期刊文献+
共找到192篇文章
< 1 2 10 >
每页显示 20 50 100
基于联邦学习的自适应网络攻击分析方法研究 被引量:1
1
作者 康海燕 张聪明 《信息安全研究》 CSCD 北大核心 2024年第12期1091-1099,共9页
为了高效安全地分析网络攻击行为问题,提出基于联邦学习的自适应网络攻击分析方法(adaptive network attack analysis method based on federated learning, NAA-FL),该方法可以在实现隐私保护的同时充分利用数据进行网络攻击分析.首先... 为了高效安全地分析网络攻击行为问题,提出基于联邦学习的自适应网络攻击分析方法(adaptive network attack analysis method based on federated learning, NAA-FL),该方法可以在实现隐私保护的同时充分利用数据进行网络攻击分析.首先,提出一种基于DQN的低成本防御机制(动态选择参与方机制),作用在联邦学习模型参数共享、模型聚合过程中,为每一轮模型更新动态选择最佳参与方,减少局部模型在训练过程中表现不佳对全局模型的影响,同时降低通信开销时间,提高联邦学习效率.其次,设计一种自适应特征学习的网络入侵检测模型,能够根据不断变化的攻击特征进行智能学习和分析,以应对复杂的网络环境,有效降低特征选择的时空开销.最后,在公开数据集(NSL KDD)上进行对比实验,NAA-FL方法对攻击的检测准确率为98.9%,动态选择参与方机制提高服务器准确率4.48%,实验结果表明:该方法具有优良的鲁棒性和高效性. 展开更多
关键词 网络安全 攻击分析 联邦学习 强化学习 入侵检测系统
在线阅读 下载PDF
基于串空间的Ad Hoc安全路由协议攻击分析模型 被引量:8
2
作者 董学文 马建峰 +2 位作者 牛文生 毛立强 谢辉 《软件学报》 EI CSCD 北大核心 2011年第7期1641-1651,共11页
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.
关键词 串空间 攻击分析模型 不存在路由 SRP(security ROUTING protocol)协议
在线阅读 下载PDF
间谍软件攻击分析与对策研究 被引量:2
3
作者 周再红 郭广军 申东亮 《湖南人文科技学院学报》 2004年第6期126-130,共5页
在最近几年,一种较新的网络攻击———间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的... 在最近几年,一种较新的网络攻击———间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的三种解决方案。 展开更多
关键词 间谍软件 攻击分析 网络攻击 用户行为 主机
在线阅读 下载PDF
对舰载信息系统数据融合攻击分析 被引量:2
4
作者 饶建国 董金鑫 《舰船电子工程》 2004年第3期45-47,88,共4页
针对对舰载信息系统的攻击 ,分析了系统的易损性 ,提出对数据融合系统的攻击类型 ,给出了攻击矩阵 。
关键词 舰载信息系统 数据融合 攻击分析
在线阅读 下载PDF
缓冲区溢出机理及攻击分析 被引量:2
5
作者 刘永艳 殷肖川 邓军 《空军工程大学学报(自然科学版)》 CSCD 2003年第5期71-74,共4页
以缓冲区溢出攻击的基本机理为出发点,着重分析缓冲区溢出攻击的步骤及分类,并进行实验分析,最后给出几点预防缓冲区溢出的防范措施。
关键词 缓冲区溢出 机理 攻击分析
在线阅读 下载PDF
ARP欺骗网页劫持攻击分析
6
作者 郑先伟 《中国教育网络》 2008年第1期46-47,共2页
攻击表现通过ARP欺骗进行网页劫持的攻击有时会使Web服务访问变得很慢,这类攻击利用ARP欺骗手段,截取并篡改网络上访问网页的数据包,添加包含有木马程序的网页的链接。比如,在网页源码的头部插入代码:
关键词 局域网 ARP 攻击分析
在线阅读 下载PDF
基于工控系统功能码特征的同源攻击分析 被引量:2
7
作者 王建华 陈永乐 +2 位作者 张壮壮 连晓伟 陈俊杰 《计算机工程》 CAS CSCD 北大核心 2020年第7期36-42,共7页
IP溯源是追踪攻击者源头的主要方法,工业控制系统(ICS)需要精确的IP溯源以提高其防护能力。现有IP溯源方法存在开销大、恶意IP所属组织识别效率低的问题。为此,通过采集和分析ICS蜜罐数据,提出一种基于工控协议功能码特征的同源攻击分... IP溯源是追踪攻击者源头的主要方法,工业控制系统(ICS)需要精确的IP溯源以提高其防护能力。现有IP溯源方法存在开销大、恶意IP所属组织识别效率低的问题。为此,通过采集和分析ICS蜜罐数据,提出一种基于工控协议功能码特征的同源攻击分析方法,以识别攻击行为相似的组织并提高IP溯源的效率和准确性。用工控协议功能码的粗粒度统计特征和细粒度序列特征来量化攻击行为,采用粗糙集和聚类模型分别对2类特征进行建模,在此基础上分析蜜罐数据中的同源攻击。实验结果表明,该方法具有较高的准确率和召回率,结合威胁情报后能够在蜜罐数据中发现包括shodan在内的10个恶意组织。 展开更多
关键词 IP溯源 工业控制系统 功能码序列 同源攻击分析 恶意组织
在线阅读 下载PDF
针对IPv6的邻居发现协议的DoS攻击分析 被引量:1
8
作者 胡拥兵 《电脑知识与技术》 2010年第3X期2084-2085,共2页
DoS攻击一直是Internet最主要的威胁。随着Internet的发展,IPv6毫无疑问将代替Internet现在的主要协议IPv4。该论文主要关注IPv6下使用IPSec配置或不使用IPSec的情况下的针对协议的DoS攻击,主要涉及与IPv6邻居发现协议(NDP)相关的DoS攻击。
关键词 IPv6 IPSec 拒绝服务攻击 邻居发现协议 攻击分析
在线阅读 下载PDF
网络攻击分析及防范策略
9
作者 刘远军 黄春花 《福建电脑》 2007年第5期66-67,共2页
随着网络的飞速发展,网络攻击已成为一个必须要面对的问题。文章对网络攻击进行了较全面的分析,对一些典型的攻击用简短的示例作了较生动的阐述。最后,有针对性的提出了相应的防范策略。
关键词 网络 攻击原理分析 防范策略
在线阅读 下载PDF
WebLogic反序列化漏洞攻击分析
10
《网络安全和信息化》 2016年第8期18-19,共2页
目前网络攻击种类越来越多,黑客的攻击手段也变得层出不穷,常规的防护手段通常是对特征进行识别,一旦黑客进行绕过等操作,安全设备很难发现及防御。通过科来网络回溯分析系统可以全景还原各类异常网络行为,记录所有攻击操作,对攻... 目前网络攻击种类越来越多,黑客的攻击手段也变得层出不穷,常规的防护手段通常是对特征进行识别,一旦黑客进行绕过等操作,安全设备很难发现及防御。通过科来网络回溯分析系统可以全景还原各类异常网络行为,记录所有攻击操作,对攻击行为进行深入分析,确保分析的准确性,更有力的保障网络安全。 展开更多
关键词 WEBLOGIC 攻击分析 反序列化 网络攻击 攻击手段 防护手段 安全设备 网络行为
在线阅读 下载PDF
赛门铁克将人工智能引入针对性攻击分析技术
11
《中国信息安全》 2018年第6期108-108,共1页
近日,赛门铁克宣布,在其高级威胁防护(ATP)解决方案中,将加入威胁监测技术Targeted Attack Analytics(TAA),以帮助企业识别当下最具威胁性的网络攻击.TAA通过机器学习,自动发现入侵企业网络的最具威胁性的针对性攻击.TAA技术汲取了... 近日,赛门铁克宣布,在其高级威胁防护(ATP)解决方案中,将加入威胁监测技术Targeted Attack Analytics(TAA),以帮助企业识别当下最具威胁性的网络攻击.TAA通过机器学习,自动发现入侵企业网络的最具威胁性的针对性攻击.TAA技术汲取了全球领先安全专家的智慧,将相关流程、知识和功能进行整合,并转化成人工智能,为公司提供精英级“虚拟分析师”,避免安全专家将时间浪费在筛选误报中,从而将有限的时间和资源投入到最为关键的攻击. 展开更多
关键词 攻击分析 监测技术 人工智能 赛门铁克 机器学习 网络攻击 企业识别 企业网络
在线阅读 下载PDF
手机客户端开发中的“恶意代理”攻击分析
12
《计算机与网络》 2013年第8期47-47,共1页
本文从常见恶意代理的几种攻击方式出发,谈一谈如何在安全设计上避免被恶意代理攻击。 一、报文纂改 这个是攻击力比较小的方式,只要稍有一些安全意识,就容易防范。典型的攻击方式是通过恶意代理截取到一段明文请求,分析请求格式... 本文从常见恶意代理的几种攻击方式出发,谈一谈如何在安全设计上避免被恶意代理攻击。 一、报文纂改 这个是攻击力比较小的方式,只要稍有一些安全意识,就容易防范。典型的攻击方式是通过恶意代理截取到一段明文请求,分析请求格式,然后对其中的一些参数进行修改,再向模拟用户向服务器请求。通过这种方式,可以很容易地破坏用户在服务器上的私有数据。比如,用户本意是发送一个删除某条信息的命令,恶意代理把用户发送的命令修改为清除所有信息。 展开更多
关键词 攻击分析 代理 客户端 开发 攻击方式 安全设计 安全意识 服务器
在线阅读 下载PDF
一种SM4掩码方法和抗DPA攻击分析 被引量:12
13
作者 裴超 《密码学报》 CSCD 2016年第1期79-90,共12页
SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是... SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是均是使用有限域上的乘法及求逆运算代替S盒查表法,导致计算量比较大,设计复杂.一些掩码方案由于主要针对S盒变换进行设计,对算法的整体运算覆盖程度不足,也使得SM4算法并未得到全面的防护.本文提出的一种基于S盒查表方法的随机掩码方案,在无需知道和分析SM4算法的S盒的代数结构的情况下,通过对S盒进行一个随机的线性变换,同时结合多路径乘法掩码的特点,达到对算法运行中所有数据掩码的目的,从而抵御DPA攻击.最后本文分别从理论和实际进行攻击实验,得到了针对指定攻击点的具体分析结果.实验结果显示,相比于已有的掩码方案,本文的掩码方法资源消耗少,实现简单方便,代价小,能够有效消除运算时密钥或敏感数据与能量消耗之间的相关性,增强算法的安全性,抵御DPA攻击. 展开更多
关键词 SM4算法 侧信道攻击 差分功耗分析攻击
在线阅读 下载PDF
农村寄宿制初中生独处偏好与攻击性行为的关系——基于潜在剖面分析
14
作者 李霞 曾碧 《黑龙江教师发展学院学报》 2024年第9期120-125,共6页
为探索农村寄宿制初中生的独处偏好与攻击性行为的关系,采用攻击性问卷(AQ)、独处偏好量表(PSS)对516名农村寄宿制初中生进行调查。结果显示:一是农村寄宿制初中生攻击性存在显著的群体异质性,分为低攻击型、中等攻击型与高攻击型;二是... 为探索农村寄宿制初中生的独处偏好与攻击性行为的关系,采用攻击性问卷(AQ)、独处偏好量表(PSS)对516名农村寄宿制初中生进行调查。结果显示:一是农村寄宿制初中生攻击性存在显著的群体异质性,分为低攻击型、中等攻击型与高攻击型;二是相比低攻击型,农村寄宿制留守初中生在中等攻击型中占比更大,父母受教育程度越低的农村寄宿制初中生在高攻击型中占比更大,年级越高的农村寄宿制初中生在中等攻击型、高攻击型中占比更大;三是具有高独处偏好的农村寄宿制初中生更可能归属于中等攻击型和高攻击型。研究结果验证了农村寄宿制初中生攻击性存在显著的群体异质性,且年级、是否留守、父母受教育程度、独处偏好是其影响因素。 展开更多
关键词 农村寄宿制初中生 独处偏好 攻击性行为潜在剖面分析
在线阅读 下载PDF
基于传染病和网络流模型分析APT攻击对列车控制系统的影响
15
作者 赵骏逸 唐涛 +2 位作者 步兵 李其昌 王晓轩 《铁道学报》 EI CAS CSCD 北大核心 2024年第4期119-129,共11页
高级可持续威胁(APT)是目前工业控制系统面临的主要威胁之一。APT攻击利用计算机设备漏洞入侵列车控制网络,感染并且扩散到网络中的其他设备,影响系统正常运行,因此评价APT攻击对列车控制系统的影响非常必要。提出一种基于传染病模型和... 高级可持续威胁(APT)是目前工业控制系统面临的主要威胁之一。APT攻击利用计算机设备漏洞入侵列车控制网络,感染并且扩散到网络中的其他设备,影响系统正常运行,因此评价APT攻击对列车控制系统的影响非常必要。提出一种基于传染病模型和网络流理论结合的APT攻击影响分析方法。首先,分析在APT攻击的不同阶段设备节点状态之间的转化规则,结合传染病理论建立APT攻击传播模型,研究攻击过程中的节点状态变化趋势;其次,把设备节点的状态变化融入网络流模型中,研究APT攻击过程中设备节点状态变化对列车控制网络中列车移动授权信息流的影响;最后,结合列车控制系统的信息物理耦合关系,分析APT攻击对列控系统整体性能的影响。仿真实验展现了APT攻击过程中节点状态变化的趋势,验证该方法在分析APT病毒软件在列车控制网络中的传播过程对列车控制系统整体性能影响的有效性,为管理者制定防御方案提供依据,提升列车控制系统信息安全水平。 展开更多
关键词 高级可持续威胁 网络流理论 传染病模型 列车控制系统 攻击影响分析
在线阅读 下载PDF
一种基于动态建链推理的网络攻击过程分析方法 被引量:1
16
作者 刘晶 伏飞 +1 位作者 戴江山 肖军模 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第5期819-822,共4页
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,... 提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。 展开更多
关键词 网络取证 攻击分析 漏洞链 安全
在线阅读 下载PDF
一种DDOS攻击分析 被引量:3
17
作者 范明钰 王光卫 《通信技术》 2001年第5期56-59,共4页
分布式拒绝服务攻击利用了Internet的弱点,攻击方式非常有效,而且非常难以抵挡。因为它们产生的是合法的流量和数据请求,所以很难检测到真正的攻击来源。通过分析一种DDOS攻击类型—SHAFT,展示其工作原理。SHAFT是一种独立发展起来的DDO... 分布式拒绝服务攻击利用了Internet的弱点,攻击方式非常有效,而且非常难以抵挡。因为它们产生的是合法的流量和数据请求,所以很难检测到真正的攻击来源。通过分析一种DDOS攻击类型—SHAFT,展示其工作原理。SHAFT是一种独立发展起来的DDOS攻击方法,根据分析可以发现它还在发展之中,有几个关键特性表明了它的进化方向,其中最重要的是:包统计,以及改变受控主机的选择。密码与“ticket”的匹配也可能成为其进化的一个方向。 展开更多
关键词 因特网 网络安全 计算机网络 DDOS攻击分析
原文传递
新网络环境下恶意软件攻击分析与防范 被引量:1
18
作者 王战红 《网络安全技术与应用》 2015年第8期35-36,38,共3页
0引言恶意软件攻击与防范是IT安全领域的研究热点。伴随着传统网络带宽、性能的提升及新一代无线广域网(3G、4G)的发展,各种网络的接入服务与应用达到了新的阶段,但也给恶意软件的传播与攻击提供了更多机会。
关键词 攻击分析 恶意软件 网络环境 防范 无线广域网 IT安全 网络带宽 接入服务
原文传递
网络安全漏洞主动分析及预测攻击的新模型
19
作者 汤云革 刘嘉勇 《电信建设》 2004年第5期24-29,共6页
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和... 网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。 展开更多
关键词 网络安全 漏洞检测 攻击分析 漏洞扫描器 计算机网络 模型 攻击手段 预测 产品 增加
在线阅读 下载PDF
漏洞主动分析及预测攻击的新模型
20
作者 汤云革 刘嘉勇 《计算机安全》 2005年第7期22-25,共4页
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性... 网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性的网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。 展开更多
关键词 预测 新模型 网络安全漏洞扫描器 计算机网络 安全检测 攻击手段 攻击分析 漏洞检测 国内外 特殊性 有限性 简单化 坐标系 自动化 智能化 显性 隐性
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部