首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
针对网络攻防过程中无法有效应对攻击意图与策略变化的问题,提出一种基于随机博弈模型的网络安全攻防策略选取方法.将网络安全攻防理解为二人随机博弈问题,以主机脆弱性信息为基础,结合主机重要度与防御措施成功率,生成单一安全属性攻防收益值,根据攻防意图对整体攻防收益进行量化.在此基础上,给出攻防均衡策略选取算法.实例分析表明,所研究的模型与算法在攻防策略选取方面合理、可行.  相似文献   

2.
针对现有基于博弈理论的网络防御策略选取方法没有考虑攻防双方策略选取能力差异对博弈过程的影响和以概率的形式给出最优防御策略导致可操作性不强的问题,提出了一种基于静态贝叶斯博弈的最优防御策略选取方法。该方法从不完全信息角度对网络攻防过程进行建模;通过收敛度对攻防双方策略选取能力的差异进行量化;在对混合策略贝叶斯纳什均衡分析的基础上,对防御效能进行量化;以防御效能为标准进行最优防御策略的选取。通过实例分析验证了所提方法的合理性和可行性。与传统基于博弈理论的策略选取方法相比,该方法更加紧贴网络实际,具有更强的可操作性。  相似文献   

3.
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响.文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际.仿真实验验证了该方法的可行性与有效性.  相似文献   

4.
基于Shapley熵和Choquet积分的层次化风险评估   总被引:1,自引:0,他引:1  
针对评估要素关联关系的模糊性和复杂性以及属性关联性合成权重在实际评估中难以获得的特点,提出了基于Shapley熵和Choquet积分的层次化评估模型. 该模型通过引入多人合作对策中的Shapley值概念,基于最大Shapley熵原理,运用逐级Choquet积分融合的层次分析法解决了贫信息条件下网络系统风险综合评估问题. 某园区子网信息安全风险评估实例验证了该模型的有效性.  相似文献   

5.
现代网络面临遭受组合攻击的风险,通过构建基于攻防行为的安全态势分析模型来对每一个独立及组合攻击行为进行威胁分析十分必要。本文针对传统的攻击树模型没有考虑防御因素影响,防御树模型缺乏较好的可扩展性,故障树模型难以对外部攻击进行分析等问题,在攻击树模型中引入博弈论,以描述具体网络攻防事件场景。首先,分析网络中不同层次攻击行为的逻辑关系,整合不同层次攻击事件对应的攻防树,获得完整网络攻防行为树,进而构建网络攻防行为树模型。其次,从网络攻防行为、网络检测设备以及网络防御措施3方面对基本攻防行为树进行扩展,提出攻击目标成功率算法,计算其攻击概率。在此基础上,对攻击威胁进行评估,分析网络安全态势。最后,为验证网络攻防行为树模型的可行性和有效性,在BGP(border gateway protocol)攻击树的基础上构建攻防行为树模型,通过概率计算可知:攻击路径PATH1概率最大;且在没有防御措施的情况下,5条攻击路径的攻击成功率均得到增大,PATH2至PATH5概率增大倍数显著高于PATH1,与实际相符。本文所提的网络攻防行为树模型能很好地计算各种防御措施的效果,且能够在任意节点添加和删除攻防行为,具有较强的可扩展性,可为网络管理者与运营者提供科学的决策依据。  相似文献   

6.
网络中大量的恶意网页已经成为网络用户的主要安全威胁。本文提出了一种基于机器学习分类器的网页恶意JavaScript代码分析方法。通过对训练样本训练学习,建立分类模型,最后对测试样本检测。实验表明,本方法能够有效的检测出大部分恶意网页JavaScript代码,检测准确率达到88.5%  相似文献   

7.
提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持.  相似文献   

8.
为了提高电气安全综合评价水平,依据人工神经网络的基本原理,分析了BP神经网络模型建构和优化策略,将其应用于电气安全评价之中.提出了基于神经网络理论的综合安全评价模型及实现方法,并以电气安全评价实例论证了此方法的可行性.  相似文献   

9.
空间战场目标威胁评估对未来空间作战指挥决策具有重要的意义,探讨了空间战场的特点及空间战场威胁目标的特点。针对静态贝叶斯网络(Bayesian network,BN)无法有效地解决动态空间战场中目标的威胁评估问题,提出利用动态贝叶斯网络(dynamic Bayesian network,DBN)来解决空间战场目标威胁评估,建立了基于DBN的空间战场目标威胁评估模型,利用所建立的模型进行了仿真计算。研究结果证明,基于DBN的空间战场目标威胁评估模型能够适应战场形势的变化,可应用于未来空间战场目标威胁评估专家系统的开发,并且比利用静态BN得出的威胁程度更准确,可靠性更高。  相似文献   

10.
分布式拒绝服务(distributeddenialofservice,DDoS)攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法;介绍了攻击树建模方法,研究了分布式拒绝服务攻击的攻击树,给出了分布式拒绝服务攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

11.
探讨了网络终端安全评估方法与技术,利用综合评估方法对网络终端安全进行评估,分析影响网络终端安全的因素.在网络终端安全评估量化指标体系的基础上,给出了评估模型中资产价值、安全威胁值和脆弱性值的赋值方法,并通过实例给出了网络终端安全的评估过程.  相似文献   

12.
近年来,电子化办公、网络化应用的发展及普及,进一步加剧了信息安全问题。针对信息文件面临的主要安全隐患,论文在分析DES和RSA加密算法基础上,尝试提出了基于3DES的信息文件数字签名方案,并将该方案应用于信息文件加密及传送。  相似文献   

13.
为了寻找一种理想的、操作性强的网络安全风险评估模型,对网络安全风险评估进行了深入的分析和研究;结合网络安全的三要素(风险威胁、安全技术、安全性质),提出了一种网络安全风险等级的计算模型.该模型包括一个安全技术矩阵和细分的二级评估参数.其中,安全技术矩阵中各元素的值代表该元素在整体安全等级中的权重,对不同的网络系统进行评估时,根据专家的建议和网络系统的实际情况调整技术矩阵的权重分配值;二级评估参数是根据安全技术矩阵的元素,分别列出所面临的风险威胁,面对这些风险威胁所能够采用的安全技术,以及网络系统的安全性质评价,通过对这些评估参数的分值计算得到网络的安全等级,以此对网络安全等级进行划分.该模型比较好地解决了定量化评估问题,具有操作性、实用性等特点.  相似文献   

14.
通过引入博弈论,建立政府与电力企业之间的合作博弈模型,进而对该模型进行深入分析讨论,探讨政府与电力企业在电力安全工作上各自应采取的策略及达到博弈均衡的条件.以广东省电力系统为例,对政府与企业合作开展电力安全工作的博弈关系进行论证分析,为政府和电力企业之间建立新的电力安全风险评估框架与标准提供理论参考.  相似文献   

15.
The emergence of block withholding attack poses a threat to the security of the Bitcoin system and seriously damages the honest miners' right to obtain fair benefits. In this paper, we study this attack by building an evolutionary game model to reveal the dynamic evolution trend of players’ strategies and to deduce the evolutionary stability strategies with the help of replicator dynamics. We also analyze the strategy choices of miners under the different supervision and punishment measures of the pool and put forward corresponding suggestions for the pool. Finally, we conduct numerical simulation by Matlab to verify the effectiveness of our analysis by the evolutionary game model. The simulation results show that the mining pool can effectively mitigate the block withholding attack at a relatively low frequency of supervision and high penalty.  相似文献   

16.
电信网的信息安全保障模型研究   总被引:1,自引:0,他引:1  
信息系统安全保障模型的建立是获得信息系统安全的基础。首先介绍信息安全保障的定义及内涵,接着在分析电信网结构的基础上,提出电信网的信息安全保障模型,并结合电信网的特点,详细阐述安全保障模型的三个维度,包括目标维、时间维和措施维,最后总结此模型的特点。  相似文献   

17.
针对Kerberos协议中由用户键入的通行字导出共享密钥的特点,分析指出该协议潜在存在遭受通行字猜测攻击的威胁,通过采用Difiie—Hellman密钥交换的方法提出了一个改进的认证协议,在此基础上提出了一个分布式校园网络的安全模型。  相似文献   

18.
3GPP中提出的LTE/SAE全IP移动网络,是可以将3GPP原有移动接入网和非3GPP无线网络融合为统一核心网架构下的异构网络,针对该异构无线网提出一种基于网络安全风险评估的切换判决策略。在此策略中,首先分析了LTE/SAE网络的安全威胁,设计了一种网络安全风险评估模型。然后根据模糊数学理论对安全指标进行合理的量化,运用灰色关联分析算法对候选网络的安全性能进行结果排序,从而为用户终端切换到安全指标较高的网络做出判决决策。  相似文献   

19.
无线网络中,中继转发数据需要消耗自身的能量和计算资源,具有自私性。针对中继自私性导致数据发送中断、源节点安全速率降低的问题,提出了一种基于两次报价博弈机制的无线网络安全中继选择方法。该方法引入虚拟货币的形式鼓励和规范不同节点间的转发关系,并提出基于虚拟货币衡量的两次报价竞争博弈机制,中继根据转发数据所需消耗的能量等成本决定其报价,所有中继将提供的安全速率进行标价,并且中继两次报价的占优策略均为上报真实成本才能获得源节点支付的报酬,源节点根据中继所提供的安全速率和报价的多少选择使其安全速率增益最大的中继。仿真和分析表明,发送功率为15mW的功率条件下,相比传统方法,文章方法的安全速率提高40%。  相似文献   

20.
移动通信网作为目前发展最快、用户量最大的电信网,已经成为国家重要的信息基础设施,文章分析了移动通信网固有的架构和协议弱点所存在的安全隐患以及网络IP化、终端智能化和网络融合发展给移动通信网带来的安全威胁,总结了目前移动通信网的安全研究现状,并从国家信息安全的角度分析了移动网防护的必要性,提出了一些防护建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号