攻击场景相关论文
如今,经验丰富的攻击者为了达成某种目的而实行有组织有预谋的高级可持续威胁攻击越来越多。这些攻击往往结合社会工程学(如钓鱼攻......
黑客或恶意攻击者通过各种方法入侵网络,导致网络环境面临着大量具有针对性、隐蔽性和渗透性的潜在威胁,网络安全面临着严峻的挑战......
安全事件关联克服了原始网络安全数据的种种缺陷,为网络安全提供了有效的方案.本文在研究和总结现有关联技术的基础上,采用因果关......
软件安全已经成为一个严重问题.安全测试旨在通过执行安全测试用例发现软件漏洞,是一种确保软件安全的有效方法.大多数已经提出的安......
脑机接口是一种能够让人的大脑信号与计算机进行直接交互的系统。目前,人们已经提出了多个专门针对脑机接口中脑电图数据的卷积神经......
随着汽车智能化、网联化和电动化程度的不断提高,智能网联汽车信息安全问题日益严峻,产业链的各个环节对信息安全的重视程度还远没有......
随着网络大规模化和入侵技术复杂化,安全产品和技术大量出现,它们产生的报警或日志信息是海量的、孤立的、低层次的,而且具有很高......
随着移动通信技术的不断快速发展,移动互联网的崛起在给人们生活提供便利的同时,也带来了极大的安全隐患,在这些安全威胁中,移动僵......
随着计算机网络结构的日益复杂,大规模、分布式高速网络的大量应用以及网络入侵技术的发展,整个网络所面临的安全威胁日益严重。入侵......
随着互联网络的广泛应用,网络攻击技术和攻击工具在近几年也飞速进步,使得网络安全的形势同益严峻。入侵检测技术是现代网络安全模型......
复杂攻击由一系列有逻辑关系的攻击行为构成,隐蔽性强、破坏性大、威胁范围广,已经成为网络攻击的主要形式之一。如何发现复杂攻击的......
SIP因简单、易用等优点成为下一代网络的核心信令控制协议,因此基于SIP的服务和产品大量涌现。由于SIP所处的开放、复杂的网络环境......
入侵检测系统(Intrusion Detection System, IDS)对网络传输进行即时监视,并对其中可疑传输发出警报。然而,在计算机网络攻击手段的日......
随着web技术的发展,各类网站风起云涌,网站给人们在信息利用与资源共享方面带来了极大的方便,同时也面临着被攻击的危险。事实证明,从......
在网络安全领域,网络攻击者和用户之间的矛盾无时无刻不在上演,种类繁多的工具和海量的安全信息对网络安全管理者提出了极高的要求......
随着网络技术的飞速发展,攻击者采用的攻击行为隐蔽性越来越强,且对网络造成的危害也越来越大。为了有效保障网络的服务质量和业务......
本文通过规则树方法描述多步攻击行为模式,定义模板库,设计可视化模型,实现了一种基于规则树的多步攻击场景呈现工具。它比较了两......
针对蜜网系统产生的原始告警数量庞大,语义级别低,数据孤立,关联性差.本文提出了一种基于攻击图的蜜网日志分析模型,借鉴决策树分......
针对现实中安全设备产生的安全告警信息数量庞大,关联性差.本文提出一种基于攻击意图的安全事件关联算法.该算法采用层次化的目标......
本文描述了SOC 中的数据聚合方法,运用此方法能在日志数据进行关联分析前减少警报日志的数量。通过攻击场景的分析,本文定义了6 种不......
7月27日,以色列网络安全公司研究人员披露了安卓手机中的多处安全漏洞,黑客只需发送一条恶意彩信(MMS)就可在用户完全不知情的情况下攻......
VoIP安全测试工具已成为开发者或SIP服务的管理者开发或测试SIP程序和服务健壮性不可缺少的手段.本文详细分析SIP网络的安全威胁,......
随着网络安全问题的日益突出,IDS被更多地用于安全防护,然而每天数以千计的告警信息却使得安全管理员无从招架。因此,自动关联有逻......
本文通过关联引擎对基于规则的攻击场景的识别来关联入侵检测系统和防火墙等安全设备发来的事件,自动确定安全事故,从而消除入侵检......
网络攻击越来越复杂,入侵检测系统产生大量告警日志,误报率高,可用性低。为此,论文提出采用聚类分析、关联挖掘算法和基于彩色Petr......
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法。首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使......
本论文从企业目标或商业任务角度,提出了一个基于内部威胁的需求采集框架。该框架包含了一个内部威胁识别和评估方法,以及抵御风险的......
当前的入侵检测系统往往只提供给安全管理员大量低级的报警信息,分析这些报警信息极大地加重了安全管理员的负担,并且使得一系列相......
传统的入侵检测系统仅提供大量独立的、原始的攻击报警信息,不利于用户和入侵响应系统对攻击及时做出响应,迫切需要根据低层的报警信......
提出一种基于因果关联的攻击场景产生方法.利用因果关联能够发现新的攻击场景的特点,对定义好的超报警类型进行关联,得到所有可能的具......
报警融合是精简冗余报警,识别复杂攻击场景的有效方法,当前的报警融合方法大都局限于融合的特定方面。多级融合模型通过报警的标准化......
针对大规模网络环境下海量告警信息的重复性、不完整和不可管理给网络安全管理带来的新的挑战,提出了一种基于因果关系的实时入侵告......
云计算环境下的攻击行为逐步表现出隐蔽性强、攻击路径复杂多步等特点,即一次完整的攻击需要通过执行多个不同的攻击步骤来实现最......
本文为了表达攻击发生的前提条件和结果之间的逻辑关系,引入了攻击原子的概念,并使用因果关联算法重新构造出攻击场景。针对多阶段攻......
报警融合包括报警的规范、验证、聚合和关联,基于多组件分析的报警融合模型能实现报警融合的各个环节,成为安全管理和入侵检测领域研......
为提高对恶意攻击事件识别的精度和效率,该文提出了电网工控网络攻击场景中的层次化关联分析方法。首先,对电网中可能遭受的典型攻......
针对网络安全管理员要处理来自IDS、防火墙、防病毒软件以及漏洞扫描器等安全工具所产生的报警信息来获得计算机网络中攻击的高级......
针对分布式点对点(P2P)网络中的信任管理问题,提出了一种多维度的信任管理机制。它运用直接信任评估和间接信任评估方法,依据各用......
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换......
网络复杂攻击由一系列有逻辑关系的攻击行为构成,各个攻击步骤有一定的关联性。报警关联技术是检测网络复杂攻击的一种方法,该技术......
渗透测试能真实地评估信息系统抵御网络入侵的能力,成为等级保护测评的一个有效手段。文章介绍了渗透测试的基本概念,详细描述了等......