期刊文献+
共找到121篇文章
< 1 2 7 >
每页显示 20 50 100
Generating IDS Attack Pattern Automatically Based on Attack Tree 被引量:1
1
作者 向尕 曹元大 《Journal of Beijing Institute of Technology》 EI CAS 2003年第2期138-142,共5页
Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack p... Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack pattern automatically based on attack tree is shown, which is tested by concrete attack instances. The results show that the algorithm is effective and efficient. In doing so, the efficiency of generating attack pattern is improved and the attack trees can be reused. 展开更多
关键词 attack tree attack pattern IDS (intrusion detection system)
在线阅读 下载PDF
基于对抗性机器学习的网络欺骗攻击模式辨识研究 被引量:1
2
作者 杨鹏 郭思莹 《现代电子技术》 北大核心 2025年第5期86-90,共5页
为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建... 为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建网络欺骗攻击模式辨识模型;生成器在损失函数的指导下生成接近真实样本的数据集,再将其输入判别器中;判别器采用多层结构设计,将各个判别器的输出结果进行整合后获取其平均值作为最后的判断依据,结合权重矩阵对该结果进行投票,输出网络欺骗攻击模式辨识结果。测试结果显示,该方法能够可靠提取网络流表特征,各个网络欺骗攻击类别的平均绝对误差百分比结果均在0.014 0以下,最小结果仅为0.005 8,效果良好。 展开更多
关键词 对抗性机器学习 网络欺骗 攻击模式辨识 生成器 判别器 网络流表特征
在线阅读 下载PDF
隐藏共现模式的可搜索对称加密方案
3
作者 何丽梅 《软件导刊》 2025年第4期123-129,共7页
可搜索对称加密(SSE)是一种在大数据和云计算环境下解决数据安全与隐私保护问题的关键技术,其允许用户在不解密的情况下对加密数据进行安全查询。大多数现有的SSE方案为保证方案的高效性会泄露访问模式,访问模式泄露了查询令牌与被匹配... 可搜索对称加密(SSE)是一种在大数据和云计算环境下解决数据安全与隐私保护问题的关键技术,其允许用户在不解密的情况下对加密数据进行安全查询。大多数现有的SSE方案为保证方案的高效性会泄露访问模式,访问模式泄露了查询令牌与被匹配文档之间的关系,进而会揭露共现模式。共现模式为每一对关键字在一个文档集中出现概率所组成的概率矩阵,其是IKK攻击这一类推理攻击的基础。因此,共现模式的泄漏已经严重威胁到加密数据安全。针对这一问题,提出一种隐藏共现模式的文档填充算法,并基于该算法设计了可有效隐藏共现模式的可搜索对称加密方案。安全性分析表明,该方案是安全且有效的,同时基于真实数据集进行的实验结果也表明该方案能够有效防止共现模式泄漏。 展开更多
关键词 可搜索对称加密 访问模式 共现模式 IKK攻击 推理攻击
在线阅读 下载PDF
针对KASLR绕过的脆弱性指令挖掘
4
作者 李周阳 邱朋飞 +2 位作者 卿昱 王春露 汪东升 《电子与信息学报》 北大核心 2025年第9期3241-3251,共11页
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来... 现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。 展开更多
关键词 硬件安全 微架构侧信道攻击 脆弱性指令 内核地址空间随机化
在线阅读 下载PDF
胃苏颗粒联合兰索拉唑治疗慢性糜烂性胃炎患者的临床评价
5
作者 胡孔翠 陆正荣 李福祥 《中国药物应用与监测》 2025年第8期1397-1400,共4页
目的探究胃苏颗粒联合兰索拉唑治疗慢性糜烂性胃炎(肝气犯胃证)的临床疗效和安全性。方法选取南京市浦口人民医院2023年5月至2025年6月收治的104例慢性糜烂性胃炎患者,采用随机数字表法将其分为观察组(52例,胃苏颗粒联合兰索拉唑治疗)... 目的探究胃苏颗粒联合兰索拉唑治疗慢性糜烂性胃炎(肝气犯胃证)的临床疗效和安全性。方法选取南京市浦口人民医院2023年5月至2025年6月收治的104例慢性糜烂性胃炎患者,采用随机数字表法将其分为观察组(52例,胃苏颗粒联合兰索拉唑治疗)与对照组(52例,兰索拉唑治疗),均连续用药4周。比较两组患者的临床疗效、治疗前后前列腺素E2和丙二醛水平、临床症状消失时间和不良反应发生率。结果治疗有效率观察组[90.38%(47/52)]高于对照组[75.00%(39/52)](χ^(2)=4.300,P<0.05)。治疗后,前列腺素E2水平观察组[(5.34±1.16)pg/mL]高于对照组[(3.25±0.76)pg/mL],丙二醛水平观察组[(1.45±0.27)μmol/L]低于对照组[(2.15±0.88)μmol/L](t=10.868,5.484,均P<0.05)。反酸消失时间、嗳气消失时间、腹部疼痛消失时间观察组[分别为(9.86±2.55)d、(6.55±1.57)d、(10.28±2.79)d]均短于对照组[分别为(12.57±3.18)d、(8.84±1.97)d、(12.86±3.05)d](t=4.794,6.555,2.756,均P<0.05)。观察组与对照组的不良反应发生率分别为9.62%(5/52)和13.46%(7/52),差异无统计学意义(χ^(2)=0.377,P=0.539)。结论胃苏颗粒联合兰索拉唑治疗慢性糜烂性胃炎(肝气犯胃证)疗效佳,可有效改善患者的临床症状,且安全性较高。 展开更多
关键词 胃苏颗粒 兰索拉唑 慢性糜烂性胃炎 肝气犯胃证 疗效
暂未订购
咳喘合剂辅助治疗儿童支气管哮喘急性发作期热哮证30例临床观察
6
作者 沈丹 沈东霞 +1 位作者 樊雅丽 林隆 《中医儿科杂志》 2025年第4期50-55,共6页
目的观察咳喘合剂辅助治疗儿童支气管哮喘(BA)急性发作期热哮证的临床疗效,并探讨其对2型固有淋巴样细胞(ILC2)、Th1/Th2细胞因子的影响。方法选取2023年1月至2024年1月在浙江省中西医结合医院儿科确诊为BA急性发作期热哮证患儿60例,采... 目的观察咳喘合剂辅助治疗儿童支气管哮喘(BA)急性发作期热哮证的临床疗效,并探讨其对2型固有淋巴样细胞(ILC2)、Th1/Th2细胞因子的影响。方法选取2023年1月至2024年1月在浙江省中西医结合医院儿科确诊为BA急性发作期热哮证患儿60例,采用随机数字表法分为对照组和治疗组,各30例。对照组给予吸入用布地奈德雾化剂治疗,治疗组在对照组治疗方法的基础上联合咳喘合剂治疗,2组均连续治疗7 d后统计临床疗效,并比较治疗前后肺功能用力肺活量(FVC)、第1秒用力呼气容积(FEV_(1))、第1秒用力呼气率(FEV_(1)/FVC)水平变化、痰液炎症细胞数目、外周血ILC2水平、痰液细胞因子白细胞介素(IL)-4、IL-5、IL-13、IL-33、γ-干扰素(IFN-γ)水平,并对细胞因子与ILC2水平进行相关性分析。结果治疗组总有效率为90.00%(27/30),显著高于对照组的86.67%(26/30),2组比较,差异有统计学意义(P<0.05)。治疗前2组肺功能指标FVC、FEV_(1)、FEV_(1)/FVC比较,差异无统计学意义(P>0.05),具有可比性;治疗后2组上述指标值水平均显著升高,与同组治疗前比较,差异有统计学意义(P<0.05或P<0.01),且治疗组FVC、FEV_(1)升高更显著(P<0.05)。治疗前2组痰液炎症细胞巨噬细胞、嗜酸性粒细胞、淋巴细胞、中性粒细胞数目比较,差异无统计学意义(P>0.05),具有可比性;治疗后2组巨噬细胞、嗜酸性粒细胞数目显著下降(P<0.01),淋巴细胞、中性粒细胞数目显著升高(P<0.01),与同组治疗前比较,差异有统计学意义(P<0.01),且治疗组淋巴细胞数目升高更显著(P<0.01)。治疗前2组痰液IL-4、IL-5、IL-13、IFN-γ、IL-33水平比较,差异无统计学意义(P>0.05),具有可比性;治疗后2组IL-4、IL-5、IL-13、IL-33水平均显著降低(P<0.01),IFN-γ水平均显著升高(P<0.01),与同组治疗前比较,差异有统计学意义(P<0.01),且治疗组下降或升高更显著(P<0.01)。治疗前2组外周血中ILC2水平比较,差异无统计学意义(P>0.05),具有可比性;治疗后2组ILC2水平均显著下降,与同组治疗前比较,差异有统计学意义(P<0.01),且治疗组下降更显著(P<0.01)。2组痰液Th2细胞因子IL-4、IL-5、IL-13水平的降低与外周血ILC2具有强相关性(P<0.01)。结论咳喘合剂可提高儿童BA急性发作期热哮证的临床疗效,改善患儿肺功能指标,减轻炎症反应,作用机制可能与其能够通过抑制ILC2细胞激活、降低Th2型细胞因子IL-4、IL-5、IL-13水平、升高Th1型细胞因子IFN-γ水平、纠正Th1/Th2细胞因子失衡相关。 展开更多
关键词 支气管哮喘 儿童 急性发作期 热哮证 咳喘合剂 临床观察
原文传递
Control of Asymmetric Flow Fields of Slender Bodies at High Angle of Attack 被引量:4
7
作者 明晓 顾蕴松 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2006年第2期168-174,共7页
The wind tunnel experiments is conducted to get inspiration for understanding the mechanism of the asymmetric flow pattern and developing an innovative flow control technique for a slender body at high angle of attack... The wind tunnel experiments is conducted to get inspiration for understanding the mechanism of the asymmetric flow pattern and developing an innovative flow control technique for a slender body at high angle of attack. The bi-stable situation of the side forces is observed, which could be easily switched by a tiny disturbances either from coming flow or from artificial disturbances at nose tip (including manufacturing defect). In turbulent flows the side forces switched randomly between positive and negative. There exists a hysteresis loop of side force with the rolling angle. A rod in front of the slender body is used to change the vortex pattern, which could be kept even the rod is moved out from the stream. A miniature strake attached to the nose tip of the model can be moved to different circumferential position. When the strake is stationary, the hysteresis loop disappears and the side force does not change with the turbulent fluctuation of coming flow. The results from dynamic measurements of section side force indicates that when the strake swung at lower frequency the side force can follow the cadence of the swinging strake. With increasing frequency, the magnitude of the side force decreases. At still high frequency, the side force diminishes to zero. If the strake is swinging, while the middle position can be changed to different circumferential angle Фs on either left or right side, the side forces can be changed proportionally with the angle Фs. On the basis of the experimental results, the mechanism of the asymmetry is discussed. 展开更多
关键词 high angle of attack asymmetric vortex pattern flow control
在线阅读 下载PDF
A Behavior-based Buffer Overflow Attack Blocker
8
作者 ZHANG Li-yuan Jin Li 《电脑知识与技术》 2010年第4期2544-2549,共6页
A common way to gain control of victim hosts is to launch buffer overflow attacks by remote exploits.This paper proposes a behavior-based buffer overflow attacker blocker,which can dynamically detect and prevent remot... A common way to gain control of victim hosts is to launch buffer overflow attacks by remote exploits.This paper proposes a behavior-based buffer overflow attacker blocker,which can dynamically detect and prevent remote buffer overflow attacks by filtering out the client requests that contain malicious executable codes.An important advantage of this approach is that it can block the attack before the exploit code begins affecting the target program.The blocker is composed of three major components,packet decoder,disassembler,and behavior-based detection engine.It decodes the network packets,extract possible instruction sequences from the payload,and analyzes whether they contain attack behaviors.Since this blocker based its effectiveness on the commonest behavior patterns of buffer overflow shellcode,it is expected to detect not only existing attacks but also zero-day attacks.Moreover,it has the capability of detecting attack-size obfuscation. 展开更多
在线阅读 下载PDF
Data Mining Based Cyber-Attack Detection
9
作者 TIANFIELD Huaglory 《系统仿真技术》 2017年第2期90-104,共15页
Detecting cyber-attacks undoubtedly has become a big data problem. This paper presents a tutorial on data mining based cyber-attack detection. First,a data driven defence framework is presented in terms of cyber secur... Detecting cyber-attacks undoubtedly has become a big data problem. This paper presents a tutorial on data mining based cyber-attack detection. First,a data driven defence framework is presented in terms of cyber security situational awareness. Then, the process of data mining based cyber-attack detection is discussed. Next,a multi-loop learning architecture is presented for data mining based cyber-attack detection. Finally,common data mining techniques for cyber-attack detection are discussed. 展开更多
关键词 big data analytics cyber-attack detection cyber security cyber situational awareness data mining pattern mining machine learning
在线阅读 下载PDF
基于深度学习的用户和实体行为分析技术 被引量:1
10
作者 白雪 章帅 房礼国 《信息工程大学学报》 2024年第6期697-702,709,共7页
针对大数据环境中内部攻击行为难以有效防范的问题,在深入研究用户和实体行为分析(UEBA)技术的基础上,提出基于深度学习的用户和实体行为分析方案,并结合相关数据集进行实验分析。首先利用UEBA技术,构建单位员工和系统设备的正常活动基... 针对大数据环境中内部攻击行为难以有效防范的问题,在深入研究用户和实体行为分析(UEBA)技术的基础上,提出基于深度学习的用户和实体行为分析方案,并结合相关数据集进行实验分析。首先利用UEBA技术,构建单位员工和系统设备的正常活动基线、用户行为模式画像;其次使用基于深度学习的多网络模型架构,实现对内部员工窃取敏感数据、账号盗用攻击和针对Web业务系统API的异常访问请求的精准检测和异常评分。实验结果表明:单个网络模型中多层感知器的准确度最高,循环神经网络次之,径向基函数网络相对较差;相比单个网络模型,结合3个神经网络模型的多网络模型准确度有了一定的提升,误判率更低,具有一定的实际运用意义。 展开更多
关键词 内部攻击 深度学习 用户和实体行为分析 用户行为模式画像 多网络模型
在线阅读 下载PDF
大规模网络中攻击图自动构建算法研究 被引量:28
11
作者 叶云 徐锡山 +1 位作者 齐治昌 吴雪阳 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2133-2139,共7页
随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标... 随着计算机技术和网络通信技术的飞速发展,网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境的特点,提出了一种新的构建攻击图的方法.首先,采用攻击图建模语言(Attack Graphs Modeling Language,AGML)形式化描述漏洞知识库和目标环境;其次,提出了目标环境的预处理技术,为目标环境中的属性建立索引,然后利用攻击模式的实例化技术构建攻击图.通过对该算法的时间复杂度分析和模拟实验验证,表明该算法具有良好的可扩展性,能够为具有复杂网络拓扑结构的大规模目标网络自动构建攻击图. 展开更多
关键词 网络安全 漏洞 攻击图 攻击模式 攻击图自动构建
在线阅读 下载PDF
网络攻击图逆向深度优先生成算法 被引量:8
12
作者 司健 陈鹏 +2 位作者 顾宁平 孙凌枫 王蔚旻 《计算机工程与应用》 CSCD 北大核心 2017年第3期131-137,共7页
大规模网络节点数量多,连接关系复杂,现有攻击图生成方法存在节点爆炸问题,针对大规模网络的这种特点,提出了一种逆向深度优先攻击图生成算法。首先对攻击图的相关概念进行了简要介绍,并分析了逆向生成算法流程。然后,鉴于生成攻击图过... 大规模网络节点数量多,连接关系复杂,现有攻击图生成方法存在节点爆炸问题,针对大规模网络的这种特点,提出了一种逆向深度优先攻击图生成算法。首先对攻击图的相关概念进行了简要介绍,并分析了逆向生成算法流程。然后,鉴于生成攻击图过程中要对网络可达性进行测试,因此,同时提出了基于区间树的规则匹配算法,最后,对攻击图生成算法进行了实际环境测试,并对测试结果进行了验证分析。实验结果表明,该攻击图生成算法能以O(lgn)的时间复杂度高效检测网络可达性,优化网络攻击图生成结果。 展开更多
关键词 网络攻击图 攻击模板 有效路径 区间树 规则匹配
在线阅读 下载PDF
支气管哮喘发作期中医证候及其临床特征的文献分析 被引量:14
13
作者 李素云 李亚 +4 位作者 李建生 赵栋梁 田艳歌 姜素丽 杨小静 《辽宁中医杂志》 CAS 北大核心 2010年第9期1686-1688,共3页
目的:探讨文献报道的支气管哮喘发作期中医证候及其临床症状特征。方法:计算机检索CBM、CNKI和TCM数据库,将原始资料数据量化后录入计算机,建立支气管哮喘发作期证候文献研究数据库。采用SPSS13.0统计软件进行统计描述、logistic回归分... 目的:探讨文献报道的支气管哮喘发作期中医证候及其临床症状特征。方法:计算机检索CBM、CNKI和TCM数据库,将原始资料数据量化后录入计算机,建立支气管哮喘发作期证候文献研究数据库。采用SPSS13.0统计软件进行统计描述、logistic回归分析和聚类分析。结果:共收集到合格文献98篇,213条记录,发作期出现频率较高的证候为热哮证(41.78%)、寒哮证(38.03%)、痰浊阻肺证(5.16%)、肝火犯肺证(5.16%)等;根据各主要证型的症状特征构建的logistic回归方程,对证型的判别准确率达85%以上;结合专业知识对主要症状进行聚类分析,得到热哮证和寒哮证2个基本类别。结论:支气管哮喘发作期主要证型有寒哮(风寒袭肺)证、热哮(痰热壅肺)证、痰浊阻肺证和肝火犯肺证,可作为进一步开展支气管哮喘证候研究参考和依据。 展开更多
关键词 支气管哮喘 发作期 中医证候 文献研究
原文传递
基于因果关系的分层报警关联研究 被引量:7
14
作者 朱丽娜 张作昌 《计算机应用研究》 CSCD 北大核心 2016年第3期848-850,859,共4页
入侵检测系统产生海量报警数据,造成报警关联时间长、关联结果结构复杂、难以理解。针对上述问题,提出一种基于因果关系的分层报警关联模型。该模型先根据攻击目标聚类报警,在因果关系的指导下以单步攻击作为节点构建主机层攻击路径,定... 入侵检测系统产生海量报警数据,造成报警关联时间长、关联结果结构复杂、难以理解。针对上述问题,提出一种基于因果关系的分层报警关联模型。该模型先根据攻击目标聚类报警,在因果关系的指导下以单步攻击作为节点构建主机层攻击路径,定义单步攻击相似度和攻击模式相似度,通过拓扑排序合并主机层攻击路径的相似节点得到攻击模式,计算攻击模式相似度实现预警,并以受害主机作为节点从空间上构建更高层面的网络层攻击场景。实验表明,分层关联结果结构简洁,有助于识别攻击策略、指导安全响应,而且先聚类后关联的方法能够有效提高报警关联效率。 展开更多
关键词 报警关联 报警聚类 因果关系 攻击模式 单步攻击相似度 攻击模式相似度
在线阅读 下载PDF
基于改进攻击树的网络攻击模式形式化研究 被引量:6
15
作者 段友祥 王海峰 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期144-147,共4页
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描... 攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。 展开更多
关键词 攻击模式 攻击树 形式化 WEB攻击 网络
在线阅读 下载PDF
一种基于模型检查的入侵检测方法 被引量:4
16
作者 张燕 傅建明 孙晓梅 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2005年第3期319-322,共4页
在分析系统行为以及其动作序列的语义的基础上,利用时序逻辑公式描述攻击特征,提出了一种基于模型检查的入侵检测方法,该方法解决了检测中的重复验证等问题,通过增加推理链的长度约束,引入时序算子处理统计攻击,从而优化了入侵检测过程.
关键词 入侵检测 攻击模式 模型检查 时序逻辑
在线阅读 下载PDF
基于部分可观测马尔可夫决策过程的网络入侵意图识别研究 被引量:3
17
作者 吴涛 王崇骏 谢俊元 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期122-130,共9页
作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测系统的能力已经... 作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测系统的能力已经成为工业界和学术界关注的课题.本文将入侵和入侵检测建模为利益对立的2个多Agent系统,认为入侵行为是按照既定的目标制定攻击计划,在此场景下,入侵检测的核心就应该是根据对手的攻击行为预测出其攻击意图,这是个典型的意图识别问题,这意味着应该将对手思维建模技术和计划识别思想引入入侵检测中来.考虑到对手在实际的动作过程中会根据实际情况随时调整自己的战略部署,因此不能将此问题直接建模为传统的KEY-HOLE观察问题.本文从入侵者的角度出发,引入部分可观测马尔可夫决策过程作为在环境状态和行动效果都不确定的条件下,通过一系列决策达到最优目标的数学模型,从而达到入侵意图识别的目的.最后,本文在DARPA测试数据集上的实验结果证明了方法的有效性. 展开更多
关键词 复合攻击 攻击模式 场景构建 攻击路径图
在线阅读 下载PDF
对应用软件进行安全测试的对手模式及其应用 被引量:7
18
作者 贺红 徐宝文 袁胜忠 《计算机科学》 CSCD 北大核心 2006年第9期266-269,共4页
基于网络应用软件对安全性需求的日益加强,提出将安全性测试增加到软件功能性测试之中的观点,并且给出对应用软件进行安全测试的对手模式,以及为快速高效实施对手模式进行软件分解的方法和对手模式的应用范围。基于对手模式给出一种应... 基于网络应用软件对安全性需求的日益加强,提出将安全性测试增加到软件功能性测试之中的观点,并且给出对应用软件进行安全测试的对手模式,以及为快速高效实施对手模式进行软件分解的方法和对手模式的应用范围。基于对手模式给出一种应用软件系统的抗攻击定理,该理论从安全性角度导出了一种实用的估算网络应用软件寿命的方法。 展开更多
关键词 安全性测试 攻击 对手模式 随机算法 软件寿命
在线阅读 下载PDF
IP欺骗攻击技术原理、方法、工具及对策 被引量:8
19
作者 蒋卫华 李伟华 杜君 《西北工业大学学报》 EI CAS CSCD 北大核心 2002年第4期544-548,共5页
IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问... IP欺骗技术 (IP Spoofing)起源较早 ,应用十分广泛。但黑客可以利用 IP欺骗技术截断正常的 TCP通信 ,或者冒充被目标主机所信任的机器向其发起 TCP连接。文中介绍了 IP欺骗技术的原理、方法以及常用工具 ,分析了在现有条件下解决这一问题的策略 ,并提出了建立高级模式匹配策略来进行入侵检测的方法 ,该方法可以有效地防御和检测 IP欺骗攻击。 展开更多
关键词 技术原理 IP欺骗攻击 入侵检测 模式匹配 网络安全
在线阅读 下载PDF
基于UML的攻击模式研究 被引量:4
20
作者 李昀 李伟华 《计算机工程与应用》 CSCD 北大核心 2003年第3期8-10,24,共4页
黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于... 黑客攻击持续增加的频率和复杂性使预防的难度越来越大。同时,多阶段攻击和协同攻击也越来越普遍。目前,关于攻击的大多数研究都集中于攻击的分类和攻击细节的分析上,仅靠这些还很难掌握攻击的本质。该文提出了攻击模式的概念,使用基于UML的攻击模式,描述了攻击的静态结构和动态行为。对一般攻击过程和具体攻击技术都做了较深入的分析,揭示了各个攻击步骤、攻击对象及各步骤相互间的本质联系。攻击模式对于多阶段攻击和协同攻击尤其适用。利用攻击模式,可以迅速地理解新型攻击,把握攻击的本质,从而提高入侵检测的准确性。 展开更多
关键词 攻击模式 UML 多阶段攻击 协同攻击 攻击分析 入侵检测 网络安全 计算机网络
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部