期刊文献+
共找到453篇文章
< 1 2 23 >
每页显示 20 50 100
Side-Channel Attacks & Data Exfiltration Using Wall Outlet USB Power Adapters
1
作者 Andrew Masters Vijay K. Madisetti 《Journal of Information Security》 2024年第4期433-447,共15页
The number and creativity of side channel attacks have increased dramatically in recent years. Of particular interest are attacks leveraging power line communication to 1) gather information on power consumption from ... The number and creativity of side channel attacks have increased dramatically in recent years. Of particular interest are attacks leveraging power line communication to 1) gather information on power consumption from the victim and 2) exfiltrate data from compromised machines. Attack strategies of this nature on the greater power grid and building infrastructure levels have been shown to be a serious threat. This project further explores this concept of a novel attack vector by creating a new type of penetration testing tool: an USB power adapter capable of remote monitoring of device power consumption and communicating through powerline communications. 展开更多
关键词 CYBERSECURITY Side Channel attack Power Line Communication Penetration testing Hotplug attack Tool
下载PDF
不同风攻角下风屏障对桥面车辆气动力的影响
2
作者 林钟毓 李明 +2 位作者 张海程 张昊 李明水 《东南大学学报(自然科学版)》 北大核心 2025年第1期154-160,共7页
为了研究不同风攻角下风屏障对桥面迎风侧不同车道上车辆气动力的影响,通过1∶30大尺度节段模型测力风洞试验测量了±5°、±3°和0°风攻角下厢式货车在装有栏杆桥面和风屏障桥面上的气动力,并借助数值模拟方法得... 为了研究不同风攻角下风屏障对桥面迎风侧不同车道上车辆气动力的影响,通过1∶30大尺度节段模型测力风洞试验测量了±5°、±3°和0°风攻角下厢式货车在装有栏杆桥面和风屏障桥面上的气动力,并借助数值模拟方法得到的桥面局部风环境分析了车辆气动力随风攻角变化的机理。研究结果表明:对于设置栏杆的桥面,车辆侧力、升力和倾覆力矩系数最大值均不在0°风攻角时出现,且车道2位置车辆的气动力对风攻角变化非常敏感;桥面设置风屏障时,其平均风速场受风攻角变化的影响很小,尤其在风攻角不为负时,桥面中央位置处车辆受到的气动三分力几乎不变。在风屏障顶部形成的风速加速区会增加高侧边车辆受到的倾覆力矩,使其更容易发生侧倾事故。 展开更多
关键词 风攻角 风屏障 行车安全 风洞试验 数值模拟
下载PDF
SDN中DDoS攻击检测与混合防御技术
3
作者 李小菲 陈义 《现代电子技术》 北大核心 2025年第2期85-89,共5页
DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进... DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进行统计分析,将高于数据流卡方阈值的数据流初步判断为可疑流;继续计算数据流与可疑流的相对Sibson距离,区分可疑流是DDoS攻击流还是正常突发流;最后通过计算数据流之间的Sibson距离,根据DDoS攻击流的特征,确定攻击流是否为DDoS攻击流。在DDoS攻击防御方面,采用共享流表空间支持和Packet_In报文过滤方法混合防御,被DDoS攻击的交换机流表空间过载,将过载流表引流到其他交换机,从而完成数据层的防御;溯源得到DDoS攻击MAC地址并进行Packet_In数据流过滤,完成控制层的防御。实验结果表明,所提方法可有效检测软件定义网络交换机和控制器内的DDoS攻击流,能够防御不同的DDoS攻击。 展开更多
关键词 软件定义网络 DDoS攻击流 攻击检测 混合防御 卡方检验值 Sibson距离 流表空间共享
下载PDF
Executive function during transient ischemic attacks 被引量:1
4
作者 Jianhua Zhao Tong Li Yanxia Liu Ping Zhang Haiqing Yan 《Neural Regeneration Research》 SCIE CAS CSCD 2007年第3期142-145,共4页
BACKGROUND: Recent researches demonstrate that damage of executive function is an early manifestation of vascular cognitive disorder. OBJECTIVE: To investigate the executive functions of patients with transient isch... BACKGROUND: Recent researches demonstrate that damage of executive function is an early manifestation of vascular cognitive disorder. OBJECTIVE: To investigate the executive functions of patients with transient ischemic attack (TIA). DESIGN: Case control. SETTING: Department of Neurology, the First Affiliated Hospital of Xinxiang Medical College. PARTICIPANTS: A total of 83 TIA patients (46 males and 37 females, aged 32 - 74 years) were selected from Department of Neurology, the First Affiliated Hospital of Xinxiang Medical College from July 2005 to December 2006. The diagnosis of TIA was established by the criteria of cerebrovascular diseases made by the Fourth National Cerebrovascular Disease Meeting. In these cases, forty-five patients (54%) were involved in internal carotid artery, and thirty-eight patients (46%) were involved in vertebral basilar system. Fifty healthy adults (Control group: 28 males and 22 females, aged 32 - 74 years) were chosen from retiree in community and family of patients. All of them were right-handedness, without cerebrovascular disease, cerebral trauma, inborn oligophrenia, and heating and visual disorders; also they had no anxiety and depression nearly one week. In addition, all the subjects cooperated with examination. METHODS: After TIA diagnosis, all patients received neuropsychological examination, including attention and inhibition, working memory, flexibility, planning and diversion, based on Stroop tests (C and CW) and the Wisconsin card sorting tests (WCST). ① WCST test: The edition revised by Nelson was used. We would take the times of sorting, incorrect response, persistent incorrect response, and randomly incorrect response as the index of evaluation.② Stroop tests: The edition revised by Trenarry was used and this test had two types: form color and form color-word. Their incorrect response and response time were recorded for data analysis in the end. MAIN OUTCOME MEASURES: Results of WCST test and Stroop tests. RESULTS: A total of 83 TIA patients and 50 healthy subjects were involved in the final analysis. Items of Stroop tests, including response time of Stroop-C test, incorrect response of Stroop-C test, response time of Stroop-CW test and incorrect response of Stroop-CW test, and items of WCST, including incorrect response, persistent incorrect response and random incorrect response, between internal carotid artery system and vertebral basilar artery system were (93.87±24.39) s, 3.16±3.97, (228.46±68.13) s, 12.91 ± 10.56, 55.42± 20.38, 26.58± 10.41, 28.62±11.22; (96.76±24.75) s, 3.89±4.77, (223.46±72.54) s, 18.71 ± 13.80, 52.47 ±22.25, 28.82± 16.20, 23.39±9.72, respectively; this was higher than those in the control group [(52.10± 12.18) s, 1.68± 1.97, (134.86±34.15) s, 4.22±4.21, 32.46± 17.97, 14.42±8.47, 18.24± 10.24, P 〈 0.05 - 0.01]. Times of sorting of WCST between internal carotid artery system and vertebral basilar artery system were obviously lower than those in the control group (8.27±2.73, 8.66±2.77, 11.22±2.41, P 〈 0.01). However, there were no significant differences between internal carotid artery system and vertebral basilar artery system (P 〉 0.05). CONCLUSION: Patients with TIA have executive dysfunctions, and the dysfunctions have no difference between internal carotid artery system and vertebral basilar artery system. 展开更多
关键词 ischemic attack transient neuropsychological tests case control studies
下载PDF
Analysis of Recent Secure Scan Test Techniques
5
作者 Cheng Xing Sungju Park Ji Zhao 《Journal of Software Engineering and Applications》 2016年第3期91-101,共11页
Side channel attack may result in user key leakage as scan test techniques are applied for crypto-graphic chips. Many secure scan designs have been proposed to protect the user key. This paper meticulously selects thr... Side channel attack may result in user key leakage as scan test techniques are applied for crypto-graphic chips. Many secure scan designs have been proposed to protect the user key. This paper meticulously selects three current scan test techniques, analyses their advantages and disadvantages and also compares them in security and area overhead. Users can choose one of them according to the requirements and further combination can be implemented to achieve better performance. 展开更多
关键词 Side Channel attack Scan test Techniques Secure Scan Designs
下载PDF
Two-Tier GCT Based Approach for Attack Detection
6
作者 Zhiwen Wang Qin Xia Ke Lu 《Journal of Software Engineering and Applications》 2008年第1期60-67,共8页
The frequent attacks on network infrastructure, using various forms of denial of service attacks, have led to an increased need for developing new techniques for analyzing network traffic. If efficient analysis tools ... The frequent attacks on network infrastructure, using various forms of denial of service attacks, have led to an increased need for developing new techniques for analyzing network traffic. If efficient analysis tools were available, it could become possible to detect the attacks and to take action to weaken those attacks appropriately before they have had time to propagate across the network. In this paper, we propose an SNMP MIB oriented approach for detecting attacks, which is based on two-tier GCT by analyzing causal relationship between attacking variable at the attacker and abnormal variable at the target. According to the abnormal behavior at the target, GCT is executed initially to determine preliminary attacking variable, which has whole causality with abnormal variable in network behavior. Depending on behavior feature extracted from abnormal behavior, we can recognize attacking variable by using GCT again, which has local causality with abnormal variable in local behavior. Proactive detecting rules can be constructed with the causality between attacking variable and abnormal variable, which can be used to give alarms in network management system. The results of experiment showed that the approach with two-tier GCT was proved to detect attacks early, with which attack propagation could be slowed through early detection. 展开更多
关键词 Network BEHAVIOR attack Detection GRANGER CAUSALITY test Management Information BASE
下载PDF
医院近源网络攻击风险分析及对策建议
7
作者 孟晓阳 杨巍 +1 位作者 张楠 孙国强 《医学信息学杂志》 CAS 2024年第9期87-90,共4页
目的/意义分析医院面临的近源网络攻击风险,提出对策建议。方法/过程结合实际工作经验,先以近源网络攻击者视角对医院网络架构、现场物理环境、人员行为等方面进行风险分析,再以防守者视角,结合合规要求和技术实践做法,提出对策建议。结... 目的/意义分析医院面临的近源网络攻击风险,提出对策建议。方法/过程结合实际工作经验,先以近源网络攻击者视角对医院网络架构、现场物理环境、人员行为等方面进行风险分析,再以防守者视角,结合合规要求和技术实践做法,提出对策建议。结果/结论识别出无线局域网破解、有线网络插口暴露、自助机配置不当、投毒与钓鱼、敏感信息泄漏5类主要风险,提出加强Wi-Fi管理、联网终端准入全覆盖、多部门协作管理自助机设备、内网终端禁用移动存储介质、网络安全教育应与时俱进5条防范建议。 展开更多
关键词 医院网络安全 网络攻防 渗透测试 近源网络攻击
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:3
8
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 SM9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
国家对非国家行为体行使自卫权的国际法律问题研究
9
作者 廖丽 秦冰燚 《中国软科学》 CSSCI CSCD 北大核心 2024年第8期71-82,共12页
随着全球化和国际事务的不断演变,非国家行为体在国际关系中的角色愈发凸显。本文探讨国家是否有权对非国家行为体行使自卫权的问题,认为国际法并未明确排除面对武力攻击时国家对非国家行为体行使自卫权的可能,同时指出尽管“不愿或不... 随着全球化和国际事务的不断演变,非国家行为体在国际关系中的角色愈发凸显。本文探讨国家是否有权对非国家行为体行使自卫权的问题,认为国际法并未明确排除面对武力攻击时国家对非国家行为体行使自卫权的可能,同时指出尽管“不愿或不能”测试在维护受害国国家安全和非国家行为体所在领土国主权之间保持了微妙平衡,但这个学说缺乏学理支撑且国际上未形成法律确信,自卫权行使仍需遵循“必要性”和“相称性”原则。因此,在面临来自非国家行为体的武力攻击时,国家有权采取包括自卫权在内的必要行动来维护国家安全,但各国必须深化在国际和地区事务中的沟通协作,捍卫以国际法为基础的国际秩序,确保自卫权的行使符合国际社会的共同利益和国际和平与安全的目标。 展开更多
关键词 非国家行为体 武力攻击 自卫权 “不愿或不能”测试
下载PDF
4 m×3 m风洞大迎角机构上位机软件
10
作者 刘赟 黄心跃 +1 位作者 张苗苗 陈陆军 《兵工自动化》 北大核心 2024年第7期79-81,96,共4页
针对大迎角机构机械装置、控制硬件的改造升级,基于Labview框架平台设计编写上位机控制软件。优化更新基于TCP/IP协议的Socket通信,增设虚拟支杆设定、模型防碰撞识别等功能。编制的控制软件已成功应用于气动中心4 m×3 m低速风洞... 针对大迎角机构机械装置、控制硬件的改造升级,基于Labview框架平台设计编写上位机控制软件。优化更新基于TCP/IP协议的Socket通信,增设虚拟支杆设定、模型防碰撞识别等功能。编制的控制软件已成功应用于气动中心4 m×3 m低速风洞大迎角试验。结果表明,该软件有效提升了试验质量效率和设备运行安全。 展开更多
关键词 4 m×3 m低速风洞 大迎角试验 上位机控制软件
下载PDF
自动化渗透测试技术研究综述 被引量:2
11
作者 陈可 鲁辉 +3 位作者 方滨兴 孙彦斌 苏申 田志宏 《软件学报》 EI CSCD 北大核心 2024年第5期2268-2288,共21页
渗透测试是发现重要网络信息系统弱点并进而保护网络安全的重要手段.传统的渗透测试深度依赖人工,并且对测试人员的技术要求很高,从而限制了普及的深度和广度.自动化渗透测试通过将人工智能技术引入渗透测试全过程,在极大地解决对人工... 渗透测试是发现重要网络信息系统弱点并进而保护网络安全的重要手段.传统的渗透测试深度依赖人工,并且对测试人员的技术要求很高,从而限制了普及的深度和广度.自动化渗透测试通过将人工智能技术引入渗透测试全过程,在极大地解决对人工的重度依赖基础上降低了渗透测试技术门槛.自动化渗透测试主要可分为基于模型和基于规则的自动渗透测试.二者的研究各有侧重,前者是指利用模型算法模拟黑客攻击,研究重点是攻击场景感知和攻击决策模型;后者则聚焦于攻击规则和攻击场景如何高效适配等方面.主要从攻击场景建模、渗透测试建模和决策推理模型等3个环节深入分析相关自动化渗透测试实现原理,最后从攻防对抗、漏洞组合利用等维度探讨自动化渗透的未来发展方向. 展开更多
关键词 自动化渗透测试 攻击图 强化学习 BDI-Agent
下载PDF
基于分体蜗杆技术的低速风洞迎角机构研制
12
作者 刘江涛 孙福振 +1 位作者 孔鹏 陈诚 《兵工自动化》 北大核心 2024年第9期46-48,共3页
为提高风洞迎角机构的精准度,采用一种基于分体蜗杆技术的蜗轮蜗杆副对4 m×3 m低速风洞迎角机构进行改造。分析分体蜗杆技术的原理及实现,并对改造后的迎角机构进行静态和动态测试。结果表明:采用分体蜗杆技术的迎角机构能提高迎... 为提高风洞迎角机构的精准度,采用一种基于分体蜗杆技术的蜗轮蜗杆副对4 m×3 m低速风洞迎角机构进行改造。分析分体蜗杆技术的原理及实现,并对改造后的迎角机构进行静态和动态测试。结果表明:采用分体蜗杆技术的迎角机构能提高迎角的定位精度和试验数据质量,为该风洞后续试验的开展奠定良好基础。 展开更多
关键词 分体蜗杆技术 迎角机构 风洞试验
下载PDF
风攻角对流线型主梁涡振特性影响的试验研究
13
作者 王滨璇 孙一飞 +2 位作者 胡波 韩原 刘庆宽 《工程力学》 EI CSCD 北大核心 2024年第S01期222-227,共6页
涡激振动是主梁在低风速下常发生的一种振动,可能造成主梁疲劳破坏或影响行车舒适性。为了研究风攻角对流线型箱梁涡激振动特性的影响和作用机理,采用节段模型同步测压、测振的方法,分析了风攻角对涡激振动响应、平均和脉动风压、局部... 涡激振动是主梁在低风速下常发生的一种振动,可能造成主梁疲劳破坏或影响行车舒适性。为了研究风攻角对流线型箱梁涡激振动特性的影响和作用机理,采用节段模型同步测压、测振的方法,分析了风攻角对涡激振动响应、平均和脉动风压、局部气动力对涡振的贡献系数的影响。结果表明:涡振振幅随风攻角的增大呈增大趋势;不同风攻角的上表面平均压力系数不同,在-5°风攻角时最大,在+5°风攻角时最小;当风攻角为正时,主梁上表面下游区域和下表面迎风侧斜腹板前端脉动压力系数波动较大,风攻角在一定程度上影响主梁表面脉动压力系数的空间分布,这可能是涡振响应不同的原因之一;风攻角对局部气动力贡献系数有一定的影响,当风攻角为正时,主梁表面气动力对涡激力有增强作用。 展开更多
关键词 涡激振动 风攻角 风洞试验 气动力特性 流线型箱梁
下载PDF
一种基于威胁模型的安全测试用例生成框架和工具
14
作者 付昌兰 张贺 +1 位作者 李凤龙 匡宏宇 《软件学报》 EI CSCD 北大核心 2024年第10期4573-4603,共31页
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试... 近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性. 展开更多
关键词 威胁模型 威胁建模 攻击树模型 测试用例生成 测试线索
下载PDF
基于AI的智能化渗透测试技术研究
15
作者 张小梅 郑涛 +3 位作者 李长连 刘兵 熊琛 王昭顺 《邮电设计技术》 2024年第8期1-7,共7页
传统的渗透测试方式依赖测试人员的经验,而自动化测试通常基于已知的攻击模式和漏洞库,因此在面对复杂的网络场景时,难以实施灵活高效的渗透测试。针对上述问题,利用人工智能技术赋能自动化渗透测试,提出了基于强化认知决策的智能化渗... 传统的渗透测试方式依赖测试人员的经验,而自动化测试通常基于已知的攻击模式和漏洞库,因此在面对复杂的网络场景时,难以实施灵活高效的渗透测试。针对上述问题,利用人工智能技术赋能自动化渗透测试,提出了基于强化认知决策的智能化渗透测试方案,通过拆解渗透攻击的各个阶段并提取攻击单元,设计迭代运行的系统架构,动态生成攻击行为,针对复杂的网络环境,利用强化学习实现攻击决策智能体的自进化学习,实现高效的智能化渗透测试。 展开更多
关键词 渗透测试 强化认知决策 攻击决策智能体 自进化学习 智能化渗透测试
下载PDF
基于遗传算法和支持向量机的XSS攻击检测方法
16
作者 马征 陈学斌 +1 位作者 张国鹏 翟冉 《江苏大学学报(自然科学版)》 CAS 北大核心 2024年第6期686-693,共8页
针对现有基于过滤器、动态分析、静态分析等的解决方案在检测未知XSS攻击方面效果不佳的问题,利用机器学习方法可高效检测出未知XSS攻击的特点,提出一种基于遗传算法和支持向量机的XSS攻击检测模型.通过模糊测试生成XSS攻击预样本,利用... 针对现有基于过滤器、动态分析、静态分析等的解决方案在检测未知XSS攻击方面效果不佳的问题,利用机器学习方法可高效检测出未知XSS攻击的特点,提出一种基于遗传算法和支持向量机的XSS攻击检测模型.通过模糊测试生成XSS攻击预样本,利用遗传算法搜索特征空间,迭代生成最优测试用例,从而扩充数据集、丰富XSS攻击向量库.给出了基于遗传算法和支持向量机的攻击检测模型,确定了XSS测试用例编码规则.进行了适应度函数设计,完成了选择算子、交叉算子、变异算子的设计.从准确率、召回率、误报率和F_(1)值来评价分类器的检测效果,结果表明:该模型准确率达到了99.5%;对比其他检测方法,该检测模型具有更好的检测效果,并且召回率和误报率也有明显改善. 展开更多
关键词 跨站脚本攻击 模糊测试 遗传算法 支持向量机 特征向量化
下载PDF
网络渗透攻击测试技术研究
17
作者 周天熠 《信息与电脑》 2024年第1期186-188,192,共4页
随着互联网的快速发展,网络安全问题越来越受到重视,而网络渗透攻击测试是评估网络安全风险的重要手段。本文对网络渗透攻击测试技术(以下简称渗透测试)进行了研究。首先,介绍了渗透测试的概念和目的。其次,对渗透测试的方法进行了分类... 随着互联网的快速发展,网络安全问题越来越受到重视,而网络渗透攻击测试是评估网络安全风险的重要手段。本文对网络渗透攻击测试技术(以下简称渗透测试)进行了研究。首先,介绍了渗透测试的概念和目的。其次,对渗透测试的方法进行了分类和详细描述,包括外部渗透测试、内部渗透测试、盲式渗透测试和定向渗透测试。最后,对渗透测试的实施过程进行了分析,包括信息收集、漏洞扫描、权限升级、密码破解、痕迹清除与渗透测试报告撰写。 展开更多
关键词 网络渗透攻击测试 测试方法 实施过程 安全风险评估 网络安全
下载PDF
渗透测试攻击路径规划的深度强化学习方法
18
作者 刘晓妍 易军凯 《计算机仿真》 2024年第12期471-476,共6页
渗透测试是一种评估网络系统安全程度的重要方法,以攻击者的角度模拟入侵行为,发现系统内潜藏的漏洞利用路径。针对渗透测试攻击路径规划训练中存在的路径规划质量不高和收敛困难等问题,提出一种改进的攻击图深度双Q网络算法(MulVAL Dou... 渗透测试是一种评估网络系统安全程度的重要方法,以攻击者的角度模拟入侵行为,发现系统内潜藏的漏洞利用路径。针对渗透测试攻击路径规划训练中存在的路径规划质量不高和收敛困难等问题,提出一种改进的攻击图深度双Q网络算法(MulVAL Double DeepQ Network,MDDQN)。首先,利用MulVAL构建树形攻击图,再基于深度优先搜索攻击图路径,获得目标系统中所有可达路径,然后根据搜索结果建立传递矩阵。利用传递矩阵指引智能体进行学习,通过深度双Q网络算法训练,最终得到对于目标系统渗透测试攻击规划的最优路径。在不同规模的渗透测试环境下对算法进行了测试,实验结果显示,相较于传统DQN算法,MDDQN算法提前约300回合达到收敛,证明了算法能够提升攻击路径规划的效率。 展开更多
关键词 深度强化学习 渗透测试 攻击路径规划
下载PDF
基于XSS跨脚本攻击的渗透测试研究
19
作者 魏葆雅 林剑伟 《科学与信息化》 2024年第23期19-21,共3页
随着网络技术的飞速发展,人们在享受便利的同时,也面临着日益严峻的网络安全挑战。本文基于XSS跨脚本攻击进行了深入的渗透测试研究,旨在分析和理解XSS攻击的原理、类型及其利用方式。文章首先详细阐述了XSS攻击的基本原理,即攻击者在... 随着网络技术的飞速发展,人们在享受便利的同时,也面临着日益严峻的网络安全挑战。本文基于XSS跨脚本攻击进行了深入的渗透测试研究,旨在分析和理解XSS攻击的原理、类型及其利用方式。文章首先详细阐述了XSS攻击的基本原理,即攻击者在目标网站上注入恶意脚本,以窃取敏感信息或进行其他恶意操作;然后阐述了XSS攻击的类型,并分别解释了它们的工作原理和实现方式。 展开更多
关键词 渗透测试 XSS渗透攻击 防护手段
下载PDF
基于启发式奖赏塑形方法的智能化攻击路径发现
20
作者 曾庆伟 张国敏 +1 位作者 邢长友 宋丽华 《信息安全学报》 CSCD 2024年第3期44-58,共15页
渗透测试作为一种评估网络系统安全性能的重要手段,是以攻击者的角度模拟真实的网络攻击,找出网络系统中的脆弱点。而自动化渗透测试则是利用各种智能化方法实现渗透测试过程的自动化,从而大幅降低渗透测试的成本。攻击路径发现作为自... 渗透测试作为一种评估网络系统安全性能的重要手段,是以攻击者的角度模拟真实的网络攻击,找出网络系统中的脆弱点。而自动化渗透测试则是利用各种智能化方法实现渗透测试过程的自动化,从而大幅降低渗透测试的成本。攻击路径发现作为自动化渗透测试中的关键技术,如何快速有效地在网络系统中实现智能化攻击路径发现,一直受到学术界的广泛关注。现有的自动化渗透测试方法主要基于强化学习框架实现智能化攻击路径发现,但还存在奖赏稀疏、学习效率低等问题,导致算法收敛速度慢,攻击路径发现难以满足渗透测试的高时效性需求。为此,提出一种基于势能的启发式奖赏塑形函数的分层强化学习算法(HRL-HRSF),该算法首先利用渗透测试的特性,根据网络攻击的先验知识提出了一种基于深度横向渗透的启发式方法,并利用该启发式方法设计出基于势能的启发式奖赏塑形函数,以此为智能体前期探索提供正向反馈,有效缓解了奖赏稀疏的问题;然后将该塑形函数与分层强化学习算法相结合,不仅能够有效减少环境状态空间与动作空间大小,还能大幅度提高智能体在攻击路径发现过程中的奖赏反馈,加快智能体的学习效率。实验结果表明,HRL-HRSF相较于没有奖赏塑形的分层强化学习算法、DQN及其改进算法更加快速有效,并且随着网络规模和主机漏洞数目的增大,HRL-HRSF均能保持更好地学习效率,拥有良好的鲁棒性和泛化性。 展开更多
关键词 自动化渗透测试 奖赏塑形 分层强化学习 攻击路径发现 DQN算法
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部