期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
防火墙中主动防御机制的研究 被引量:4
1
作者 刘冬梅 张志忠 《武汉科技学院学报》 2005年第6期59-61,共3页
分析和研究了防火墙的技术发展现状以及面对瞬时攻击的主动防御思想,探讨了防火墙系统中主动防御的实现机制。
关键词 防火墙 瞬时攻击 主动防御 关键资源
下载PDF
APT攻击与检测研究
2
作者 刘畅 《科技创新与应用》 2024年第21期8-11,共4页
随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点... 随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点,对传统安全防御体系造成严重威胁。该文介绍历史上一些典型的APT攻击案例,梳理APT的攻击特点和典型流程,最后探讨现有的对抗APT比较有效的检测方法。 展开更多
关键词 高级持续性威胁 社会工程学 恶意邮件 零日漏洞 攻击检测
下载PDF
零日病毒传播模型及稳定性分析 被引量:4
3
作者 孟庆微 仇铭阳 +1 位作者 王刚 马润年 《电子与信息学报》 EI CSCD 北大核心 2021年第7期1849-1855,共7页
针对零日病毒特点和传播规律,该文研究了零日病毒传播模型及稳定性。首先,分析了零日病毒传播机理,在易感-感染-移除-易感(SIRS)病毒传播模型基础上,重新定义了感染状态节点,引入执行状态节点和毁损状态节点,建立了零日病毒传播的易感-... 针对零日病毒特点和传播规律,该文研究了零日病毒传播模型及稳定性。首先,分析了零日病毒传播机理,在易感-感染-移除-易感(SIRS)病毒传播模型基础上,重新定义了感染状态节点,引入执行状态节点和毁损状态节点,建立了零日病毒传播的易感-初始感染-零日-毁损-移除(SIZDR)病毒传播动力学模型;其次,运用劳斯稳定性判据,分析了系统平衡点的局部稳定性,基本再生数R_(0)及其对病毒传播规模的影响。最后,仿真验证了模型局部稳定性,分析了节点感染率、节点度和节点毁损率等因素对零日病毒传播的影响。理论分析与仿真结果表明,该模型能客观反映零日病毒传播规律,零日病毒扩散规模与节点度、节点感染率正相关,与节点毁损率负相关,对已知病毒的针对性防控可有效提升对零日病毒的防御效果。 展开更多
关键词 零日病毒 病毒传播模型 稳定性
下载PDF
面向零日攻击检测的APT攻击活动辨识研究
4
作者 成翔 匡苗苗 +2 位作者 严莉萍 张佳乐 杨宏宇 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第12期153-164,共12页
传统的攻击检测方法很难辨识出利用零日漏洞发起的高级持续性威胁(advanced persistent threat,APT)攻击活动.为此提出一种面向零日攻击检测的APT攻击活动辨识方法(APTIZDM),该方法由三个主要部分组成.第一部分态势觉察本体构建(CSPOC)... 传统的攻击检测方法很难辨识出利用零日漏洞发起的高级持续性威胁(advanced persistent threat,APT)攻击活动.为此提出一种面向零日攻击检测的APT攻击活动辨识方法(APTIZDM),该方法由三个主要部分组成.第一部分态势觉察本体构建(CSPOC)方法进行物联网(IoT)系统中关键活动属性及特征的形式化描述.第二部分恶意C&C(command and control)DNS响应活动挖掘(MCCDRM)方法用于辨识APT攻击情境中的恶意C&C通信活动,并可有效控制活动辨识过程的范围与起始时间,从而减小计算开销.第三部分APT攻击情境中零日攻击活动辨识(ZDAARA)方法,其基于贝叶斯网络和安全风险传播理论,对系统调用信息进行关联分析,计算出各系统调用实例的恶意概率,可有效辨识出被入侵检测系统漏报的零日攻击活动.仿真实验结果表明,作为APTIZDM的核心内容,MCCDRM方法和ZDAARA方法都实现了较高的准确率和较低的误报率,协同完成了对APT攻击活动有效辨识. 展开更多
关键词 零日攻击 边缘计算 贝叶斯网络 C&C
下载PDF
基于分布容侵技术的电网信息安全防护体系构建 被引量:4
5
作者 朱亚飞 杨文保 许强 《自动化仪表》 CAS 2022年第3期29-33,共5页
为提高对恶意入侵攻击行为的侦测能力、进一步保障智慧电网系统中数据信息安全,对现阶段智慧电网数据安全现状进行了全面分析。构建了电网应用层分布数据进行入侵攻击行为模型。将多层学习机制应用于电网入侵侦测系统中,并利用MATLAB软... 为提高对恶意入侵攻击行为的侦测能力、进一步保障智慧电网系统中数据信息安全,对现阶段智慧电网数据安全现状进行了全面分析。构建了电网应用层分布数据进行入侵攻击行为模型。将多层学习机制应用于电网入侵侦测系统中,并利用MATLAB软件进行了算法仿真分析,检测了入侵侦测系统的应用性能。试验结果表明,侦测系统对于未知攻击数据的侦测能力显著提高,绝对平均误差降低了16.73%,系统误判率明显下降。仿真结果表明,所设计的算法具有更高的恶意攻击检测率和更低的误判率,表现出较高的适应通信环境噪音能力,算法整体性能均优于常见的Bo算法。该研究进行了充分的试验与分析,具有一定的实际应用意义,同时研究内容可为后续智慧电网安全防护研究提供科学、有效的参考。 展开更多
关键词 智慧电网 信息安全 零时攻击 异常侦测 分布容侵技术 防护体系 多层检测机制 入侵防护机制
下载PDF
一种面向车联网的零日攻击检测方法
6
作者 王博 赵金城 +1 位作者 徐丙凤 何高峰 《计算机科学》 CSCD 北大核心 2024年第12期334-342,共9页
由于缺乏攻击数据,车联网零日攻击检测通常采用基于异常的方法。但车辆实际行驶过程中环境复杂多样、行为模式多变,导致正常的行为模式会出现较大的差异,采用基于异常的方法容易导致高误报率。在车联网环境中零日攻击和已知攻击的攻击... 由于缺乏攻击数据,车联网零日攻击检测通常采用基于异常的方法。但车辆实际行驶过程中环境复杂多样、行为模式多变,导致正常的行为模式会出现较大的差异,采用基于异常的方法容易导致高误报率。在车联网环境中零日攻击和已知攻击的攻击原理相似,受迁移学习的启发,基于条件生成对抗网络提出一种应用少样本学习的车联网零日攻击检测方法。首先,提出一种多生成器和多判别器的条件对抗生成网络模型。其次,设计了一种自适应采样数据增强方法,通过对已知的攻击样本进行数据增强优化该网络模型的输入样本以减少误报。为进一步缓解该网络模型的输入攻击样本过少带来的数据不平衡问题,在判别器中给出了一种协作焦点损失函数重点判别难分类数据。最后,基于F2MD车辆网络仿真平台进行了大量实验,实验结果表明所提方法对于零日攻击的检测效果和检测延迟均优于现有方法,为车联网零日攻击检测提供了一种有效的解决方案。 展开更多
关键词 车联网 零日攻击 条件生成对抗网络 少样本学习 异常检测
下载PDF
应对零日攻击的混合车联网入侵检测系统
7
作者 方介泼 陶重犇 《计算机应用》 CSCD 北大核心 2024年第9期2763-2769,共7页
现有机器学习方法在面对零日攻击检测时,存在对样本数据过度依赖以及对异常数据不敏感的问题,从而导致入侵检测系统(IDS)难以有效防御零日攻击。因此,提出一种基于Transformer和自适应模糊神经网络推理系统(ANFIS)的混合车联网入侵检测... 现有机器学习方法在面对零日攻击检测时,存在对样本数据过度依赖以及对异常数据不敏感的问题,从而导致入侵检测系统(IDS)难以有效防御零日攻击。因此,提出一种基于Transformer和自适应模糊神经网络推理系统(ANFIS)的混合车联网入侵检测系统。首先,设计了一种数据增强算法,通过先去除噪声再生成的方法解决了数据样本不平衡的问题;其次,将非线性特征交互引入复杂的特征组合,设计了一个特征工程模块;最后,将Transformer的自注意力机制和ANFIS的自适应学习方法相结合,以提高特征表征能力,减少对样本数据的依赖。在CICIDS-2017和UNSW-NB15入侵数据集上将所提系统与Dual-IDS等先进(SOTA)算法进行比较。实验结果表明,对于零日攻击,所提系统在CICIDS-2017入侵数据集上实现了98.64%的检测精确率和98.31%的F1值,在UNSW-NB15入侵数据集上实现了93.07%的检测精确率和92.43%的F1值,验证了所提算法在零日攻击检测方面的高准确性和强泛化能力。 展开更多
关键词 车联网 入侵检测 零日攻击 TRANSFORMER 自适应模糊神经网络推理系统
下载PDF
加权行为特征的智能手机安全监控研究 被引量:2
8
作者 张毅 何远 +1 位作者 唐红 徐光侠 《电视技术》 北大核心 2011年第1期122-124,128,共4页
在分析了病毒行为和正常业务行为的基础上,提出了一种对病毒和业务行为特征加权的智能手机安全监控策略,通过对程序行为特征的加权计算,与设定阈值相比较,中断权值大于阈值的可疑行为,从而达到智能手机业务安全监控的目的。实验表明,该... 在分析了病毒行为和正常业务行为的基础上,提出了一种对病毒和业务行为特征加权的智能手机安全监控策略,通过对程序行为特征的加权计算,与设定阈值相比较,中断权值大于阈值的可疑行为,从而达到智能手机业务安全监控的目的。实验表明,该机制是可行有效的。 展开更多
关键词 病毒 零日攻击 行为特征 加权路径 行为特征权值
下载PDF
Zero-day攻击多态蠕虫研究与进展
9
作者 李高锋 何聚厚 《计算机技术与发展》 2011年第9期216-220,共5页
随着计算机网络的不断普及与发展,网络蠕虫已经成为网络系统安全的重要威胁之一。近年来,网络蠕虫又有了新的变化,出现了新的Zero-day攻击多态蠕虫,这种蠕虫采用"多态"技术并以"Zero-day漏洞"为攻击目标,可在短时... 随着计算机网络的不断普及与发展,网络蠕虫已经成为网络系统安全的重要威胁之一。近年来,网络蠕虫又有了新的变化,出现了新的Zero-day攻击多态蠕虫,这种蠕虫采用"多态"技术并以"Zero-day漏洞"为攻击目标,可在短时间内有效地避开检测系统,成为未来互联网安全的一大隐患。因此,研究Zero-day攻击多态蠕虫及其检测技术是非常必要的。首先论述了Zero-day攻击多态蠕虫的攻击原理,接着对近几年提出的基于网络流过滤和模拟执行检测等方法进行了分析、总结,最后给出一些热点问题及展望。 展开更多
关键词 网络安全 zero-day攻击 多态蠕虫
下载PDF
具有主动防御能力的防火墙的研究
10
作者 陈伟君 吴华光 《嘉应学院学报》 2005年第6期76-79,共4页
分析和研究了防火墙的技术发展现状以及面对瞬时攻击的主动防御思想,探讨了防火墙系统中主动防御.
关键词 防火墙 瞬时攻击 主动防御 关键资源
下载PDF
动态变换技术防御Struts2 S2-032零日攻击研究 被引量:4
11
作者 马蔚彦 郑霖 何久 《信息安全研究》 2016年第8期747-753,共7页
随着企业信息化和应用系统的互联网化,互联网安全威胁从数量和种类上都在飞速增长.而传统的防护技术,在应对新型的互联网安全威胁,特别是零日漏洞和攻击、新型的自动化攻击方面,显现出明显的缺陷和力不从心,这些自动化攻击也称作网络机... 随着企业信息化和应用系统的互联网化,互联网安全威胁从数量和种类上都在飞速增长.而传统的防护技术,在应对新型的互联网安全威胁,特别是零日漏洞和攻击、新型的自动化攻击方面,显现出明显的缺陷和力不从心,这些自动化攻击也称作网络机器人攻击(bots attacks).以近期著名的Struts2 S2-032漏洞为例,分析创新的动态安全技术以及其防护特点,阐述其对此类新型威胁有效的防御机理,并根据其机理拓展分析其在当下热点的互联网威胁中更广的应用场景. 展开更多
关键词 机器人攻击 动态变换 STRUTS 2 零日攻击 撞库 多点低频攻击 数据保护 业务安全风险
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部