期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
多Agent的DDoS源地址追踪方法研究 被引量:2
1
作者 赵德山 曹斌 《计算机工程与设计》 CSCD 北大核心 2010年第8期1698-1701,共4页
对数据包标记的各种技术进行了深入研究,分析它们存在的问题,基于上述的研究,提出一种多Agent的追踪方法,以解决传统方法存在的重构需要大量数据包、追踪鲁棒性和实时性差等问题。该方法采用并行分布式的结构,将整个追踪区域分成若干自... 对数据包标记的各种技术进行了深入研究,分析它们存在的问题,基于上述的研究,提出一种多Agent的追踪方法,以解决传统方法存在的重构需要大量数据包、追踪鲁棒性和实时性差等问题。该方法采用并行分布式的结构,将整个追踪区域分成若干自治网络,在各自治网络内独立采用动态的标记概率等算法,同时设立追踪Agent进行自治区内的追踪,最终将由追踪管理器收集各追踪Agent的部分攻击路径并重构出整个攻击路径。理论分析表明,该方法降低了计算量和误报率、增强了追踪的实时性和准确性等。 展开更多
关键词 分布式拒绝服务攻击 源地址追踪 数据包标记 动态概率 并行追踪 攻击路径重构
下载PDF
基于电子指纹的网络攻击溯源技术 被引量:4
2
作者 吴朝雄 马书磊 +1 位作者 石波 于冰 《计算机工程与设计》 北大核心 2020年第11期3036-3041,共6页
针对网络攻击隐蔽性、不确定性等导致的网络攻击溯源难的问题,提出一种基于电子指纹的网络攻击溯源技术。设计数据的电子指纹,结合网络攻击信息,构建原生网络攻击路径,通过数据相似性、同源性分析,完成对原生网络攻击路径的重构,分辨出... 针对网络攻击隐蔽性、不确定性等导致的网络攻击溯源难的问题,提出一种基于电子指纹的网络攻击溯源技术。设计数据的电子指纹,结合网络攻击信息,构建原生网络攻击路径,通过数据相似性、同源性分析,完成对原生网络攻击路径的重构,分辨出确定和可疑的网络攻击路径,分析数据的交互关系,预测即将受影响的数据。实验结果表明,该技术能够有效实现数据级、全过程的网络攻击溯源以及预测攻击的影响范围。 展开更多
关键词 电子指纹 数据同源 数据相似 攻击路径重构 攻击影响预测
下载PDF
面向APT家族分析的攻击路径预测方法研究
3
作者 陈伟翔 任怡彤 +2 位作者 肖岩军 侯锐 田志宏 《信息安全学报》 CSCD 2023年第1期1-13,共13页
近年来,针对政府机构、工业设施、大型公司网络的攻击事件层出不穷,网络空间安全已成为事关国家稳定、社会安定和经济繁荣的全局性问题。高级持续威胁(Advanced Persistent Threat,APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综... 近年来,针对政府机构、工业设施、大型公司网络的攻击事件层出不穷,网络空间安全已成为事关国家稳定、社会安定和经济繁荣的全局性问题。高级持续威胁(Advanced Persistent Threat,APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综合体,已成为最严重的网络空间安全威胁之一,当前针对APT的研究侧重于寻找可靠的攻击特征并提高检测准确率,由于复杂且庞大的数据很容易将APT特征隐藏,使得获取可靠数据的工作难度大大增加,如何尽早发现APT攻击并对APT家族溯源分析是研究者关注的热点问题。基于此,本文提出一种APT攻击路径还原及预测方法。首先,参考软件基因思想,设计APT恶意软件基因模型和基因相似度检测算法构建恶意行为基因库,通过恶意行为基因库对样本进行基因检测,从中提取出可靠的恶意特征解决可靠数据获取问题;其次,为解决APT攻击路径还原和预测问题,采用隐马尔可夫模型(HMM)对APT恶意行为链进行攻击路径还原及预测,利用恶意行为基因库生成的特征构建恶意行为链并估计模型参数,进而还原和预测APT攻击路径,预测准确率可达90%以上;最后,通过HMM和基因检测两种方法对恶意软件进行家族识别,实验结果表明,基因特征和HMM参数特征可在一定程度上指导入侵检测系统对恶意软件进行识别和分类。 展开更多
关键词 APT攻击 恶意行为基因库 HMM 攻击路径还原及预测 恶意软件家族分类
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部