下载PDF
基于Web行为轨迹的应用层DDoS攻击防御模型 被引量:12
2
作者 刘泽宇 夏阳 +1 位作者 张义龙 任远 《计算机应用》 CSCD 北大核心 2017年第1期128-133,共6页
为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问... 为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常。采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击,在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS。实验采用真实数据当作训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制。实验结果表明,Web行为轨迹的防御模型能够有效防御针对Web网站的分布式拒绝服务攻击。 展开更多
关键词 分布式拒绝服务攻击 应用层 Web行为轨迹 攻击防御
下载PDF
基于时间序列分析的应用层DDoS攻击检测 被引量:9
3
作者 顾晓清 王洪元 +1 位作者 倪彤光 丁辉 《计算机应用》 CSCD 北大核心 2013年第8期2228-2231,共4页
根据正常用户和攻击者在访问行为上的差异,提出一种基于IP请求熵(SRE)时间序列分析的应用层分布式拒绝服务(DDoS)攻击检测方法。该方法通过拟合SRE时间序列的自适应自回归(AAR)模型,获得描述当前用户访问行为特征的多维参数向量,并使用... 根据正常用户和攻击者在访问行为上的差异,提出一种基于IP请求熵(SRE)时间序列分析的应用层分布式拒绝服务(DDoS)攻击检测方法。该方法通过拟合SRE时间序列的自适应自回归(AAR)模型,获得描述当前用户访问行为特征的多维参数向量,并使用支持向量机(SVM)对参数向量进行分类来识别攻击。仿真实验表明,该方法能够准确区分正常流量和DDoS攻击流量,适用于大流量背景下攻击流量没有引起整个网络流量显著变化的DDoS攻击的检测。 展开更多
关键词 应用层 分布式拒绝服务攻击 时间序列 自适应自回归模型 支持向量机
下载PDF
基于流量分析的App-DDoS攻击检测 被引量:7
4
作者 李锦玲 汪斌强 张震 《计算机应用研究》 CSCD 北大核心 2013年第2期487-490,共4页
针对当前应用层分布式拒绝服务攻击(App-DDoS)检测方法高度依赖于系统日志,且检测攻击类型单一的问题,提出了基于卡尔曼滤波和信息熵的联合检测模型DFM-FA(detection and filtering model against App-DDoSattacks based on flow analys... 针对当前应用层分布式拒绝服务攻击(App-DDoS)检测方法高度依赖于系统日志,且检测攻击类型单一的问题,提出了基于卡尔曼滤波和信息熵的联合检测模型DFM-FA(detection and filtering model against App-DDoSattacks based on flow analysis),将应用层的行为异常检测映射为网络层的流量异常检测,最大限度地保证了合法用户的优先正常访问。实验证明,DFM-FA既不依赖于系统日志,同时又能检测到FTP、DNS等多种App-DDoS攻击。 展开更多
关键词 应用层分布式拒绝服务攻击 DFM—FA 卡尔曼滤波 信息熵
下载PDF
基于聚类的应用层DDoS攻击检测方法研究 被引量:3
5
作者 孙剑 刘渊 赵新杰 《计算机工程与应用》 CSCD 北大核心 2016年第21期116-120,139,共6页
目前应用层分布式拒绝服务(Application Layer Distributed Denial of Service,AL-DDo S)攻击对网络安全造成的威胁与日俱增,针对应用层用户访问行为,研究了一种基于多聚类中心近邻传播(Multi-Exemplar Affinity Propagation,MEAP)聚类... 目前应用层分布式拒绝服务(Application Layer Distributed Denial of Service,AL-DDo S)攻击对网络安全造成的威胁与日俱增,针对应用层用户访问行为,研究了一种基于多聚类中心近邻传播(Multi-Exemplar Affinity Propagation,MEAP)聚类算法的AL-DDo S攻击检测模型。该方法使用用户请求序列的信息熵作为输入,通过MEAP快速获得能够描述用户浏览行为的特征模型,对新加入的请求序列计算到各个聚类中心的距离,设定阈值从而区别正常与攻击序列。通过模拟实验表明,该方法能够有效地完成在线AL-DDo S攻击准实时检测。 展开更多
关键词 分布式拒绝服务攻击 应用层 近邻传播 聚类 入侵检测系统
下载PDF
基于最大频繁序列模式挖掘的App-DDoS攻击的异常检测 被引量:7
6
作者 李锦玲 汪斌强 《电子与信息学报》 EI CSCD 北大核心 2013年第7期1739-1745,共7页
为了动态、准确、高效地描述用户的访问行为,实现对不同应用层分布式拒绝服务(Application-layerDistributed Denial of Service,App-DDoS)攻击行为的透明检测,该文提出基于最大频繁序列模式挖掘的ADA_MFSP(App-DDoS Detection Algorith... 为了动态、准确、高效地描述用户的访问行为,实现对不同应用层分布式拒绝服务(Application-layerDistributed Denial of Service,App-DDoS)攻击行为的透明检测,该文提出基于最大频繁序列模式挖掘的ADA_MFSP(App-DDoS Detection Algorithm based on Maximal Frequent Sequential Pattern mining)检测模型。该模型在对正常Web访问序列数据库(Web Access Sequence Database,WASD)及待检测WASD进行最大频繁序列模式挖掘的基础上,引入序列比对平均异常度,联合浏览时间平均异常度、请求循环平均异常度等有效检测属性,最终实现攻击行为的异常检测。实验证明:ADA_MFSP模型不仅能有效检测各类App-DDoS攻击,且有良好的检测灵敏度。 展开更多
关键词 应用层分布式拒绝服务攻击 检测模型 频繁序列模式挖掘 异常度
下载PDF
基于隐半马尔可夫模型的SWIM应用层DDoS攻击的检测方法 被引量:4
7
作者 马兰 崔博花 +2 位作者 刘轩 岳猛 吴志军 《计算机应用》 CSCD 北大核心 2019年第7期1973-1978,共6页
针对广域信息管理(SWIM)系统受到应用层分布式拒绝服务(DDoS)攻击的问题,提出了一种基于隐半马尔可夫模型(HSMM)的SWIM应用层DDoS攻击的检测方法。首先采用改进后的前向后向算法,利用HSMM建立动态异常检测模型动态地追踪正常SWIM用户的... 针对广域信息管理(SWIM)系统受到应用层分布式拒绝服务(DDoS)攻击的问题,提出了一种基于隐半马尔可夫模型(HSMM)的SWIM应用层DDoS攻击的检测方法。首先采用改进后的前向后向算法,利用HSMM建立动态异常检测模型动态地追踪正常SWIM用户的浏览行为;然后通过学习和预测正常SWIM用户行为得出正常检测区间;最后选取访问包的大小和请求时间间隔为特征进行建模,并训练模型进行异常检测。实验结果表明,所提方法在攻击1和攻击2情况下检测率分别为99.95%和91.89%,与快速前向后向算法构建的HSMM相比,检测率提升了 0.9%。测试结果表明所提方法可以有效地检测SWIM系统应用层DDoS攻击。 展开更多
关键词 广域信息管理系统 应用层分布式拒绝服务 隐半马尔可夫模型 SWIM用户行为 安全性分析
下载PDF
基于可信度的App-DDoS攻击的分布式流量控制模型 被引量:1
8
作者 龙士工 赵梦龙 《微计算机信息》 2009年第9期75-76,302,共3页
针对应用层分布式拒绝服务(application layer DDoS,简称App-DDoS)攻击的特点,结合流量控制技术,应用可信度的概念和分布式处理的思想,提出了基于可信度的App-DDoS攻击的分布式流量控制模型。该模型以正常用户的服务请求数据分布规律作... 针对应用层分布式拒绝服务(application layer DDoS,简称App-DDoS)攻击的特点,结合流量控制技术,应用可信度的概念和分布式处理的思想,提出了基于可信度的App-DDoS攻击的分布式流量控制模型。该模型以正常用户的服务请求数据分布规律作为计算可信度的依据,利用多层次结构,在网络拓扑的不同节点上实现流量控制,从而实现了在防御App-DDoS攻击的同时,降低了对网络性能的影响。 展开更多
关键词 应用层分布式拒绝服务 流量控制 可信度 服务请求数据分布规律
下载PDF
基于验证机制的应用层DDoS攻击防御方法 被引量:5
9
作者 魏冰 徐震 《计算机工程与设计》 CSCD 北大核心 2010年第2期231-234,238,共5页
针对应用层分布式拒绝服务攻击的原理和特点,提出一种基于轻量级验证机制的防御算法,在客户端与服务器的通信过程中嵌入验证码,利用客户端计算,正确识别合法请求,过滤恶意攻击。验证机制在TCP/IP协议栈中呈非对称性,服务端的过滤在IP层... 针对应用层分布式拒绝服务攻击的原理和特点,提出一种基于轻量级验证机制的防御算法,在客户端与服务器的通信过程中嵌入验证码,利用客户端计算,正确识别合法请求,过滤恶意攻击。验证机制在TCP/IP协议栈中呈非对称性,服务端的过滤在IP层进行,客户端的计算在应用层进行,使算法具有低的资源消耗和对通信双方的透明。该方法在抗分布式拒绝服务攻击网关平台上实现,测试结果表明,该方法具有良好的防御效果和优异的性能表现。 展开更多
关键词 应用层分布式拒绝服务 验证机制 客户透明 攻击防御 WEB服务器
下载PDF
基于集成学习的多类型应用层DDoS攻击检测方法 被引量:5
10
作者 李颖之 李曼 +1 位作者 董平 周华春 《计算机应用》 CSCD 北大核心 2022年第12期3775-3784,共10页
针对应用层分布式拒绝服务(DDoS)攻击类型多、难以同时检测的问题,提出了一种基于集成学习的应用层DDoS攻击检测方法,用于检测多类型的应用层DDoS攻击。首先,数据集生成模块模拟正常和攻击流量,筛选并提取对应的特征信息,并生成表征挑... 针对应用层分布式拒绝服务(DDoS)攻击类型多、难以同时检测的问题,提出了一种基于集成学习的应用层DDoS攻击检测方法,用于检测多类型的应用层DDoS攻击。首先,数据集生成模块模拟正常和攻击流量,筛选并提取对应的特征信息,并生成表征挑战黑洞(CC)、HTTP Flood、HTTP Post及HTTP Get攻击的47维特征信息;其次,离线训练模块将处理后的有效特征信息输入集成后的Stacking检测模型进行训练,从而得到可检测多类型应用层DDoS攻击的检测模型;最后,在线检测模块通过在线部署检测模型来判断待检测流量的具体流量类型。实验结果显示,与Bagging、Adaboost和XGBoost构建的分类模型相比,Stacking集成模型在准确率方面分别提高了0.18个百分点、0.21个百分点和0.19个百分点,且在最优时间窗口下的恶意流量检测率达到了98%。验证了所提方法对多类型应用层DDoS攻击检测的有效性。 展开更多
关键词 多类型 应用层分布式拒绝服务攻击 分布式拒绝服务 机器学习 集成学习
下载PDF
基于Web访问路径的应用层DDoS攻击防御检测模型 被引量:4
11
作者 任皓 许向阳 +1 位作者 马金龙 张志浩 《河北科技大学学报》 CAS 2019年第5期404-413,共10页
为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则... 为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。 展开更多
关键词 数据安全与计算机安全 应用层 分布式拒绝服务 访问路径 异常检测 攻击行为
下载PDF
流媒体服务DoS及DDoS攻击分析
12
作者 陈雷 姜琳 +1 位作者 刘新 叶德建 《计算机工程》 CAS CSCD 北大核心 2010年第6期146-148,151,共4页
针对流媒体RTSP的交互过程,指出流媒体服务具有遭受DoS及DDoS攻击的可能,通过实验验证该结论。提出一个基于位置隐藏和负载均衡的针对流媒体服务DoS及DDoS攻击的防御方案,对目前广为流行的视频点播、IPTV等流媒体应用具有普遍的借鉴意义。
关键词 拒绝服务 分布式拒绝服务 流媒体应用 防御
下载PDF
基于URL动态映射的HTTP DDOS防御模型
13
作者 李展歌 张亚平 《计算机应用与软件》 CSCD 2015年第9期264-268,共5页
应用层分布式拒绝服务攻击(APP-DDoS)越来越普遍,也更加难以防御。针对常见且攻击效果明显的HTTP服务DDoS攻击,提出一种基于URL动态映射的防御模型。通过对客户端请求的资源地址进行动态映射,隐藏资源的真实物理地址,保证只有在映射地... 应用层分布式拒绝服务攻击(APP-DDoS)越来越普遍,也更加难以防御。针对常见且攻击效果明显的HTTP服务DDoS攻击,提出一种基于URL动态映射的防御模型。通过对客户端请求的资源地址进行动态映射,隐藏资源的真实物理地址,保证只有在映射地址有效时,用户才能获得Web服务器的真正资源响应。实验验证,该模型通过URL动态映射技术使攻击者在发起攻击时无法准确定位攻击资源,从而确保了正常用户对应用层资源的有效访问,提高了应用层HTTP服务的抗攻击性。 展开更多
关键词 分布式拒绝服务攻击 应用层 防御模型 统一资源定位符 动态映射
下载PDF
基于近攻击源部署的应用层DDOS检测方法 被引量:3
14
作者 张婷婷 唐勇 +2 位作者 李云天 许云飞 张卫丰 《软件导刊》 2022年第11期104-109,共6页
应用层DDoS的大流量攻击逐渐呈现高发态势,现有攻击检测方法均在大规模流量进入目标主机时才能根据检测结果进行反应,但以TB为单位的大流量进入主机后可能在检测系统预警前就已经发生宕机。为此,提出一种基于近攻击源部署的应用层DDoS... 应用层DDoS的大流量攻击逐渐呈现高发态势,现有攻击检测方法均在大规模流量进入目标主机时才能根据检测结果进行反应,但以TB为单位的大流量进入主机后可能在检测系统预警前就已经发生宕机。为此,提出一种基于近攻击源部署的应用层DDoS攻击检测方法,将检测节点前向部署于近攻击源处,通过定时和强化学习将正常流量进行信息融合至目标处,在检测攻击的同时拦截攻击流量。实验结果表明,该系统具有良好的检测率和拦截率,能够削弱攻击流量对于目标主机的危害,以期为解决应用层DDoS的大流量攻击提出新的解决方法。 展开更多
关键词 分布式拒绝服务 应用层DDoS攻击 信息融合 定时机制 攻击检测
下载PDF
配电物联网微应用管控系统技术研究及应用 被引量:4
15
作者 张治明 王鹏 +3 位作者 秦四军 郭屾 林佳颖 张冀川 《供用电》 2021年第6期43-49,共7页
配电物联网是物联网技术理念与配电网深度融合而形成的一种新型配电网形态,为配电网的精益化管理提供新的解决思路。为优化管理配电各类台区智能终端微应用部署,实现微应用的全生命周期管理,首先分析了台区智能终端微应用管理存在的问题... 配电物联网是物联网技术理念与配电网深度融合而形成的一种新型配电网形态,为配电网的精益化管理提供新的解决思路。为优化管理配电各类台区智能终端微应用部署,实现微应用的全生命周期管理,首先分析了台区智能终端微应用管理存在的问题;然后根据试点的实际需求情况,结合互联网思想,提出了配电物联网微应用管控系统,实现对台区智能终端微应用的验证、授权、发布、运维、升级等全生命周期管理的技术构想,重点阐述了系统架构、数据交互、部署方式等关键技术;最后对配电物联网微应用管控系统试点应用成效进行了分析,为低压配电网精益化管理提供了一种可行性解决方案。 展开更多
关键词 配电物联网 微应用管控系统 面向服务的架构(SOA) 两级中心管理模式 微应用授权
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部