网络攻击溯源技术概述.docx
快乐****蜜蜂
亲,该文档总共13页,到这已经超出免费预览范围,如果喜欢就直接下载吧~
相关资料
网络攻击溯源技术概述.docx
引言随着互联网覆盖面的不断扩大,网络安全的重要性不断增加。面对层出不穷的新型网络入侵技术和频率越来越高的网络入侵行为,对高级IDS(intrusiondetectionsystem)的需求日益迫切。从20世纪70年代开始了网络攻击防护措施的最初研究,本文首先分析了网络溯源面临的问题,然后述了溯源的分类和应用场景,最后介绍了多种溯源技术的优点。计算机网络是计算机技术和通信技术发展到一定程度相结合的产物,Internet的出现更是将网络技术和人类社会生活予以紧密的结合。随着网络技术的飞速发展,越来越多的传统运
网络攻击溯源技术概述.pptx
会计学网络攻击溯源技术概述引言我国网络防护的现状/溯源问题分析(一)溯源问题分析(二)攻击者(ARackerHost)指发起攻击的真正起点,也是追踪溯源希望发现的目标。被攻击者(VictimHost)指受到攻击的主机,也是攻击源追踪的起点。跳板机(SteppingStone)指已经被攻击者危及,并作为其通信管道和隐藏身份的主机。僵尸机(Zombie)指已经被攻击者危及,并被其用作发起攻击的主机。反射器(Reflector)指未被攻击者危及,但在不知情的情况下参与了攻击。网络溯源面临的问题溯源的分类图2网络
(word完整版)网络攻击溯源技术概述.doc
(word完整版)网络攻击溯源技术概述(word完整版)网络攻击溯源技术概述(word完整版)网络攻击溯源技术概述引言随着互联网覆盖面的不断扩大,网络安全的重要性不断增加。面对层出不穷的新型网络入侵技术和频率越来越高的网络入侵行为,对高级IDS(intrusiondetectionsystem)的需求日益迫切。从20世纪70年代开始了网络攻击防护措施的最初研究,本文首先分析了网络溯源面临的问题,然后述了溯源的分类和应用场景,最后介绍了多种溯源技术的优点.计算机网络是计算机技术和通信技术发展到一定程度相结合
面向网络取证的网络攻击追踪溯源技术分析.pptx
汇报人:CONTENTS添加章节标题网络攻击追踪溯源技术的概述定义和作用技术原理和分类发展趋势和挑战网络取证技术基础网络取证的概念和原则网络取证的技术手段网络取证的工具和技术分析网络攻击追踪溯源技术分析攻击源追踪技术攻击路径还原技术攻击溯源分析技术攻击溯源可视化技术网络攻击追踪溯源技术的应用场景和案例分析应用场景和案例概述典型案例分析应用效果和评价网络攻击追踪溯源技术的发展趋势和未来展望技术发展趋势和重点方向技术挑战和解决方案未来展望和研究方向汇报人:
基于双曲面嵌入表示技术的网络攻击事件溯源方法及装置.pdf
本发明提供了基于双曲面嵌入表示技术的网络攻击事件溯源方法及装置,能够提升对于攻击事件的攻击组织溯源的准确性,包括步骤:从未知晓发起攻击者的网络攻击事件中抽取出与APT组织相关的知识图谱三元组;通过预训练的欧式空间内的嵌入向量矩阵将三元组中的实体和关系进行向量化表示;使用黎曼流形变换技术将实体和关系的嵌入向量转换成流行空间中的双曲面;更新已获得的三元组中实体和关系的双曲面;基于更新的三元组的双曲面构建答复空间的双曲面;计算已有三元组中APT组织实体的双曲面与答复空间的双曲面的距离;取距离最小的APT组织实体