攻击防御
攻击防御的相关文献在2003年到2023年内共计807篇,主要集中在自动化技术、计算机技术、法律、无线电电子学、电信技术
等领域,其中期刊论文73篇、会议论文12篇、专利文献14962篇;相关期刊58种,包括法学家、金融电子化、现代电子技术等;
相关会议6种,包括2015中国计算机网络安全年会、第九届全国互联网与音视频广播发展研讨会、第二十二届全国计算机安全学术交流会等;攻击防御的相关文献由1532位作者贡献,包括陈晋音、郑海斌、熊晖等。
攻击防御—发文量
专利文献>
论文:14962篇
占比:99.44%
总计:15047篇
攻击防御
-研究学者
- 陈晋音
- 郑海斌
- 熊晖
- 苏蒙蒙
- 朱伟鹏
- 成凯回
- 刘畅
- 吴敬征
- 武延军
- 沈诗婧
- 芮志清
- 赵琛
- 宣琦
- 徐建红
- 杨超
- 范渊
- 林翔
- 武斌
- 郑喆
- 刘健男
- 叶进
- 周洪伟
- 张帆
- 张铮
- 李晗
- 邬江兴
- 邹健飞
- 陈若曦
- 马建峰
- 原锦辉
- 徐文渊
- 不公告发明人
- 仇宏迪
- 何力
- 俞山青
- 刘文彦
- 刘颖
- 叶林辉
- 吴长安
- 周华春
- 唐博文
- 季新生
- 岳东
- 张吉良
- 张宏科
- 张帅
- 张浩浩
- 张淼
- 张龙源
- 徐燕成
-
-
高镇;
张东彬;
田潇
-
-
摘要:
以太坊是第二代区块链平台的典型代表,其最大特点是能够通过智能合约来支持功能丰富的分布式应用。另外,为了提高交易验证效率,以太坊使用了本地数据库来存储账户状态,并基于区块头内的状态树根保证状态数据的完整性。但是研究工作表明,本地数据库存在被篡改的安全隐患,且攻击者可以基于被篡改的账户状态发出非法交易,从而牟取不正当利益。简要描述了这类针对本地状态数据库的安全漏洞,并分析了攻击成功的前提条件;在此基础上,与工作量证明共识机制下两种常见的安全威胁进行了对比,发现在攻击者控制相同挖矿算力的条件下,基于状态数据库的攻击带来的安全风险更高,攻击成功概率趋近于100%。为应对存在的安全威胁,提出了一套切实可行的攻击检测与防御方案,并在以太坊源码的基础上加入了二次验证与数据恢复过程。通过单机多线程的实验测试评估了所提方案的可行性与复杂度。实验结果表明:改进后的以太坊系统具备了针对状态数据库篡改的容错能力,且该方案同样适用于超级账本等其他基于本地数据库进行交易验证的区块链平台。此外,通过统计二次验证的时间和哈希计算次数,证明了所提方案带来的时间与计算开销并不显著,对现有系统的性能影响不大,具有良好的适用性。
-
-
周燕茹
-
-
摘要:
考虑到统计数学模型具有主观偏差小,考察问题相对全面的优势,作者利用一个统计数学模型研究一种网络阻塞攻击防御方法,以提升攻击检测能力,降低网络拥塞率。首先针对网络流量奇异性特征统计的网络阻塞攻击检测方法,利用小波变换重构受害端的网络流量,经过高斯小波与信号的卷积运算,获取时域的网络流量信号奇异特征,并以此为基础选择检测时间窗口,计算检测窗口的均值与标准差,从而完成网络阻塞攻击的数据检测。其次,通过基于流量的网络阻塞攻击防御方法,流量限制方式为黑名单IP防御以及非频繁域名请求,完成网络阻塞攻击防御。最后,基于以上方法的实验结果说明:将距离判断门限设置为0.3,检测率、虚警率、漏警率分别为95.93%、2.12%、2.69%,网络阻塞攻击检测能力较强;该方法使用后不同类型攻击下网络拥塞率始终低于10%。
-
-
王海(讲述);
蔡俊杰(整理)
-
-
摘要:
我是国网张家口供电公司互联网办公室能源互联网规划建设中级师王海。保障冬奥,我的工作主要聚焦在互联网安全领域。谈到科技冬奥,除了各类可视化保障系统、智慧指挥平台,在网络空间中,也隐藏着某种科技手段,那就是网络黑客攻击防御技术。奥运会在家门口成功举办,身为张家口公司的一员,我对冬奥供电保障中的数字科技防御战有着不一样的感受。
-
-
缪祥华;
方绍敏
-
-
摘要:
SDN网络是一种新兴的控制与转发分离并可直接编程的网络架构,因为其数据控制分离的特点,DDoS攻击对SDN网络有着巨大的破坏力,所以研究SDN中DDoS攻击检测与防御,有利于SDN网络安全性的提高。为了对DDoS攻击进行有效检测,通过获取SDN网络中OpenFlow交换机的流表项,提取出与DDoS攻击相关的四个重要特征作为检测模型的输入特征,对BP神经网络进行训练,构建基于BP神经网络的DDoS攻击检测模型。针对BP神经网络在训练过程中隐藏层节点和层数选取盲目的问题,使用全局搜索能力好的蚁群算法进行优化。通过在SDN网络中的部署,实验证明该方法不仅误报率低,而且检测率和准确率比原始BP神经网络算法高,还能在攻击发生的初期阶段对攻击进行处理,减少攻击所带来的危害。
-
-
朱振亚
-
-
摘要:
2021年6月29日的《波士顿评论》网站上,刊载了艾丽卡·X·艾森的文章,题为《黑人与核弹》。在文中,艾森对冷战初期美国核攻击防御计划中的“白人至上论”,进行了评述。1951年,针对可能遭遇的核攻击,美国联邦民防管理局推出了一个教育宣传小短片--《卧倒、隐蔽》。本片以小学生为宣传对象,意在教他们应对核攻击的基本措施。我们在片中看到,在听到预警或看到第一道核爆闪光之后,小学生们躲在桌子下、走廊里,或就地卧倒,或掀起野餐桌布盖在身上,他们各个行动迅速、表情镇静.
-
-
张健
-
-
摘要:
当前我国社会发展的过程中,科学技术正在不断完善,各种网络安全网问题也产生,对网络信息安全产生了影响.基于此,文章阐述当前社会中存在的网络攻击技术,并分析维护网络安全的措施.
-
-
杨林海
-
-
摘要:
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.
-
-
刘向举;
刘鹏程;
路小宝;
徐辉;
朱晓娟
-
-
摘要:
为解决软件定义物联网中防御DDoS攻击的问题,提出一种攻击溯源与防御方法.该方法部署在软件定义物联网控制器中,当检测到网络中有DDoS攻击发生时,进行节点流量特征提取,利用提出的基于信任模型-自组织映射(trust model-self organizing map,T-SOM)算法的DDoS攻击溯源方法,根据提取到的节点流量特征对网络内节点进行聚类,通过控制器中的网络拓扑找出攻击节点的M ac地址.由防御模块进行端口封禁和packet_in报文过滤实现DDoS攻击防御.实验结果表明,该方法能够对DDoS攻击节点进行有效溯源,快速下发流表隔离攻击节点并过滤packet_in报文.
-
-
路小宝
-
-
摘要:
软件定义网络(SDN)环境下同样会遭受传统网络的低速率拒绝服务攻击(LDoS),如果在网络受到攻击后不能立即采取防御策略,将会给网络带来巨大威胁。为此,根据控制器管理的全局网络拓扑,提出一种基于Packet;n消息的攻击链路溯源机制,并且通过控制器下发流表封禁攻击端口,达到攻击防御目的。实验结果表明,该方法能够对LDoS攻击进行有效的防御。
-
-
冯文静
-
-
摘要:
针对原有SND网络拓扑污染攻击防御系统数据威胁等级评估精度低造成的防御对策效果较差的问题,设计基于安全态势感知SDN网络拓扑污染攻击防御系统.沿用原有系统中部分硬件,选用嵌入式芯片设计SND控制器与检测网络构架.软件部分仅针对威胁等级评估部分设计.采用安全态势感知技术完成威胁可信度评估中数据获取与分析工作,设定攻击知识库提升对攻击数据的分析能力并制定相应防御对策框架;将分析处理后的威胁信息通过归一化处理完成威胁量化;采用量化后的信息运用编程系统评估其攻击源威胁等级并根据评估结果,采取对应的防御对策.至此,基于安全态势感知SDN网络拓扑污染攻击防御系统设计完成.构建系统性能测试环境完成性能测试,与原有防御系统相比,此系统威胁等级评估精度更高,与样本更加接近.因而,此防御系统性能更佳.
-
-
杨育斌
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
网络空间安全是海陆空太空以外的第五维度安全,是国家安全的重要组成部分.网络空间安全同时也渗透到海陆空太空的各个安全维度,并冲击着传统的安全维度.在陆地上,"平安城市"中的摄像头和各种传感器的安全事件日益严峻;在海洋安全中,光缆、雷达安全不容忽视;在天空中,各种无线网络的安全需要被保障;在太空中,中国2016年8月发射的"墨子号"量子科学实验卫星将安全应用带上了太空.由此可见,安全问题已经突破了空间限制,覆盖了各个物理维度.对于攻击防御来说,需要考虑的是整个攻击面的全过程,无论踩点、投送、漏洞利用、木马植入还是主机失陷都是不可被忽视的过程节点。对于整个Killchain全过程,单一产品无法做到完全防御。对全过程的防御需要从物理安全、网络安全、主机安全、系统安全、云端安全、数据安全等各维度监控,通过厂商之间、安全设备之间的数据共享和情报共享来实现事前感知、事中防御以及事后追踪取证,以此形成良好的安全协同环境。这种安全协同环境需要厂家之间的设备协同与数据共享,最终形成态势感知以及全息、可控的安全数据的生成。此环境还要特别重视人的因素。“人为度量”包含了几个含义:人可能是威胁的度量,也可能是预防威胁的度量。技术上可以通过UEBA技术(用户实体行为分析),如图3所示,将人的行为以及实体的操作过程进行结合来界定人的风险,还可以利用机器学习和大数据分析去建立风险基线,引入风险研判机制。以往考虑的威胁是黑客、Botnet等外部攻击,但实际上威胁也有可能来自于内部的风险或内部的人为操作。
-
-
李均
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
提到汽车安全大家的第一印象可能会是刹车、安全气囊、预紧式安全带等安全装置,这些安全功能被称为Safety Features,但是随着自动驾驶和网联汽车如火如荼地发展,汽车安全远远不止这些方面,攻击案例表明黑客有能力远程攻击汽车,从而威胁到驾乘人员的生命安全.本文将全方位地介绍现代汽车面临的黑客攻击威胁,即Security Threats.会介绍针对汽车攻击的发展历程、汽车防盗系统安全、汽车接入互联网后面临的网络攻击威胁、即将大规模应用的V2X(Vehicle to x,车与X通信)通信的安全,以及自动驾驶汽车面临的安全威胁等.由于汽车安全涉及的内容非常广泛,而本文篇幅有限,所以本文在提到具体漏洞的时候只会简短地描述并附上参考资料,感兴趣的读者可以查看参考资料详细了解本文提到的漏洞案例的细节.
-
-
李均
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
提到汽车安全大家的第一印象可能会是刹车、安全气囊、预紧式安全带等安全装置,这些安全功能被称为Safety Features,但是随着自动驾驶和网联汽车如火如荼地发展,汽车安全远远不止这些方面,攻击案例表明黑客有能力远程攻击汽车,从而威胁到驾乘人员的生命安全.本文将全方位地介绍现代汽车面临的黑客攻击威胁,即Security Threats.会介绍针对汽车攻击的发展历程、汽车防盗系统安全、汽车接入互联网后面临的网络攻击威胁、即将大规模应用的V2X(Vehicle to x,车与X通信)通信的安全,以及自动驾驶汽车面临的安全威胁等.由于汽车安全涉及的内容非常广泛,而本文篇幅有限,所以本文在提到具体漏洞的时候只会简短地描述并附上参考资料,感兴趣的读者可以查看参考资料详细了解本文提到的漏洞案例的细节.
-
-
李均
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
提到汽车安全大家的第一印象可能会是刹车、安全气囊、预紧式安全带等安全装置,这些安全功能被称为Safety Features,但是随着自动驾驶和网联汽车如火如荼地发展,汽车安全远远不止这些方面,攻击案例表明黑客有能力远程攻击汽车,从而威胁到驾乘人员的生命安全.本文将全方位地介绍现代汽车面临的黑客攻击威胁,即Security Threats.会介绍针对汽车攻击的发展历程、汽车防盗系统安全、汽车接入互联网后面临的网络攻击威胁、即将大规模应用的V2X(Vehicle to x,车与X通信)通信的安全,以及自动驾驶汽车面临的安全威胁等.由于汽车安全涉及的内容非常广泛,而本文篇幅有限,所以本文在提到具体漏洞的时候只会简短地描述并附上参考资料,感兴趣的读者可以查看参考资料详细了解本文提到的漏洞案例的细节.
-
-
李均
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
提到汽车安全大家的第一印象可能会是刹车、安全气囊、预紧式安全带等安全装置,这些安全功能被称为Safety Features,但是随着自动驾驶和网联汽车如火如荼地发展,汽车安全远远不止这些方面,攻击案例表明黑客有能力远程攻击汽车,从而威胁到驾乘人员的生命安全.本文将全方位地介绍现代汽车面临的黑客攻击威胁,即Security Threats.会介绍针对汽车攻击的发展历程、汽车防盗系统安全、汽车接入互联网后面临的网络攻击威胁、即将大规模应用的V2X(Vehicle to x,车与X通信)通信的安全,以及自动驾驶汽车面临的安全威胁等.由于汽车安全涉及的内容非常广泛,而本文篇幅有限,所以本文在提到具体漏洞的时候只会简短地描述并附上参考资料,感兴趣的读者可以查看参考资料详细了解本文提到的漏洞案例的细节.
-
-
林东岱;
黄欣沂
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
数据是一个国家的基础性战略资源,对于保障国家安全、推动经济发展、完善社会治理、提升政府服务和监管能力具有重大深远的影响.2014年2月美国发布了由美国国家标准与技术研究院(NIST)起草的《提升关键基础设施网络安全的框架》,旨在提高关键基础设施的安全性,加强网络数据的保护和安全共享.欧盟在2016年5月颁发了新的通用数据保护规则《数据保护法》,旨在规范欧洲的数据监管环境.中国近两年来也陆续发布了《物联网标准化白皮书》《云计算白皮书》《大数据发展白皮书》等文件和报告.密码算法是数据安全保护的基石,是保障数据安全的核心技术。但数据的规模化、泛在化使数据的所有权、使用权和管理权相分离,传统的数据保护密码算法无法满足移动互联、云计算、大数据、物联网等开放融合环境中数据保护的多元化需求,也无力应对开放融合环境带来的白盒攻击、量子攻击、侧信道攻击等多样化的攻击手段。因此,新型数据保护密码算法的研究已成为各国政府、企业以及研究机构关注的焦点,也是学术界今后需要面对的重要科学问题。虽然国内外研究机构在新型开放融合环境下数据保护密码算法的研究方面已取得了不少研究成果,但如何建立新型的密码基础和设计理论,提高密码算法的设计效率,提升适应不同需求的快速响应能力,建立抵御多样化攻击的有效手段,仍是亟待解决的关键问题。
-
-
林东岱;
黄欣沂
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
数据是一个国家的基础性战略资源,对于保障国家安全、推动经济发展、完善社会治理、提升政府服务和监管能力具有重大深远的影响.2014年2月美国发布了由美国国家标准与技术研究院(NIST)起草的《提升关键基础设施网络安全的框架》,旨在提高关键基础设施的安全性,加强网络数据的保护和安全共享.欧盟在2016年5月颁发了新的通用数据保护规则《数据保护法》,旨在规范欧洲的数据监管环境.中国近两年来也陆续发布了《物联网标准化白皮书》《云计算白皮书》《大数据发展白皮书》等文件和报告.密码算法是数据安全保护的基石,是保障数据安全的核心技术。但数据的规模化、泛在化使数据的所有权、使用权和管理权相分离,传统的数据保护密码算法无法满足移动互联、云计算、大数据、物联网等开放融合环境中数据保护的多元化需求,也无力应对开放融合环境带来的白盒攻击、量子攻击、侧信道攻击等多样化的攻击手段。因此,新型数据保护密码算法的研究已成为各国政府、企业以及研究机构关注的焦点,也是学术界今后需要面对的重要科学问题。虽然国内外研究机构在新型开放融合环境下数据保护密码算法的研究方面已取得了不少研究成果,但如何建立新型的密码基础和设计理论,提高密码算法的设计效率,提升适应不同需求的快速响应能力,建立抵御多样化攻击的有效手段,仍是亟待解决的关键问题。
-
-
林东岱;
黄欣沂
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
数据是一个国家的基础性战略资源,对于保障国家安全、推动经济发展、完善社会治理、提升政府服务和监管能力具有重大深远的影响.2014年2月美国发布了由美国国家标准与技术研究院(NIST)起草的《提升关键基础设施网络安全的框架》,旨在提高关键基础设施的安全性,加强网络数据的保护和安全共享.欧盟在2016年5月颁发了新的通用数据保护规则《数据保护法》,旨在规范欧洲的数据监管环境.中国近两年来也陆续发布了《物联网标准化白皮书》《云计算白皮书》《大数据发展白皮书》等文件和报告.密码算法是数据安全保护的基石,是保障数据安全的核心技术。但数据的规模化、泛在化使数据的所有权、使用权和管理权相分离,传统的数据保护密码算法无法满足移动互联、云计算、大数据、物联网等开放融合环境中数据保护的多元化需求,也无力应对开放融合环境带来的白盒攻击、量子攻击、侧信道攻击等多样化的攻击手段。因此,新型数据保护密码算法的研究已成为各国政府、企业以及研究机构关注的焦点,也是学术界今后需要面对的重要科学问题。虽然国内外研究机构在新型开放融合环境下数据保护密码算法的研究方面已取得了不少研究成果,但如何建立新型的密码基础和设计理论,提高密码算法的设计效率,提升适应不同需求的快速响应能力,建立抵御多样化攻击的有效手段,仍是亟待解决的关键问题。
-
-
林东岱;
黄欣沂
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
数据是一个国家的基础性战略资源,对于保障国家安全、推动经济发展、完善社会治理、提升政府服务和监管能力具有重大深远的影响.2014年2月美国发布了由美国国家标准与技术研究院(NIST)起草的《提升关键基础设施网络安全的框架》,旨在提高关键基础设施的安全性,加强网络数据的保护和安全共享.欧盟在2016年5月颁发了新的通用数据保护规则《数据保护法》,旨在规范欧洲的数据监管环境.中国近两年来也陆续发布了《物联网标准化白皮书》《云计算白皮书》《大数据发展白皮书》等文件和报告.密码算法是数据安全保护的基石,是保障数据安全的核心技术。但数据的规模化、泛在化使数据的所有权、使用权和管理权相分离,传统的数据保护密码算法无法满足移动互联、云计算、大数据、物联网等开放融合环境中数据保护的多元化需求,也无力应对开放融合环境带来的白盒攻击、量子攻击、侧信道攻击等多样化的攻击手段。因此,新型数据保护密码算法的研究已成为各国政府、企业以及研究机构关注的焦点,也是学术界今后需要面对的重要科学问题。虽然国内外研究机构在新型开放融合环境下数据保护密码算法的研究方面已取得了不少研究成果,但如何建立新型的密码基础和设计理论,提高密码算法的设计效率,提升适应不同需求的快速响应能力,建立抵御多样化攻击的有效手段,仍是亟待解决的关键问题。
-
-
韩志立
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
态势感知是一种安全能力建设,这种能力侧重于对威胁的检测、分析,恰好适应了单纯在防御上进行投入,已经无法有效应对当前威胁的现状.态势感知的基础是对报警和元数据的收集,为达到"全天候全方位"的目标,其需要在流量、内容、终端三个方面,利用实时数据和历史数据进行检测.但单纯报警的可视化展示并不是真正的"态",要呈现当前的"态",需要针对报警或者异常情况,对其进行误报甄别、定性分析(识别定向型攻击或是随机性攻击)、了解攻击的影响范围和危害、确定缓解或清除的方法及难度等.在这个前提下,它再对组织面临安全事件全面呈现才能称为"态".而"势"则是未来可能的安全事件或状态,这种预测可以从对已知攻击者的意图、技战术特点以及Killchain分析得出,如果能够获得相关行业或者组织的情报共享,无疑可以更全面地掌握"势".因此可以认为,态势感知在某种意义上是一个大数据安全分析的问题.威胁情报在国内还属于比较新的安全技术,但却是现阶段帮助组织快速提升检测、分析、预防预测能力的最佳选择,尤其是态势感知这种综合能力的建设必须考虑威胁情报。同时,依托不同类型的情报相关产品,让分析人员的能力逐步成长,提高分析效率,也是解决人才缺口行之有效的方法。