攻击路径相关论文
针对当前告警数据冗余且关联不够准确的问题,本文提出一种多源异构数据融合的网络攻击路径分析方法,该方法首先在评估网络拓扑的核心......
基于强化学习的智能渗透攻击旨在将渗透过程建模为马尔可夫决策过程,以不断试错的方式训练攻击者进行渗透路径寻优,从而使攻击者具有......
随着工业网络与互联网日益加深的融合发展,工业网络被攻击的风险也逐渐增加。测控系统中各种潜在风险导致系统安全性难以维护,造成......
针对攻击数据难于获取和攻击行为难以检测的问题,攻击仿真与测试已成为网络安全的研究热点。攻击测试是利用渗透工具对目标系统发......
网络安全度量是对网络中的安全要素进行客观分析,给出网络系统安全性的综合性描述,从而指导网络加固的一种主动防御手段,可以有效......
在严峻的APT(advanced persistent threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点的问题,建立了基于Petr......
计算机网络的安全检测与评估已经成为网络安全防御中一项关键的技术。事先分析并发现网络系统中的安全漏洞,客观准确的评估漏洞的安......
如今,在复杂的网络环境下,威胁网络安全的各种攻击越来越多。为了帮助用户了解网络结构,方便地管理网络设备,同时对来自网络的攻击......
随着互联网技术的发展和普及,网络在给人类带来极大便利的同时,网络攻击的目的、技术手段也变得更加多样,从而导致网络攻击愈加难......
随着互联网在人们的生活中应用的越来越广泛,网络安全也变得愈加重要。安全协议作为信息安全的重要组成部分,对其进行分析具有重要......
计算机网络技术的迅速发展,使其与人们的工作生活密不可分。而互联网用户的爆炸式增长,应用领域的急剧扩张,以及用户较差的防范意......
攻击图将原本孤立的攻击行为关联起来,描述潜在攻击路径,是一种网络脆弱性分析技术.现有方法通常从攻击目标节点开始进行反向搜索,......
针对如何在软件定义网络(SDN)体系架构下设计管理灵活、复杂性可控的网络以及如何保障网络安全等问题,提出了一种面向业务、安全增......
1主机安全组的概念主机安全组的概念是一个系统性的概念,以下从基本概念、攻击规模限制、网络状态描述、链表创建与删除等方面出发......
论文从漏洞评估的原理、攻击路径及漏洞本身,提出一种基于攻击路径的漏洞风险评估模型。结合Markov与Poisson过程改进攻击路径的转......
当无线传感器网络(WSN)遭受分布式拒绝服务(DDoS)攻击时,攻击者会传送大量攻击数据包到受害主机,使其迅速消耗资源而无法正常运作,......
针对目前的攻击路径预测方法不能准确反映攻击力对后续路径的影响,提出了混合多层结构化网络的攻击路径预测算法.首先,对攻击路径......
Internet的应用已越来越广泛,但随之而来的计算机网络安全问题也越来越严重.随着网络攻击事件的不断增加,重要的网络部门需要追踪......
空战中需要飞行员快速准确地处理战场信息并做出决策,对飞行员造成了很大的负担,影响战斗力生成。所以需要一种对敌目标攻击路径辅......
为保证对敌方目标实施多次有效攻击,巡航导弹攻击路径选择的关键在于寻找一组优化路径而不是一条优化路径(如果存在),既满足性能指标要......
开放授权协议OAuth是云上一个新的开放标准,解决了用户多账号通用和资源共享的问题。文章针对OAuth2.0的协议规范,利用Alice-Bob标......
针对网络空间渗透测试缺乏一套完整的动态导航基础理论体系,提出了网络空间动态导航的技术体系架构。利用网络空间中的动态导航和......
传统的攻击检测方法难适应网络攻击的动态变化,导致网络安全性能下降。对此,针对多操作系统拓扑网络设计了一种潜在多步攻击实时检......
基于渗透模型的网络攻击路径挖掘方法,通过匹配知识库定义的基本渗透过程,模拟攻击过程中网络安全状态变迁,挖掘可能达到特定攻击目标......
针对当前网络环境中缺乏有效检测0 day攻击路径的方法的问题,实现基于系统调用的0 day攻击路径检测系统。根据定义的语法规则和系统......
通过分析企业网络安全防护现状,对常见的网络攻击路径和异常行为进行分析,总结当网络攻击事件发生时,在业务应用、网络和用户终端......
介绍了利用攻击路径来分析网络安全的基本方法,给出了攻击路径的生成算法,结合信息载体和信息2个层次的复杂系统性理论来分析攻击行......
提出了一个追踪DDoS攻击源的算法,将攻击源快速锁定到规模相对较小的AS实体中,确定攻击源所属的AS自治域系统。由入侵检测系统的网......
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全......
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首......
<正>近几年,各种数据泄密事件、网络安全事件频发,网络攻击的规模也在向网络战方向发展。与此同时,越来越多的IT设备接入互联网,所......
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击......
当前网络攻击模型对于复杂系统的建模能力较差。为此,提出一种基于层次扩展随机Petri网的全网攻击模型。该模型对宏观网络攻击和微......
大型央企的网络安全应急体系建设是一个周而复始、持续改进的过程。应急预案体系的建设则是整个应急体系建设的重中之重,应在应急......
随着网络和计算机技术的快速发展,网络攻击越来越频繁,网络攻击路径还原技术也成为网络对抗中的关键技术之一。攻击路径还原可及时发......
攻击图模型是网络脆弱性评估的重要手段。但是,通常生成的攻击图过于庞大和复杂,无法准确找到关键漏洞。针对此问题,提出了一种攻......
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发......
近年来,信息安全环境正经历着巨大的变化。一方面,随着技术的发展和网络融合的推进,网络的规模越来越大,其结构也日趋复杂化;另一方......
为了解决完整攻击图分析法存在的滞后性问题,对攻击图分析进行研究.引入不确定及未知信息因素,实现不完整攻击图分析(IAGA),提出一......
网络协议和操作系统的缺陷导致了网络的安全问题。有关IP协议最重要的问题是IP地址的伪装。IP协议本身无法验证源地址段中的IP地址......
网络技术的迅猛发展使网络的安全问题也日趋严重。对于网络中潜在风险的度量便成了研究人员的重要工作。从现有的研究来看,基于的......
0引言隧道技术因实现了不兼容信道上的载荷传输,以及在非受控网络中提供安全通道,而被广泛应用于以太网中。目前已有几十种网络隧......
在严峻的APT(advanced persistent threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点的问题,建立了基于Petr......
在网站入侵、数据泄露、DDOS攻击等安全事件频繁发生的同时,网络攻击的攻击来源、攻击目的、攻击方法以及攻击规模都在发生各种变......
为了提高海上舰艇编队攻击路径自动规划和自适应调度能力,从而实现海上舰艇编队协同智慧调度,提出基于模糊PID的舰艇编队攻击路径......