期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
Calculation of the Behavior Utility of a Network System: Conception and Principle 被引量:5
1
作者 Changzhen Hu 《Engineering》 2018年第1期78-84,共7页
The service and application of a network is a behavioral process that is oriented toward its operations and tasks, whose metrics and evaluation are still somewhat of a rough comparison, This paper describes sce- nes o... The service and application of a network is a behavioral process that is oriented toward its operations and tasks, whose metrics and evaluation are still somewhat of a rough comparison, This paper describes sce- nes of network behavior as differential manifolds, Using the homeomorphic transformation of smooth differential manifolds, we provide a mathematical definition of network behavior and propose a mathe- matical description of the network behavior path and behavior utility, Based on the principle of differen- tial geometry, this paper puts forward the function of network behavior and a calculation method to determine behavior utility, and establishes the calculation principle of network behavior utility, We also provide a calculation framework for assessment of the network's attack-defense confrontation on the strength of behavior utility, Therefore, this paper establishes a mathematical foundation for the objective measurement and precise evaluation of network behavior, 展开更多
关键词 network metric evaluation Differential MANIFOLD network behavior UTILITY network attack-defense CONFRONTATION
在线阅读 下载PDF
An Unknown Trojan Detection Method Based on Software Network Behavior 被引量:2
2
作者 LIANG Yu PENG Guojun +1 位作者 ZHANG Huanguo WANG Ying 《Wuhan University Journal of Natural Sciences》 CAS 2013年第5期369-376,共8页
Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) atta... Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) attack intents: besides dealing with damaging or destroying facilities, the more essential purpose of APT attacks is to gather confidential data from target hosts by planting Trojans. Inspired by this idea and some in-depth analyses on recently happened APT attacks, five typical communication characteristics are adopted to describe application’s network behavior, with which a fine-grained classifier based on Decision Tree and Na ve Bayes is modeled. Finally, with the training of supervised machine learning approaches, the classification detection method is implemented. Compared with general methods, this method is capable of enhancing the detection and awareness capability of unknown Trojans with less resource consumption. 展开更多
关键词 targeted attack unknown Trojan detection software network behavior machine learning
原文传递
Two-Tier GCT Based Approach for Attack Detection
3
作者 Zhiwen Wang Qin Xia Ke Lu 《Journal of Software Engineering and Applications》 2008年第1期60-67,共8页
The frequent attacks on network infrastructure, using various forms of denial of service attacks, have led to an increased need for developing new techniques for analyzing network traffic. If efficient analysis tools ... The frequent attacks on network infrastructure, using various forms of denial of service attacks, have led to an increased need for developing new techniques for analyzing network traffic. If efficient analysis tools were available, it could become possible to detect the attacks and to take action to weaken those attacks appropriately before they have had time to propagate across the network. In this paper, we propose an SNMP MIB oriented approach for detecting attacks, which is based on two-tier GCT by analyzing causal relationship between attacking variable at the attacker and abnormal variable at the target. According to the abnormal behavior at the target, GCT is executed initially to determine preliminary attacking variable, which has whole causality with abnormal variable in network behavior. Depending on behavior feature extracted from abnormal behavior, we can recognize attacking variable by using GCT again, which has local causality with abnormal variable in local behavior. Proactive detecting rules can be constructed with the causality between attacking variable and abnormal variable, which can be used to give alarms in network management system. The results of experiment showed that the approach with two-tier GCT was proved to detect attacks early, with which attack propagation could be slowed through early detection. 展开更多
关键词 network behavior attack Detection GRANGER CAUSALITY Test Management Information BASE
暂未订购
基于对抗机器学习的网络攻击行为检测分析 被引量:1
4
作者 温何雨 《软件》 2025年第11期178-180,共3页
针对日益严峻的网络安全形势,本文研究一种基于对抗机器学习的网络攻击行为检测方法。首先,构建多维特征体系,以攻击特征向量、攻击规模等为输入,通过对抗性训练策略智能提取网络异常行为;其次,通过多分类器协同检测机制的设计、分类器... 针对日益严峻的网络安全形势,本文研究一种基于对抗机器学习的网络攻击行为检测方法。首先,构建多维特征体系,以攻击特征向量、攻击规模等为输入,通过对抗性训练策略智能提取网络异常行为;其次,通过多分类器协同检测机制的设计、分类器权重的动态调整及检测结果的融合,有效提高检测精度。试验结果显示,本文方法在测试数据集上的检测率不低于98%,显著优于比较方法,在DoS、R2L、U2R等典型网络攻击及一些新型攻击模式中具有良好的检测能力,可以为网络安全防护提供有效的技术解决方案。 展开更多
关键词 计算机技术 对抗机器学习 网络攻击行为检测
在线阅读 下载PDF
基于对抗机器学习的网络攻击行为识别研究
5
作者 刘笑梅 《无线互联科技》 2025年第8期98-101,共4页
为了实现对网络节点风险的精准度量,提高攻击行为检测结果的可靠性,文章根据对抗机器学习开展网络攻击行为识别方法设计。引入对抗性训练策略,通过对抗机器学习进行网络异常行为特征的提取,利用提取到的异常行为特征构建风险性度量模型... 为了实现对网络节点风险的精准度量,提高攻击行为检测结果的可靠性,文章根据对抗机器学习开展网络攻击行为识别方法设计。引入对抗性训练策略,通过对抗机器学习进行网络异常行为特征的提取,利用提取到的异常行为特征构建风险性度量模型,从而实现异常行为风险性度量。结合网络行为偏离正常状态的程度,引入支持向量回归(Support Vector Regression,SVR)模型,将度量结果作为SVR模型的输入特征,实现对攻击行为的识别。对比实验结果表明,设计方法不仅可以实现对节点风险值的精确度量,还能精准识别网络异常数据,保证异常攻击行为的识别精度。 展开更多
关键词 对抗机器学习 风险性度量 特征提取 支持向量回归模型 网络攻击行为
在线阅读 下载PDF
LSTM-GAN时空特征融合的DDoS攻击早期预测方法
6
作者 杨飞 周晗 +1 位作者 由志远 王新 《邮电设计技术》 2025年第9期14-19,共6页
针对DDoS分布式拒绝服务攻击早期检测的时效性与准确性,提出一种基于时空特征融合的LSTM-GAN混合预测模型。通过构建双通道特征提取模块同步捕获网络流量数据的时间和空间关联特征,实现攻击特征的跨维度融合。在对抗训练框架下,通过引入... 针对DDoS分布式拒绝服务攻击早期检测的时效性与准确性,提出一种基于时空特征融合的LSTM-GAN混合预测模型。通过构建双通道特征提取模块同步捕获网络流量数据的时间和空间关联特征,实现攻击特征的跨维度融合。在对抗训练框架下,通过引入GAN生成对抗网络机制,借助生成器模拟攻击流量演变模式,驱动判别器提升对攻击初期流量变异系数小于5%、持续时间不足10 s的微小波动特征的敏感性。该方法可在攻击流量未形成显著峰值时实现早期预警,为主动式网络安全防护提供新的技术路径。 展开更多
关键词 DDOS攻击检测 GAN LSTM 流量行为分析 GAT 对抗训练
在线阅读 下载PDF
网络安全背景下大规模网络攻击流量异常行为识别研究
7
作者 方慧婷 《信息化研究》 2025年第4期54-62,68,共10页
由于大规模网络攻击流量数据存在高维特征,导致网络攻击流量异常行为识别准确率低的问题,提出网络安全背景下大规模网络攻击流量异常行为识别研究。该研究通过接入多种网络安全设备捕获攻击者行为,联动外部威胁情报源进行画像,获取识别... 由于大规模网络攻击流量数据存在高维特征,导致网络攻击流量异常行为识别准确率低的问题,提出网络安全背景下大规模网络攻击流量异常行为识别研究。该研究通过接入多种网络安全设备捕获攻击者行为,联动外部威胁情报源进行画像,获取识别样本;利用Stacking集成方法,构建包含孤立森林、支持向量机、随机森林和逻辑回归分类器的流量异常行为识别模型,解决高维特征问题。模型依据分层抽样准则和K折交叉验证原理,实现大规模网络攻击流量异常行为识别。实验结果表明,该方法各标签对应的最小Kappa系数在0.96以上,接近1;识别准确率平均为93.4%,高于其他对比方法;能准确定位异常区域,发现攻击主要集中在内网主机、以DDoS和DoS攻击为主,且多发生在20点至24点,报警级别合理。该方法能够有效识别大规模网络攻击流量异常行为,具有较强的应用价值,适合解决网络异常问题。 展开更多
关键词 网络安全 网络流量 网络攻击 Stacking集成框架 异常行为识别
在线阅读 下载PDF
基于贝叶斯攻击图的动态安全风险评估模型 被引量:54
8
作者 高妮 高岭 +2 位作者 贺毅岳 雷艳婷 高全力 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期111-118,共8页
针对当前攻击图模型中很少考虑攻击事件对所有属性节点置信度的动态影响,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs,DRABAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击... 针对当前攻击图模型中很少考虑攻击事件对所有属性节点置信度的动态影响,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs,DRABAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中,采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,该模型可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。 展开更多
关键词 风险评估 攻击图 贝叶斯网络 攻击行为
在线阅读 下载PDF
有限次重复博弈下的网络攻击行为研究 被引量:4
9
作者 彭伟 刘晓明 +1 位作者 彭辉 余沛毅 《指挥与控制学报》 2015年第4期476-479,共4页
网络攻防博弈在很多情况下是多回合的较量,可以从有限次重复博弈的角度来对攻击者的行为进行建模,从而更好地预测攻击者可能采取的策略.在分析攻击者行为的基础上,根据攻击者的理性级别将攻击者分为4种类型:长远近视攻击者、长远老练攻... 网络攻防博弈在很多情况下是多回合的较量,可以从有限次重复博弈的角度来对攻击者的行为进行建模,从而更好地预测攻击者可能采取的策略.在分析攻击者行为的基础上,根据攻击者的理性级别将攻击者分为4种类型:长远近视攻击者、长远老练攻击者、短期近视攻击者、短期老练攻击者,然后基于强化学习、EWA、QRE等理论和方法分别针对这4种不同类型的攻击者构建了行为模型,并给出了模型的参数估计,最后通过试验对模型的有效性和准确性进行了验证. 展开更多
关键词 重复博弈 网络攻击 EWA模型 行为模型 QRE
在线阅读 下载PDF
用网络行为监控体系对抗常见网络攻击 被引量:4
10
作者 黄家林 刘海韬 +2 位作者 梅震琨 甘妙金 孙谦 《中国海洋大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第S1期163-166,共4页
大型校园网(园区网)的管理是复杂困难的,有效的网络管理是网络安全稳定运行的基础。现有的网络管理框架侧重于设备本身的管理,没有将网络管理和用户的网络行为联系起来。网络行为监控体系融合了不同厂商的网络设备的技术特点,通过充分... 大型校园网(园区网)的管理是复杂困难的,有效的网络管理是网络安全稳定运行的基础。现有的网络管理框架侧重于设备本身的管理,没有将网络管理和用户的网络行为联系起来。网络行为监控体系融合了不同厂商的网络设备的技术特点,通过充分利用现有网络设备的功能和管理信息,分析和规范网络用户的行为,消除不良网络行为对网络的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担。 展开更多
关键词 网络行为 网络攻击 校园网
在线阅读 下载PDF
基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法 被引量:10
11
作者 王小宇 贺鸿鹏 +1 位作者 马成龙 陈欢颐 《沈阳农业大学学报》 CAS CSCD 北大核心 2024年第3期354-362,共9页
农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经... 农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法。通过制定网络应用层流量数据包捕获流程并构建多模态神经网络模型,成功提取并分析了网络应用层DDoS攻击流量的特征。在加载DDoS攻击背景下的异常流量特征后,计算相关系数并设计相应的DDoS攻击检测规则,以实现对DDoS攻击的有效检测。经试验分析,所提出的方法在提取DDoS攻击相关特征上表现出色,最大提取完整度可达95%,效果明显优于对比试验中基于EEMD-LSTM的检测方法和基于条件熵与决策树的检测方法。 展开更多
关键词 农村配电网 流量特征提取 DDOS攻击 网络应用层 多模态神经网络 攻击行为检测
在线阅读 下载PDF
一种基于网络行为特征的分布式LDoS攻击 被引量:2
12
作者 王丽娜 张笑盈 +1 位作者 郭迟 黄来女 《中国科技论文在线》 CAS 2010年第2期85-91,共7页
利用遗传算法设计了一种分布式低速率拒绝服务攻击。在该攻击中,各攻击分布结点的行为是正常的、非周期性的,但它们的攻击叠加效果等同于经典的低速率拒绝服务攻击;同时,该攻击模式符合网络流量行为特征,所以更加难以检测和追踪定位攻... 利用遗传算法设计了一种分布式低速率拒绝服务攻击。在该攻击中,各攻击分布结点的行为是正常的、非周期性的,但它们的攻击叠加效果等同于经典的低速率拒绝服务攻击;同时,该攻击模式符合网络流量行为特征,所以更加难以检测和追踪定位攻击源。分析了攻击分布结点数与攻击速率之间的关系,从而可以根据攻击速率推断攻击分布规模,对这种攻击特征的研究为网络安全防范提供了参照。 展开更多
关键词 LDoS攻击 网络行为 ON/OFF模型 幂律分布 遗传算法
在线阅读 下载PDF
一种面向网络行为因果关联的攻击检测方法 被引量:1
13
作者 王志文 夏秦 李平均 《西安交通大学学报》 EI CAS CSCD 北大核心 2008年第8期931-935,共5页
为了能在攻击目标受损之前检测到攻击事件,提出了面向网络行为因果关联的攻击检测方法.该方法基于SNMP管理信息库数据,根据攻击目标的异常行为,首先利用Granger因果关联检验(GCT)从检测变量中挖掘出与异常变量存在整体行为关联的基本攻... 为了能在攻击目标受损之前检测到攻击事件,提出了面向网络行为因果关联的攻击检测方法.该方法基于SNMP管理信息库数据,根据攻击目标的异常行为,首先利用Granger因果关联检验(GCT)从检测变量中挖掘出与异常变量存在整体行为关联的基本攻击变量,然后针对异常行为特征再次利用GCT从基本攻击变量中挖掘出与异常变量存在局部行为关联的攻击变量,最后根据攻击变量和异常变量之间的因果关系,构建面向攻击方检测的攻击关联规则.在Trin00 UDP Flood检测实验中,所提方法成功挖掘出攻击变量udp Out Datagram,取得了满意的检测效果.实验结果表明,该方法能够在攻击方检测到攻击事件,为及时阻止攻击过程向攻击目标进一步扩散提供预警. 展开更多
关键词 网络行为 攻击检测 因果关联 管理信息库
在线阅读 下载PDF
海洋环境信息网络随机攻击行为自动检测方法 被引量:1
14
作者 王珂 郑茵 《舰船科学技术》 北大核心 2019年第22期181-183,共3页
传统的信息网络攻击行为检测算法采用的检测逻辑多为被动式触发感应模式,在检测速度与主动性上比较滞后,并且受到被动检测条件的影响,在对攻击行为的识别上也存在辨识率低的问题。因此,提出海洋环境信息网络随机攻击行为自动检测方法。... 传统的信息网络攻击行为检测算法采用的检测逻辑多为被动式触发感应模式,在检测速度与主动性上比较滞后,并且受到被动检测条件的影响,在对攻击行为的识别上也存在辨识率低的问题。因此,提出海洋环境信息网络随机攻击行为自动检测方法。通过利用网络传输协议的特性,引入小波异常行为分析算法,对服务器远端数据行为进行主动式行为检测分析;同时,引入主动学习式攻击检测策略,对本地路由交换机端口数据行为进行主动学习分析,实现对随机攻击行为的实时检测。最后,设计一组仿真实验对提出方法的可行性进行仿真测试,通过实验数据证明提出方法具有攻击检测主动性强、检测准确率高、稳定性好的特点。 展开更多
关键词 信息 网络 攻击行为 自动检测
在线阅读 下载PDF
基于概率攻击图的内部攻击意图推断算法研究 被引量:81
15
作者 陈小军 方滨兴 +1 位作者 谭庆丰 张浩亮 《计算机学报》 EI CSCD 北大核心 2014年第1期62-72,共11页
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击... 内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击者的意图.该文在攻击图模型中引入转移概率表,刻画单步攻击检测结果的不确定性,即从观测事件推导出某步攻击发生的概率,提出了一个面向内部攻击意图推断的概率攻击图模型.基于该模型,提出了一种推断内部攻击意图的算法以及针对攻击目标的最大概率攻击路径的计算方法.实验结果表明该文的工作能够有效地推断攻击意图和计算攻击路径,减少不可信报警数量,为网络安全管理员提供良好的可配置性. 展开更多
关键词 内部攻击 概率攻击图 行为分析 意图推断 网络行为
在线阅读 下载PDF
基于攻防行为树的网络安全态势分析 被引量:8
16
作者 付钰 俞艺涵 +1 位作者 陈永强 周学广 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第2期115-120,共6页
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻... 现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。 展开更多
关键词 网络安全 态势分析 行为树 攻击行为树 防御行为树
在线阅读 下载PDF
网络攻击者行为特征及规划算法
17
作者 郭春霞 刘增良 +2 位作者 续欣 苗青 陶源 《北京工业大学学报》 EI CAS CSCD 北大核心 2011年第4期619-623,共5页
为提高信息安全系统测试效率,在研究攻击者个体属性基础上,分析了攻击者面向任务的行为聚合规律,采用聚合算子、移动算子、分裂算子对其进行分析和描述,提出攻击者行为规划算法,给出攻击者行为的特征、规划和动态演变过程,通过算法示例... 为提高信息安全系统测试效率,在研究攻击者个体属性基础上,分析了攻击者面向任务的行为聚合规律,采用聚合算子、移动算子、分裂算子对其进行分析和描述,提出攻击者行为规划算法,给出攻击者行为的特征、规划和动态演变过程,通过算法示例演示证明了其可行性. 展开更多
关键词 攻击者 行为特征 行为规划
在线阅读 下载PDF
基于流数据特征匹配的主机异常行为分析研究 被引量:1
18
作者 魏美荣 祁鑫 任俊玲 《信息安全研究》 2017年第5期469-476,共8页
网络流量是分析主机网络状态的重要因素.在分析主机正常、异常状态下流量特征的基础上,将正异常网络行为流量特征分析结果存入匹配库中.基于2种状态下的分析对比,从而设计基于流数据特征匹配的多级主机流量分析方法.并设计和实现主机流... 网络流量是分析主机网络状态的重要因素.在分析主机正常、异常状态下流量特征的基础上,将正异常网络行为流量特征分析结果存入匹配库中.基于2种状态下的分析对比,从而设计基于流数据特征匹配的多级主机流量分析方法.并设计和实现主机流量统计分析系统,为主机用户做好预警工作.首先参照主机流量特征以及常见攻击种类,采用基于进程应用类型方法对主机流量分类.通过模拟攻击实验,将主机异常流量特征存入匹配库.实验测试结果表明,基于流数据特征匹配的多级主机流量统计分析系统能够对木马、Ddos等攻击进行有效预警. 展开更多
关键词 主机网络流量 网络行为 流量特征 特征匹配 模拟攻击
在线阅读 下载PDF
基于网络拓扑的攻击响应系统设计 被引量:1
19
作者 王东 《微计算机信息》 北大核心 2007年第3期101-103,共3页
在复杂的网络环境下,威胁网络安全的各种攻击越来越多。为了帮助用户了解网络结构,方便地管理网络设备,同时对来自网络的攻击能够采取及时、有效的响应措施,本文提出了一个基于网络拓扑的攻击响应系统。该系统在收集网络拓扑信息以及显... 在复杂的网络环境下,威胁网络安全的各种攻击越来越多。为了帮助用户了解网络结构,方便地管理网络设备,同时对来自网络的攻击能够采取及时、有效的响应措施,本文提出了一个基于网络拓扑的攻击响应系统。该系统在收集网络拓扑信息以及显示网络拓扑图方面较其他攻击响应系统有了较大改进;系统在得到拓扑图的前提下进行响应措施的实现,使得响应速度和目标的准确性等方面得到了更大改善。 展开更多
关键词 网络攻击 网络拓扑 攻击响应
在线阅读 下载PDF
SDN架构下的安全审计系统研究与实现 被引量:2
20
作者 刘静 何运 赖英旭 《北京工业大学学报》 CAS CSCD 北大核心 2017年第2期180-191,共12页
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安... 为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为. 展开更多
关键词 软件定义网络(SDN) 安全审计 Floodlight 攻击回溯 用户行为分析
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部