攻击者

  • 定向攻击下企业信息安全投资策略研究 ——基于演化博弈模型
    险,如容易遭受攻击者攻击导致客户信息泄露、业务数据窃取与篡改等。近年来,国内外重大网络安全事件频频,信息安全形势严峻。国内某官方网站盘点了2022 年全球重大网络安全事件,其中遭受攻击的包括各种类型的企业,主要有国内科创板上市企业、国内外电子企业、汽车制造企业的供应商和制造商等。[1]为保证信息及其运行平台安全,企业需要进行信息安全投资以实现企业信息系统稳定运行。随着网络安全事件的增加,越来越多的企业重视信息安全投资。来自物联中国网中研普华产业研究院发布的

    企业经济 2023年11期2023-12-04

  • 基于K-modes的安全算法抵御SSDF攻击
    F)攻击。这些攻击者通过误导FC,从而达到影响PU通信、恶意抢占或浪费频谱资源的目的。针对集中式CSS中存在SSDF攻击的安全问题,目前已有大量文献展开研究。文献[7]提出了一种的基于信任度的可变门限能量检测算法,通过比较实际融合值与FC上、下边界值的关系来更新可变门限,其次采用基于正确感知次数比确定信任值的软融合方法得到最终判决。由于上述算法未考虑FC会做出模糊判决的情况,文献[8]提出了一种基于汉明距离的信任机制算法,根据汉明距离得到SU的融合信任权值

    电脑与电信 2023年7期2023-11-13

  • 基于多虚拟环的WSN源位置隐私保护算法
    泛应用。然而,攻击者很容易监听和袭击采用无线通信方式的传感器网络,网络中源节点位置的暴露也会威胁到受监测者的安全。因此,WSNs中源节点位置隐私保护成为近几年的研究热点。目前,无线传感器网络中位置的隐私保护可分为源节点位置隐私保护和基站位置隐私保护[2]。而已有的研究中根据攻击者能力的强弱可将WSN攻击者分为局部攻击者和全局攻击者[3]。局部攻击者的能力较弱,只能监听通信范围内节点的通信数据包,并采用逐跳溯源的方式进行攻击;全局攻击者则可以采用更高效的方式

    长春师范大学学报 2023年6期2023-08-05

  • 面向智能渗透攻击的欺骗防御方法
    的算法模型训练攻击者以不断试错的方式对目标网络进行渗透,获得最佳渗透策略和最优渗透路径,从而实现高效渗透。现有对智能渗透攻击的研究主要包括基于传统强化学习(RL,reinforcement learning)[7]和基于深度强化学习[8]两类算法模型。例如,Zhou 等[9]与Tran等[10]分别提出了新的深度强化算法模型来实现智能渗透攻击,并以此提高其渗透性能;通过改进版深度Q 网络算法(NDD-DQN,noisy double dueling-dee

    通信学报 2022年10期2023-01-09

  • 容器云中基于信号博弈的容器迁移与蜜罐部署策略
    列虚假信息误导攻击者的判断,诱导攻击者做出错误的动作[2]。网络欺骗技术广泛应用于网络攻防,它经常与移动目标防御(MTD,moving target defense)技术相结合,能够以较低的防御成本显著地增加攻击者的攻击难度,使攻击者难以分辨攻击行为是否生效,同时能够详细地记录攻击者的攻击行为,为之后的防御策略提供一定的依据。近年来网络欺骗技术已成为网络空间防御不可或缺的一部分。Jincent等[3]在欺骗环境框架下,结合虚拟云技术和软件定义网络创建了一个

    网络与信息安全学报 2022年3期2022-06-24

  • 基于贝叶斯博弈的防御资源调配模型研究
    博弈模型来解决攻击者的问题。文献[2]提出了一系列贝叶斯斯坦伯格博弈模型,并将其应用于洛杉矶国际机场和联邦空管局,优化了其安全资源配置;文献[3]构造了一个静态贝叶斯博弈模型来模拟网络信息系统的主动防守策略,但是该方法仅考虑了静态环境下的博弈,忽略了现实情况下可能存在的状况;文献[4]提出了一种基于完整信息博弈论的有限防御资源分配优化方法。该方法充分考虑了防御者和攻击者之间的战略互动,可以确定防御资源的最佳全局分配。但是,此方法仅考虑游戏模型中的一种攻击者

    现代电子技术 2022年11期2022-06-14

  • 基于BeEF框架的蜜罐技术应用
    明显上升。网络攻击者利用缺少监控的盲点,闯入相关单位的基础设施,提升攻击力度或横向移动,伺机寻找有价值的信息。而在低成本布局前提下,完全消除监控盲点并不现实,蜜罐技术便是让网络攻击者陷入泥淖,步入陷阱的最佳防御武器。对于缺乏专业安全团队的中小企业来说,考虑实施安全项目的最重要前提,并非是这个项目是否有效,而是这个项目是否比其他项目更有效,实施成本更低。对于目前的蜜罐系统,虽然部署并不够普及,但是由于具有易于部署、成本较低、弹性强,而且几乎没有误报的重要特点

    数字通信世界 2022年4期2022-05-05

  • 一种基于信号博弈的智慧城市智能安全管理模型
    研究安防部门与攻击者在不同情报信息下的战略决策十分有必要,这有利于提升城市公共安全预警防控能力,为实现智慧城市公共安全提供有效保障。国内外有关社会安全问题的研究视角包括基于博弈论建模角度[2-10]、安全设施选址角度[11-16]、应急资源调配及路径规划角度[17-22]以及复杂网络规划建模角度[23-26]。其中,在博弈论建模角度,Zhuang 等人[9-11]分析了犯罪分子行动与政府防御措施互动行为之间的相互影响;Kyle Hunt[8]研究了单阶段防

    新疆师范大学学报(自然科学版) 2022年1期2022-04-29

  • 区块链中区块截留攻击的研究与分析
    一种攻击行为,攻击者通过加入目标矿池,在挖掘出完整区块后截留不发布,从而达到降低目标矿池收益的行为。区块截留攻击首先由Rosenfeld于文献[4]中提出并进行研究。在Rosenfeld 对区块截留攻击的研究中,它被视为一种“损人不利己”的攻击方式。之后在文献[5-6]中相继提出了新的区块截留攻击模型,并证明了恶意攻击者可以通过区块截留攻击增加自己的收益。文献[7]创造性地提出了赞助的区块截留攻击,指出攻击者可以通过雇佣矿工去攻击受害矿池,降低受害矿池的有

    计算机工程与应用 2022年4期2022-03-02

  • 机动能力受限的目标-攻击-防御定性微分对策
    献[7]提出了攻击者角色切换策略与目标-防御者的合作策略;文献[8]综合考虑导弹突防成功率和对目标打击精度的需求, 基于质点模型在二维平面中构建了TAD 问题的统一模型, 并求解了TAD 定性微分对策, 给出了对策的解析解. 然而, 在导弹攻击舰船的实际场景中, 攻击弹、拦截弹和舰船并不在一个运动平面中, 因此, 需要研究不同运动平面中的导弹突防成功的条件和突防策略.本文将不同运动平面的三人问题抽象成一个目标机动能力受限的TAD 问题, 重点分析目标带有运

    指挥与控制学报 2022年4期2022-02-17

  • 利用工作量证明的P2P信誉女巫攻击防范
    于身份的攻击,攻击者将自己伪装成另一个身份来实施攻击,以此获利并隐藏真实身份.此外,攻击者还可以创建并操纵多个身份实施攻击以实现其目的,这种攻击就是女巫攻击[1,3](Sybil Attack).女巫攻击是分布式系统中基于身份的攻击.攻击者可以在P2P信誉系统中创建许多伪造的身份,以操纵目标节点的评分或信誉值.例如,攻击者可以通过控制大量女巫节点(伪造身份节点)多次与目标节点进行交互且给予正面评价以提高目标节点的信誉值,较高的信誉将会为目标节点提供更多服务

    小型微型计算机系统 2022年1期2022-01-21

  • 格上无陷门的无证书签名
    ,一般存在两类攻击者.一类是第I 型攻击者AI,也就是非法用户,即未获得部分私钥的用户;另一类是第II 型攻击者AII,也就是恶意KGC.下面,分别用游戏Game I 和Game II 来描述无证书签名方案的安全性.游戏Game I 和Game II分别在挑战者C与第I型攻击者AI和第II型攻击者AII之间交互进行.Game I:挑战者C首先运行系统初始化算法生成系统的主私钥msk、主公钥mpk和公共参数params,然后将系统的主公钥mpk和公共参数pa

    闽南师范大学学报(自然科学版) 2021年4期2021-12-21

  • 浅析网络攻击中攻击者思路
    浅析网络攻击中攻击者思路◆蒙忠爽(交通银行股份有限公司 上海 200120)伴随着信息时代的发展以及计算机技术的不断迭代更新,信息系统的安全在企业的中占据着愈来愈重要的权重,国家对信息安全也愈来愈重视。与此同时,针对相关大中型企业的网络攻击的数量也在不断增加。本文结合具体的现实案例,主要分析了在网络攻击中,攻击者完成攻击行为的流程以及思路,并对相应的攻击方式提出防御措施,与大家一同探讨。网络攻击;企业防护;外网攻击;横向渗透众所周知,攻击者在入侵相关的企业

    网络安全技术与应用 2021年10期2021-10-29

  • 基于微分博弈的追逃问题最优策略设计
    逃问题.此时,攻击者相对于目标扮演追捕者的角色,相对于防御者扮演逃跑者的角色.因此,攻击者在抓捕目标的同时需要避免被防御者拦截,防御者在保护目标的同时力图捕获攻击者.当目标为静态时,该问题转化为两人博弈问题.Pachter 等研究了相同速度下攻击者和防御者的追逃问题[9].Venkatesan 等给出了不同速度下攻击者和防御者的最优策略,并分析了防御者捕获半径非零的情形[10].当目标为动态时,Li 等基于线性二次型微分博弈,获得了目标固定、目标以任意轨迹

    自动化学报 2021年8期2021-09-28

  • 基于最优停止理论的网络欺骗防御策略优化
    加[1-2],攻击者能够利用多种攻击载体(如零日漏洞、软件配置中的缺陷和访问控制策略等)渗透到其目标系统中。针对上述问题,研究人员提出了许多解决办法来增强网络和信息系统的安全防护能力,典型的解决方案包括入侵防护[3]、系统加固[4]以及高级攻击检测和缓解等[5]。尽管这些传统的安全措施在任何安全防护手段中都必不可少,但它们大多被动响应攻击者的行为,缺乏在网络杀伤链的早期就与攻击者进行交互的手段,导致防御方始终处于被动地位。网络欺骗防御技术是为改变防御方被动

    网络安全与数据管理 2021年7期2021-07-24

  • 无人机无线通信协议的形式化认证分析与验证
    方面可能会受到攻击者的攻击[4],使无人机通讯信息遭到泄露,从而产生严重的安全问题[5]。形式化方法[6]是一种以数学为基础,使系统设计各个步骤实现可靠性和正确性的方法,在协议设计方面的应用极大地提高了安全协议的可靠性。形式化方法主要分为逻辑推理[7],模型检测[8]和定理证明[9]。模型检测可以自动检测要验证的系统是否满足要验证的属性,如果不满足要验证的属性,则会给出攻击流程图。模型检测具有完全自动化,检测速度快,自动显示攻击流程图等优点。2002年Ma

    计算机测量与控制 2021年4期2021-05-07

  • 基于AMI网络分布式拒绝服务攻击的蜜罐博弈模型
    是,一个理性的攻击者通常会事先通过嗅探来了解网络中的防御系统。如果攻击者使用反蜜罐成功检测到网络中的防御系统,他们仍然可以找到最佳攻击策略。上述文献都缺少对于蜜罐诱骗机理的详细分析过程,也没有考虑攻击者进行反蜜罐侦察时的均衡策略。本文研究AMI网络中的蜜罐博弈模型,分析加入蜜罐系统时的双方收益,并且考虑攻击者使用反蜜罐侦察情况下的均衡策略推导,进一步证明均衡条件,同时用仿真软件验证推导结果。基于此,可以在AMI网络中合理地部署蜜罐,以根据平衡时的约束条件来

    计算机应用与软件 2021年3期2021-03-16

  • 实例解析端点攻击危害
    全的密码策略,攻击者在盗取用户凭据或通过暴力手段破解凭据方面成功率也很高。在过去的十年中,整个网络安全威胁格局发生了重大变化,但有一件事情保持不变:端点正在受到网络攻击者的“围猎”。表面上看,攻击者在渗透入目标系统之后,学会了变得更有耐心,但实质上是在扩大对目标的攻击范围。以Norsk Hydro 勒索软件攻击为例,最初的感染时间段往往是发生在攻击者执行勒索软件并锁定目标计算机系统之前的三个月。不管是对于该勒索软件还是用户来说,这个时间足够长。受害用户完全

    网络安全和信息化 2020年11期2020-11-13

  • 数字货币及加密领域黑客攻击事件分析
    数据库被清空,攻击者要求以BTC作为赎金赎回被清空数据库的备份。7月11日,Cashaa交易所发生交易异常,攻击者通过控制受害者电脑,操作受害者在Blockchain.info上的比特币钱包,向攻击者賬户转移约合9 800美元的BTC。7月15日,Twitter遭受社会工程攻击,员工管理账号被盗,造成多个组织和个人的Twitter上发布欺诈信息,诱使受害者向攻击者比特币账户转账。7月22日,约克大学信息被盗取,攻击者要求约合114万美金的BTC作为赎金。7

    计算机与网络 2020年17期2020-10-12

  • 如何保护Azure AD 不被攻击
    D 帐户被攻击攻击者在攻击之前往往会收集足够的信息,攻击者常见的身份有两种:攻击者是内部人员,例如对公司心怀不满的员工,或者内部被感染的用户;攻击者是企业外部人员,不属于公司网络部分。攻击者从企业外部获取员工Azure AD(Azure Active Directory)登录账号列表:Azure AD 的登录账号格式为{firstname}.{lastname}.@example.com。在Azure AD 的登录界面,如果是一个有效的电子邮件地址,就会弹

    网络安全和信息化 2020年7期2020-08-07

  • 哑元位置隐私博弈机制
    置的匿名区域,攻击者从这k个用户中推测出真实用户的概率为1/k;另一种不依赖可信第三方的方案[4,5]是由移动设备产生k-1个哑元(dummy),将真实用户位置混入其中构成匿名集发送给LBS.由于k匿名没有考虑匿名区域内的语义信息.假设匿名区域正处于某医院的范围内,那么攻击者可能推测出用户可能是患有某种疾病或者是医院的工作人员,攻击者根据用户的一些背景信息,比如某用户经常在上下班时间出入医院,那么这个用户是工作人员的概率便会增大.基于模糊和泛化的用户隐私保

    小型微型计算机系统 2020年3期2020-05-12

  • 基于动态伪装网络的主动欺骗防御方法
    局,干扰、误导攻击者对己方网络系统的认知,使攻击者采取对防御方有利的动作,从而有助于发现、延迟或阻断攻击者的活动,达到防护目标网络的目的[4]。美国提出的移动目标防御(MTD,moving target defense)[5-6]是增加攻击者的认知难度,而网络欺骗是干扰攻击者的认知,甚至使攻击者产生错误认知,显然网络欺骗相对移动目标防御层次更高,目标更远。也有学者称网络欺骗是“后移动目标防御时代”。2016 年,Springer出版社出版了《Cyber D

    通信学报 2020年2期2020-03-05

  • 一种基于PUF的面向低成本标签的轻量级RFID安全认证协议
    =⊥。1.2 攻击者模型在本模型中,根据攻击者A可读取到的标签对标签进行分类,如果一个标签T在攻击者A的读取范围之内,则T是标识标签否则是自由标签。下面对攻击者A的能力通过预言机进行描述:(1)CreateTag(EPC)。 A通过唯一身份标识符EPC来创建标签,该预言机通过质询SetupTag(EPC)λ得到(K,c,S)来创建一个自由标签。如果b=1则该标签是合法的,b=0则该标签是非法的。(2)DrawTag(distr, n)→(vtag1, b1

    安徽水利水电职业技术学院学报 2019年2期2019-09-12

  • 高交互蜜罐和低交互蜜罐之间的区别
    用于检测和警告攻击者的恶意活动。智能蜜罐解决方案可以将黑客从真实数据中心转移出去,还可以更详细地了解他们的行为,而不会对数据中心或云性能造成任何干扰。蜜罐的部署方式和诱饵的复杂程度各不相同。对不同类型的蜜罐进行分类的一种方法是通过它们的参与程度或交互程度。企业可以选择低交互蜜罐、中型交互蜜罐或高交互蜜罐。让我们看看关键差异以及每个的利弊。低交互蜜罐低交互蜜罐只会让攻击者非常有限地访问操作系统。“低交互”意味着,对手无法在任何深度上与诱饵系统进行交互,因为它

    计算机与网络 2019年6期2019-09-10

  • 浅析无文件攻击
    大的安全威胁。攻击者利用这种技术实施攻击时,不会在目标主机的磁盘上写入任何的恶意文件,因此而得名“无文件攻击”。然而,为了更好地应对“无文件攻击”,必须深刻理解这种攻击方式的底层实现技术,才能帮助我们在特定的环境下部署更好的防御策略。虽然有的网络系统部署了类似反病毒产品和应用程序白名单之类的安全控制措施,但是无文件攻击仍然可以结合多种其他的攻击策略来入侵网络。接下来,分析无文件攻击所采用的攻击方法及策略,对无文件攻击所涉及的特定技术进行介绍,并解释为什么这

    计算机与网络 2019年2期2019-09-10

  • 采用PUF保护位置隐私的轻量级RFID移动认证协议*
    请求做出响应,攻击者发动恶意攻击获得标签中的商品信息,并通过追踪不同时刻的标签位置,将直接泄露商品在流通过程以及使用过程中商品所有者的位置隐私[1]。为防止攻击者对标签的位置追踪,文献[2]采用密钥更新式和列表式协议实现了标签的匿名性和位置的不可追踪性,但协议采用的RSA非对称加密算法需要38K门电路,协议不适用于EPC C1G2标准,无法满足供应链系统对标签成本的限制[3];文献[4]抛弃了运算成本高的哈希算法,标签只进行交叉、异或等简单的位运算,符合E

    计算机与生活 2019年3期2019-04-18

  • 基于二元非对称多项式的公平秘密共享方案1
    的欺骗者(外部攻击者)可能获取其他参与者的至少t个有效份额,恢复出正确的秘密。另外,拥有有效份额的欺骗者(内部攻击者)在秘密重构过程中可能会提交虚假份额,即使这种攻击行为被检测到,但并不能阻止欺骗者获得其他诚实参与者提交的真实份额并恢复出正确的秘密,而诚实的参与者利用获得的虚假份额进行重构只能得到错误的秘密,欺骗者实现独占真实秘密的意图。针对秘密共享方案中存在的欺骗问题,研究者提出了许多防范措施。Tompa和Woll[3]于1988年最先提出公平秘密共享方

    网络与信息安全学报 2019年1期2019-02-20

  • 基于贝叶斯序贯博弈模型的智能电网信息物理安全分析
    两个主要组件,攻击者有网络攻击和物理攻击两种类型.网络攻击者通过攻击智能电网的网络系统,获得未经授权的特权来控制物理过程的功能.物理攻击者通过攻击智能电网的物理设备,导致电网在发电、输电、配电、用电等环节中断以及电力系统拓扑结构的改变等[10-11].当系统受到攻击时,若系统管理员(防护者)事先不确定攻击者的类型,则无法给出最优防护策略.针对这种问题,本文提出了一种贝叶斯序贯博弈模型,可以确定攻击者的类型,从而选择最优防护策略,为系统管理员及时提供决策分析

    自动化学报 2019年1期2019-02-15

  • 软件定义网络中隐藏DoS攻击
    担,甚至可以被攻击者利用,来攻击整个网络。目前,已经存在针对SDN的DoS攻击,其基本原理就是通过伪造数据包来诱发数据平面与控制平面的通信,从而消耗两平面之间的带宽以及控制平面的计算资源。因为该攻击对攻击者的要求极低(仅需要多个连接至SDN的计算机),容易实施,所以该攻击得到人们的高度重视,许多学者提出了众多解决方案。FloodDefender(FD)通过收集交换机中每个端口的流量来定位攻击者,并在严重攻击时对高频端口加以控制。本文针对SDN的DoS攻击的

    科技与创新 2018年6期2018-11-30

  • 正面迎接批判
    但这并不能让“攻击者”离开。即便“受害者”已被打倒在地,攻击者依然会继续攻击她。第二种反应是逃跑及灵活地躲闪,试图躲避攻击者(如“逃跑反应”),攻击者当然不会放弃追逐受害者。第三种反应是反击,打一架,声势浩大(如“战斗反应”)。值得注意的是,上述三种反应都显而易见地激發了攻击者的士气。相信你也发现了这一点。同样,这三种我们用来应对批判性思维攻击的常用方法(基本上是另一种版本的战斗、逃跑或冻结反应)也都大涨了攻击者的士气。随后,这两个人又演示了用“正念”对付

    爱你·心灵读本 2018年6期2018-09-10

  • 基于PUF适用于大规模RFID系统的移动认证协议*
    失性存储器中,攻击者可以通过物理入侵方式获取内部存储的密钥,从而对芯片进行反向设计,达到克隆标签的目的[2]。而采用物理不可克隆函数PUF(Physical Unclonable Function)[3]作为密钥生成机制,只在标签认证时才由PUF电路产生相应的会话密钥,可有效抵御物理入侵攻击[4]。传统的加密算法对加密硬件要求较高,用于RFID系统安全认证存在标签固有的资源受限难以克服的壁垒。如标准的加密算法MD5、SHA-256一般需要7 350~10

    计算机工程与科学 2018年6期2018-07-05

  • 正面迎接批判
    但这并不能让“攻击者”离开。即便“受害者”已被打倒在地,攻击者依然会继续攻击她。第二种反应是逃跑及灵活地躲闪,试图躲避攻击者(如“逃跑反应”),攻击者当然不会放弃追逐受害者。第三种反应是反击,打一架,声势浩大(如“战斗反应”)。值得注意的是,上述三种反应都显而易见地激发了攻击者的士气。相信你也发现了这一点。同样,这三种我们用来应对批判性思维攻击的常用方法(基本上是另一种版本的战斗、逃跑或冻结反应)也都大涨了攻击者的士气。随后,这两个人又演示了用“正念”对付

    爱你 2018年16期2018-06-21

  • 基于攻击感知的能量高效源位置隐私保护算法
    感知到附近移动攻击者的存在,通过控制节点的转发状态从而阻止和减少攻击者收到有效数据分组。在此基础上,进一步提出了对当前路由路径没有任何影响的安全机制——池外虚假信息注入(DPIOP, dummy packet injection out pool)法,诱使攻击者远离传输路径。实验结果验证了SPA和DPIOP的隐私性能,与现有方法相比可减少能耗约为63%,降低时延约为35%。位置隐私;传感器网络;能量高效;攻击感知;上下文感知1 引言传感器网络因其节点体积小

    通信学报 2018年1期2018-03-14

  • 信息安全管理机制设计*
    发生的根源在于攻击者对系统的不断攻击。因此,只有抑制其攻击,才能从根本上消除信息安全风险发生。然而,信息安全事件的攻守双方在攻击过程中的目标都是使自己的效用最大化。只是对于不同类型的攻击者和防御者,由于其效用函数不同,攻击的决策过程和决策结果自然也不同[1]。因此,单独依靠技术手段并不能完全有效地控制和实现信息安全,还应进一步使用博弈论方法,根据具体的信息安全技术管理控制措施,建立攻击者行为与系统防御措施之间的联系,并通过攻击者与防御者之间的依赖关系推导攻

    通信技术 2018年2期2018-03-13

  • 信号博弈网络安全威胁评估方法
    念作为防御者对攻击者类型的预测,提出基于上述模型的网络安全威胁评估算法,对防御者面临的安全威胁进行评估,给出相应安全威胁等级.最后,通过对一个网络实例进行分析,验证了提出模型和方法的可行性和有效性.信号博弈;动态;不完全信息;威胁评估;完美贝叶斯均衡威胁是一种对拥有或使用信息系统的组织及其资产构成潜在破坏的可能因素,是客观存在的.威胁的大小和可能造成的损失不但与信息系统自身的脆弱性有关,而且由攻击行为和防御行为的对抗结果决定.然而,传统的安全风险评估方法,

    西安电子科技大学学报 2016年3期2016-12-07

  • 门户网站内容遭篡改过程分析
    篡改的原因,及攻击者如何侵入网站。然而,通过常规排查,网站服务器并未发现木马等恶意程序,从服务器内日志也未能发现异常。于是,该单位向科来请求网络安全应急检查服务,为其解决燃眉之急。分析过程由于之前在用户互联网出口位置,部署了科来网络回溯分析系统,实时监控网络运行状态。所以,可以提取问题发生时的数据包进行深入分析。科来网络回溯分析系统,可以完整还原问题时段所有客户端访问网站的记录。分析这些数据时,发现了一些可疑的HTTP请求。81.89.96.88(德国)在

    网络安全和信息化 2016年10期2016-11-26

  • 六策略捍卫网络安全
    这种技术来阻止攻击者引起严重的问题。对网络安全新手来说,尤其需要注意的是,不要使面向公众的系统自动返回过于详细的错误消息,防止攻击者利用这些信息来对付企业。例如,在用户输错了口令时,不要显示“不正确的口令”,因为这可以使攻击者知道其输入的用户名是真实存在的。此时,系统应显示“不正确的用户名或口令”之类的消息。如果攻击者猜中了用户名,系统给出这种消息,特权账户将会获益。安全管理者还应当实施账户锁定策略:对于连续多次输入错误口令的用户应进行锁定。安全系统应在一

    网络安全和信息化 2016年11期2016-03-13

  • 有限次重复博弈下的网络攻击行为研究
    略分析1.1 攻击者的策略分析攻击者可以选择多种策略进行攻击,通常的攻击策略有如下几种:1)Speed,攻击者希望快速攻击使得自己迅速得手,即在防御者发现或作出反应之前就取得成功.2)Stealth:攻击者选择隐藏自己避免被发现.3)Deception:攻击者欺骗防御者,使得防御者在错误防御中浪费资源.4)Random:用随机方式进行攻击.5)Least resistance:攻击者用最简单经济的方式攻击.1.2 防御者的策略分析防御者在防御过程中采取的策

    指挥与控制学报 2015年4期2015-11-01

  • 对短公钥的基于身份数字签名算法的安全性攻击*
    行了攻击,使得攻击者能够构造任意ID的用户私钥。本文将对王之怡等人提出的短公钥的基于身份数字签名算法进行安全性攻击。1 签名算法回顾王之怡等人设计的短公钥的基于身份的数字签名算法共包含如下四个算法,算法描述如下:(2)私钥提取DerMSK(ID):TA随机选择r∈Zp,计算身份为ID的用户私钥为:(3)签名SMPK(dID,M):身份为ID的签名者首先进行一个随机化处理得到紧接着,身份为ID的签名者随机选择t∈Zp,生成对消息M的签名 σ ={σ0,σ1,

    信息安全与通信保密 2015年11期2015-07-25

  • 安全协议验证中DY模型的构建框架
    418000)攻击者建模是安全协议验证工作的一个重要部分,直接影响到验证的效率与质量,但目前却还没有一个可遵循的形式化框架,影响了建模工作的准确性与客观性。针对这一问题,通过对在安全协议验证中具有广泛影响的DY模型进行形式化,建立了一个DY模型的构建框架,刻画了攻击者的构成要素、行为规则以及行为模式,从而保证了攻击者具有合理的行为与能力,并能在攻击过程中获取新的知识,不断增强攻击能力。最后,将该工作运用到Otway-Rees协议的验证中,找出了该协议中所存

    福建工程学院学报 2015年3期2015-03-01

  • 改进的基于身份的签密方案
    PT 时间内的攻击者,具备不可忽视的优势赢得以下定义的游戏的优势(IND-IBSC-GAME)的能力。游戏的步骤为:(1)系统建立。挑战者C 输入参数k,执行方案中的系统建立的算法。将得到的系统参数发送给攻击者A。(2)询问1。攻击者A 执行如下询问:1)密钥询问。攻击者A 选择IDU发送给挑战者C,C 计算SU= extract(IDU)。将计算得到的密钥发送给攻击者A。2)签密询问。攻击者A 将选择的IDA、IDB和明文消息m 发送给挑战者C。挑战者C

    宜春学院学报 2015年12期2015-01-13

  • 黑客攻击我们的11步详解及防御建议
    及其团队记录了攻击者用来攻击Target的所有工具,并创建了一个循序渐进的过程,来讲述攻击者是如何渗透到零售商、在其网络内传播、并最终从PoS系统抓取信用卡数据的。跟踪攻击就像网络古生物学Be’ery承认,“我喜欢称之为网络古生物学”。有许多报告声称,在这个事件中涌现了很多攻击工具,但是他们没有解释攻击者究竟是如何使用这些工具的。2013年12月,正值一年当中最繁忙购物季的中期,关于Target数据泄露的言论又回潮了。很快细流变成洪流,日益清晰的是攻击者

    计算机与网络 2014年18期2014-04-16

  • 位置服务中的查询隐私度量框架研究
    隐私关注。恶意攻击者可以将包含位置信息的LBS查询与用户关联起来,推断出其生活习惯、兴趣爱好、健康状况等个人敏感信息。研究者就如何允许用户在享受LBS的同时限制其隐私泄露提出了许多查询隐私保护机制[1-5],但是,对这些保护机制的评价通常忽略了攻击者可能具有的背景知识和推理能力,而这些背景知识和推理能力可以帮助攻击者减少其对用户真实位置的不确定性[4]。因此,已有的查询隐私度量方法过高地评价了给定保护系统提供的隐私保护水平。而且,目前的LBS隐私保护研究主

    西安交通大学学报 2014年2期2014-01-17

  • DNS攻击的几个主要方式
    OS攻击。假设攻击者已知被攻击机器的IP地址,然后攻击者使用该地址作为发送解析命令的源地址。这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户,而这个用户正是被攻击者。那么如果攻击者控制了足够多的肉鸡,反复的进行如上操作,那么被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击。攻击者拥有着足够多的肉鸡群,那么就可以使被攻击者的网络被拖垮至发生中断。利用DNS服务器攻击的重要挑战是,攻击者由于没有直接与被攻击主机进行通讯,隐匿了自己行踪,让受

    计算机与网络 2013年12期2013-04-18

  • 蜜罐技术在校园网系统中的应用研究
    .该系统可诱使攻击者连接蜜罐,进而可以收集到攻击者的相关信息.通过蜜罐技术结合传统的网络安全工具,可以保障校园网的正常运行.蜜罐;校园网;主动防御1 引言校园网作为学校正常运转的重要组成部分之一,对提高工作效率起到了重要的推动作用.但我们在享受网上便捷办公的同时,也面临着校园网的诸多安全问题:蠕虫病毒,拒绝服务,各种网络攻击层出不穷,甚至影响到学校的正常教学工作.因此,构建一个安全的校园网络系统成为众多高校面临的急需解决的问题之一.目前校园网的安全体系是由

    常熟理工学院学报 2012年10期2012-03-27

  • 主动攻击下公钥加密的计算可靠性研究
    算法是完美的,攻击者在进行密码分析时得不到任何有用的信息,没有考虑由密码算法以及密码算法与协议交互所产生的安全问题。计算方法假定密码算法是不完美的,攻击者在多项式时间内对协议进行任意攻击,若攻击者能以不可忽略的概率和较少的计算代价伪造协议消息成功,则认为协议是不安全的,这种方法为密码原语和协议提供精确的安全定义,可提供较强的安全保证,但是大都采用手工证明,自动化程度低。1 计算可靠性论证1.1 联系N-PAT与IND-CCA定理 1:如公钥加密方案Aε=(

    网络安全技术与应用 2011年5期2011-06-12

  • 基于口令的认证密钥协商协议的安全分析与改进
    长度短的特性,攻击者可能在离线状态下进行穷举字典攻击。Bellovin和 Merritt[1]首先提出能抵抗字典攻击的基于口令的两方密钥协商协议,随后许多相关工作[2~9]对如何利用口令生成会话密钥进行了研究。文献[1~9]都是在随机预言模型下证明协议的安全性。随机预言模型自从1993年被Bellare和Rogaway[10]提出以来,在密码学的可证安全领域得到广泛的应用。然而,随机预言模型下的安全并不代表真实世界的安全,因为它依赖现实世界无法实现的随机预

    通信学报 2010年3期2010-09-18

  • Web安全问答(1)
    击(XSS)是攻击者通过将其构造的恶意脚本提交到网页中,或者将加入恶意脚本的网页诱使用户打开,然后恶意脚本就会将用户与网站的会话Cookie及其它会话信息全部截留发送给攻击者攻击者就可以利用用户的Cookie正常访问网站。攻击者有时还会将这些恶意脚本以话题的方式提交到论坛中,诱使网站管理员打开这个话题,从而获得管理员权限,控制整个网站。跨站脚本漏洞主要是由于没有对所有用户的输入进行有效的验证所造成的,它影响所有的Web应用程序框架。

    通信技术 2010年9期2010-08-15

  • Root Kit的检测与防御
    ootkit是攻击者用来隐藏木马的踪迹和保留root访问权限的工具。通常,攻击者利用系统漏洞通过远程攻击获得root访问权,或者通过密码猜测或者密码强制破译的方式获得系统的访问权。当攻击者进入系统后,如果他还没有获得root权限,也能通过某些安全漏洞获得系统的root权。随后,攻击者会在被入侵的用户计算机中安装rootkit,然后他将经常通过rootkit的后门检查系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。通过rootk

    菏泽医学专科学校学报 2010年3期2010-08-15

  • WEP数据加密协议的两种改进攻击
    地发现那些主动攻击者。这使得改善原有的被动型WEP攻击变得很有意义,这是本文研究的一个出发点。在本文的第3节中,描述chop-chop攻击,并给出它的一个改进,此改进不仅提高了 chop-chop攻击的速度,也减少了攻击所需向网络中发送的WEP数据帧的数量。在第4节中,分析RC4流密码在WEP协议中的使用细节,给出原始的FMS攻击。在第5节中,提出被动型的WEP攻击,即FMS攻击的一个改进方法——FMS+攻击,理论分析表明,FMS+攻击具有更高的成功率,并

    通信学报 2010年9期2010-08-06

  • 解密攻击者藏匿行踪的暗器:Rootkit
    人就是电脑系统攻击者,他们之所以能偷偷地钻进别人家的房间,并能逃脱主人的监视而安然入睡,靠的是“Rootkit这一独门暗器。间谍软件Rootkit是攻击者侵入别人电脑后用来隐藏自己的踪迹和保留root访问权限的工具。Rootkit基本上都是由几个独立的程序组成的,一个典型的Rootkit包括:以太网嗅探器程序,用于获得网络上传输的用户名和密码等信息;特洛伊木马程序,例如:inetd或者login,为攻击者提供后门;隐藏攻击者的目录和进程的程序,例如:ps、

    微电脑世界 2009年1期2009-03-02