攻击路径论文-任皓,许向阳,马金龙,张志浩

攻击路径论文-任皓,许向阳,马金龙,张志浩

导读:本文包含了攻击路径论文开题报告文献综述及选题提纲参考文献,主要关键词:数据安全与计算机安全,应用层,分布式拒绝服务,访问路径

攻击路径论文文献综述

任皓,许向阳,马金龙,张志浩[1](2019)在《基于Web访问路径的应用层DDoS攻击防御检测模型》一文中研究指出为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。(本文来源于《河北科技大学学报》期刊2019年05期)

王辉,茹鑫鑫,戴田旺,娄亚龙,刘琨[2](2019)在《基于NAPG模型的攻击增益路径预测算法》一文中研究指出针对网络攻击行为很难预测,网络中冗余路径导致攻击预测不准确以及攻击路径评估预测指标单一的问题,提出一种NAPG(network attack profit graph)模型.该模型通过攻击成本和攻击收益直观地反应攻击行为的可行性,采用攻击可行性分析算法消除冗余路径,并将攻击增益引入到评估预测指标中,给出机会增益路径预测算法和最优增益路径预测算法.仿真实验验证了该模型和算法的有效性.(本文来源于《吉林大学学报(理学版)》期刊2019年05期)

刘洋,王蕾[3](2019)在《基于模糊PID的舰艇编队攻击路径优化规划研究》一文中研究指出为了提高海上舰艇编队攻击路径自动规划和自适应调度能力,从而实现海上舰艇编队协同智慧调度,提出基于模糊PID的舰艇编队攻击路径优化规划算法。采用卫星通信组网信息调度技术进行海上舰艇编队攻击路径规划的控制指令信息提取,结合舰艇编队攻击路径的信息特征检测技术进行攻击路径规划过程中的信息调度和特征提取,采用模糊神经网络控制技术进行海上舰艇编队攻击路径自动规划的线路自动筛选和寻优控制处理,构建物联网信息管理平台进行海上舰艇编队攻击路径自动规划和分布式协同调度,采用模糊PID神经网络学习方法进行海上舰艇编队攻击路径规划的优化学习。仿真结果表明,采用该方法进行舰艇编队攻击路径规划的协同控制能力较好,区域覆盖能力较强,路径自适应寻优的收敛性较好。(本文来源于《智能计算机与应用》期刊2019年05期)

王辉,戴田旺,茹鑫鑫,娄亚龙,敖山[4](2019)在《基于Optimized-AG的节点攻击路径预测方法》一文中研究指出针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题,提出一种基于攻击图攻击行为分析的攻击路径预测方法.先通过节点攻击距离权重对传统的攻击图进行优化,决策出可能的攻击路径,并计算其路径的节点攻击行为成本,然后基于估计函数判断出优先考虑的攻击路径.实验结果表明,该方法有效消除了攻击图路径冗余,能筛选出可靠的攻击路径,提高了攻击图攻击路径预测的准确性.(本文来源于《吉林大学学报(理学版)》期刊2019年04期)

孙骞,高岭,刘涛,姚军,郑杰[5](2019)在《基于非零和博弈的多路径组合攻击防御决策方法》一文中研究指出针对网络攻防中多路径组合攻击的防御策略问题,根据网络中多攻击路径对抗的非合作及双方收益的特点,提出了一种基于非零和博弈的防御策略选取方法。首先,根据网络攻防的实际资源受限定义了攻击成本、惩罚因子、防御代价等参数,并对攻防双方的收益计算方法进行了优化;其次,基于多路径组合攻击过程,构建了非零和动态博弈模型,并计算出相应的攻防效益矩阵;最后,利用纳什均衡原理得出攻击者的最佳攻击效用,以及防御者的最优策略。该策略在多条攻击路径并存的威胁下,能够选择出防御效果最优的策略进行安全加固及防护。仿真实验验证了本文所提出方法的有效性,并分析了实际资源受限下攻击成本、惩罚因子、防御代价等参数设置对防御策略选取的影响。(本文来源于《西北大学学报(自然科学版)》期刊2019年03期)

孟令帅[6](2019)在《城市轨道交通列控系统信息安全攻击路径预测方法研究》一文中研究指出随着基于通信的列车控制(Communication-based train control,CBTC)技术的广泛应用,城市轨道交通的信息化、自动化水平得到了巨大的提升。然而,大量通用计算机、通信以及控制技术的应用使得CBTC系统的信息安全问题日益突出。鉴于CBTC系统的安全苛求特征,既有的安全保障技术能够在一定程度上制约信息安全风险的传播,动态量化评估和预测信息安全风险的演化过程对于实现针对性防御以及提升城市轨道交通CBTC系统的整体信息安全水平具有重要意义。基于CBTC系统的架构特征和运行机理,本文从系统脆弱性分析入手,基于攻击图构建了系统攻击路径库,引入攻防博弈,根据攻防博弈量化库,建立了面向CBTC系统的攻击路径预测方法,为城市轨道交通列车运行控制系统的信息安全风险演化机理研究提供了技术基础。论文的主要工作如下:(1)基于渗透攻击图的CBTC系统攻击路径库构建方法。根据CBTC系统的脆弱性分布以及冗余架构特征,基于系统的信息流走向,建立组件脆弱性队列,引入热备节点和逻辑与节点,建立CBTC系统的渗透攻击图模型,进一步结合CBTC系统的故障-安全机制获得攻击路径库。(2)基于攻防博弈的列控系统攻击路径预测方法。构建脆弱性、攻击方式和防御方式的叁元组,综合各元素的多个指标形成面向攻击和防御手段的量化分析方法,以此为基础,建立CBTC系统攻防过程的非合作不完全信息静态博弈模型。基于Minmax准则,实现对攻击路径的预测。(3)基于MVC架构的CBTC攻击路径预测可视化系统。根据本文所提出的攻击路径预测方法,建立了攻击路径搜索模块、攻击路径可视化模块以及纳什均衡求解模块。该系统有助于发现并图形化展示潜在的攻击对象和攻击路径,可为运营商提供精确的辅助决策。本文所建立的攻防博弈模型能够很好的对攻击路径进行预测,并且所开发的CBTC攻击路径预测系统可以清楚方便的指导防御人员进行重点防御。(本文来源于《北京交通大学》期刊2019-05-01)

刘立明,李群英,郝成亮,颜佳,刘允志[7](2019)在《基于异常流量可视化的通信网络入侵攻击路径智能跟踪技术》一文中研究指出为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量处理中心将不同网段采集点流量数据集合在一起统一处理,产生流量态势。针对采集及经处理后的流量,通过Set Timer()定时器函数发送消息,对消息进行处理,重绘窗口,实现流量可视化显示。将流量不对称性、SYN/ACK不对称性和方差过大作为异常流量特征参数,对异常流量进行检测。对流量异常入口进行限速处理,逐级向上进行限速,使得路径中已进行限速路由器下的全部路由器均限速,被标记的流量不会由于拥塞被删除。在减缓入侵的状态下通过异常流量,按照标记对攻击路径进行跟踪。结果表明,通过选择异常流量特征可有效检测异常流量;所提技术路径跟踪收敛速度与误报率比其他技术更低。可见,所提技术跟踪准确性好,整体性能优。(本文来源于《科学技术与工程》期刊2019年11期)

杜镇宇,刘方正,李翼宏[8](2019)在《基于HMM的APT攻击路径预测》一文中研究指出针对当前高级持续性威胁(advanced persistent threat,APT)攻击防御技术以被动防御为主的问题,以主动防御为出发点,研究提出基于隐马尔可夫模型(hidden Markov model,HMM)的APT攻击路径预测方法,该方法分为建模和预测两部分。在建模方面,首先针对APT攻击的特点建立了APT攻击的隐马尔可夫通用模型,然后提出能够针对某一具体APT攻击,生成该APT攻击的HMM的算法。在预测方面,针对APT攻击样本数量少的问题,改进了HMM的参数计算方法,并引入报警信息确定预测起点,提出一种路径预测算法。实验通过模拟极光行动的攻击方式及流程搭建实验环境,结果表明,该建模及预测算法符合APT攻击场景,并能达到路径预测的目的。(本文来源于《系统工程与电子技术》期刊2019年04期)

宋明华,刘燊,朱转,祝阳君,韩尚锋[9](2018)在《相对剥夺感影响网络集群攻击行为:一个有调节的双路径模型》一文中研究指出以598名大学生为被试,采用问卷法考察群体相对剥夺与网络集群攻击行为的关系,检验以群体愤怒和群体效能为中介变量的双路径模型及群体认同在双路径模型中所发挥的调节作用。结果发现:(1)群体相对剥夺显着正向预测网络集群攻击行为;(2)群体愤怒和群体效能在群体相对剥夺与网络集群攻击行为之间有中介作用;(3)群体认同在群体相对剥夺通过群体愤怒和群体效能影响网络集群攻击行为的双路径模型中起调节作用。(本文来源于《心理科学》期刊2018年06期)

徐伟,危蓉[10](2018)在《集群式病毒攻击下节点传输路径容错检测仿真》一文中研究指出为了加强传感节点传输路径运行安全性能,保障数据信息的可靠传输,对集群式病毒攻击下节点传输路径容错检测十分必要。当前基于贝叶斯的节点传输路径容错检测方法,利用二元检测的方式完成检测,检测整体质量差,能耗高。现提出一种基于FTTL的节点传输路径容错检测方法,设置节点传输路径容错检测环境,并利用传感器节点传输路径观测结果为依据,在似然矩阵中找到多个最大值,将所有最大值的中心当作容错检测的估计位置,降低检测能耗;依据节点传输路径容错检测的估计结果,利用和其它节点传输路径的通信,筛选出合格节点与优秀节点。设置被监测的信号传递特征函数来计算漂移系数,并确定单条节点传输路径容错源位置。利用优秀传感节点传输路径,将监测系数及容错定位结果相关数据信息传输至基站,完成基站通信链路中的容错源的定位,以增强节点传输路径容错整体检测效果。仿真表明,所提方法可大幅度提升节点传输路径检测质量,检测所用能耗也远低于当前方法,可实践性较强。(本文来源于《计算机仿真》期刊2018年09期)

攻击路径论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对网络攻击行为很难预测,网络中冗余路径导致攻击预测不准确以及攻击路径评估预测指标单一的问题,提出一种NAPG(network attack profit graph)模型.该模型通过攻击成本和攻击收益直观地反应攻击行为的可行性,采用攻击可行性分析算法消除冗余路径,并将攻击增益引入到评估预测指标中,给出机会增益路径预测算法和最优增益路径预测算法.仿真实验验证了该模型和算法的有效性.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

攻击路径论文参考文献

[1].任皓,许向阳,马金龙,张志浩.基于Web访问路径的应用层DDoS攻击防御检测模型[J].河北科技大学学报.2019

[2].王辉,茹鑫鑫,戴田旺,娄亚龙,刘琨.基于NAPG模型的攻击增益路径预测算法[J].吉林大学学报(理学版).2019

[3].刘洋,王蕾.基于模糊PID的舰艇编队攻击路径优化规划研究[J].智能计算机与应用.2019

[4].王辉,戴田旺,茹鑫鑫,娄亚龙,敖山.基于Optimized-AG的节点攻击路径预测方法[J].吉林大学学报(理学版).2019

[5].孙骞,高岭,刘涛,姚军,郑杰.基于非零和博弈的多路径组合攻击防御决策方法[J].西北大学学报(自然科学版).2019

[6].孟令帅.城市轨道交通列控系统信息安全攻击路径预测方法研究[D].北京交通大学.2019

[7].刘立明,李群英,郝成亮,颜佳,刘允志.基于异常流量可视化的通信网络入侵攻击路径智能跟踪技术[J].科学技术与工程.2019

[8].杜镇宇,刘方正,李翼宏.基于HMM的APT攻击路径预测[J].系统工程与电子技术.2019

[9].宋明华,刘燊,朱转,祝阳君,韩尚锋.相对剥夺感影响网络集群攻击行为:一个有调节的双路径模型[J].心理科学.2018

[10].徐伟,危蓉.集群式病毒攻击下节点传输路径容错检测仿真[J].计算机仿真.2018

标签:;  ;  ;  ;  

攻击路径论文-任皓,许向阳,马金龙,张志浩
下载Doc文档

猜你喜欢