首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 165 毫秒
1.
李立勋  张斌  董书琴  唐慧林 《电子学报》2018,46(12):3014-3020
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.  相似文献   

2.
韩峰 《数据通信》2022,(2):37-40
针对数据驱动网络加密性能较差,攻击检测率较低的问题,设计基于云计算的数据驱动网络安全防御技术.基于数据驱动网络的数据捕捉模型,结合关联规则算法,进行数据驱动网络入侵检测,引入云计算全同态启动程序动态加密数据驱动网络;结合女巫入侵检测机制,确定数据驱动网络受攻击节点,构建防火墙,实现数据驱动网络安全防御.实例测试结果表明...  相似文献   

3.
入侵检测技术分析概述   总被引:1,自引:0,他引:1  
入侵检测是计算机网络安全防御体系的重要内容之一 ,作为一种新的动态安全防御技术 ,它是继防火墙之后的第二道安全防线。综述入侵检测技术的主要方面性 ,为进一步研究提供参考。  相似文献   

4.
针对无线传感器网络中资源受限的入侵检测系统策略优化问题,该文提出一种多阶段动态入侵检测博弈模型。该模型利用贝叶斯规则修正下一阶段外部节点为恶意节点的后验概率,通过分析推导给出最易遭受攻击的节点集合。以建立的模型和节点集合为依据,求解了满足完美贝叶斯均衡条件的入侵检测最优策略。在此基础上,设计了入侵检测最优策略方案。仿真实验结果表明,该方案在提高簇形结构检测防御成功率方面有明显优势。  相似文献   

5.
入侵检测技术分析概述   总被引:4,自引:0,他引:4  
入侵检测是计算机网络安全防御体系的重要内容之一,作为一种新的动态安全防御技术,它是继防火墙之后的第二道安全防线。综述入侵检测技术的主要方面性,为进一步研究提供参考。  相似文献   

6.
针对传统模型在开放网络环境下对隐私数据安全防御效果比较差,当应对多种网络攻击时,模型的防御响应时间比较长,为此提出开放网络环境下隐私数据安全防御模型研究。利用Spring架构建立开放网络环境下隐私数据安全防御模型框架,包含网络信息采集层、分析层、预警层以及安全防御层四个功能层次;利用入侵感知算法对网络流量数据进行计算,分析开放网络环境下隐私数据安全状态。利用预警规则确定隐私数据安全预警等级,驱动隐私数据安全防御措施。设立网络边界安全机制,对非法入侵数据包和病毒进行拦截。利用加密算法对隐私数据进行加密防御,以此实现开放网络环境下隐私数据安全防御模型建立。经实验证明,设计模型防御响应时间短于传统模型,具有良好的应用前景。  相似文献   

7.
王泽帅 《电视技术》2018,(5):28-32,56
移动P2P借贷通过移动互联网完成,可满足借款人与投资人的需求,具有不受场地限制、简单和便捷等优点.随着网络攻击技术的不断发展,P2P网络借贷从传统的网络安全防护重心转移到检测响应,在网络安全体系中,P2P网络借贷平台动态安全防御体系的作用越来越重要,以入侵检测IDS为核心构建P2P网络借贷平台安全体系是P2P网络信息安全发展的方向.本文以入侵检测IDS分析和P2DR2动态网络安全模型为基础,对移动P2P网络借贷平台的动态安全防御体系进行了构建.运行表明该系统基本满足P2P网络借贷平台动态防御体系的功能需求,IDS智能识别模块可对扫描型、滥用型、分布式进行有效检测,拒绝服务攻击,对可疑攻击有较强预警能力.  相似文献   

8.
栾忠洋 《信息技术》2007,31(12):151-154
针对防火墙和入侵检测技术在网络安全防御上存在的缺陷,提出了一种融合式入侵防御系统。该系统通过增加入侵检测系统的联动响应插件,扩展防火墙动态加入过滤规则的功能,实现了两者的紧密结合。详细介绍了系统的结构、工作流程以及融合策略的具体实现,并给出了攻击实验。实验结果证明该防御系统对大规模的蠕虫攻击起到了实时抵制作用。  相似文献   

9.
联动式网络入侵防御系统的研究   总被引:1,自引:0,他引:1  
针对单一技术在网络安全防御上的局限性,提出了用防火墙、入侵检测系统(Snort)、蜜罐三种技术组成共同对抗网络入侵的联动式防御系统.联动系统增加了入侵检测系统的联动插件,扩展了防火墙动态加入重定向规则功能,设置了蜜罐主机监视攻击,实现了三者的紧密互动.介绍了系统的结构、工作流程以及联动方案,并做了攻击实验,结果证明,联动防御系统对大规模的蠕虫攻击能够即时抵制.  相似文献   

10.
为了提高入侵防御系统的检测性能,提出了一种结合免疫危险理论和否定选择机制的入侵防御模型.模型中使用危险理论进行异常检测,使用否定选择机制进行误用检测,二者结合使用提高了检测性能.给出了模型的实现思想和关键实现技术,并进行了仿真实验.结果表明,在真实收集的网络数据流和KDDCup检测评估数据上,本模型都具有较好的检测性能,提高了入侵防御能力.  相似文献   

11.
该文利用IPv6多穴技术,借鉴跳频通信的跳变思想,提出多穴跳变的概念,将主机的地址在网络提供的多个地址域内动态变化,增大攻击者地址搜索范围,增大攻击者流量监听难度。在此基础上,建立了IPv6主动防御模型。给出了双重随机地址生成算法,保证了地址的随机性,给出了快速切换和过保留两个地址切换策略,保证了地址切换过程中通信持续有效。从地址和流量两方面对模型的安全性进行了理论分析,从功能和性能两方面对模型进行了实验测试。理论分析与实验测试结果表明所提出的模型可有效提高攻击者开销,保护网络安全。  相似文献   

12.
黄健明  张恒巍 《电子学报》2018,46(9):2222-2228
针对攻防博弈系统中存在攻防策略集和系统运行环境改变等各类随机干扰因素的问题,传统确定性博弈模型无法准确描述攻防博弈过程.利用非线性Itó随机微分方程构建随机演化博弈模型,用于分析攻防随机动态演化过程.通过求解,并根据随机微分方程稳定性判别定理对攻防双方的策略选取状态进行稳定性分析,设计出基于随机攻防演化博弈模型的安全防御策略选取算法.最后,通过仿真验证了不同强度的随机干扰对攻防决策演化速率的影响,且干扰强度越大,防御者更倾向于选择强防御策略,攻击者更倾向于选择强攻击策略.本文模型和方法能够用于网络攻击行为预测和安全防御决策.  相似文献   

13.
张恒巍  黄世锐 《电子学报》2019,47(3):606-612
当前基于博弈理论的网络安全研究成果难以应用于实时、连续、随机对抗的网络攻防过程.本文针对网络安全防御的实时性和网络状态变化的随机性,基于动态、实时对抗的视角分析攻防行为,在结合微分博弈模型和Markov决策方法的基础上进行扩展,构建Markov攻防微分博弈模型,分析具有多个阶段且每阶段持续时间较短的攻防过程;提出多阶段博弈均衡解计算方法,设计多阶段最优防御策略选取算法.仿真实验结果表明,模型和算法有效且可行.  相似文献   

14.
本文提出了一种基于拟态理论的主动防御的新型框架.通过引入常微分动态系统来表述新型主动防御框架的动态化和结构化特点.通过常微分方程,将部分现实中的复杂网络攻防问题转化为简单的、准确定义的资源对抗模型.由此,可以对通过异构冗余和自修复性构建的主动防御系统的关键构造获得一种对抗模型分析.本框架可帮助实现对当前网络主动防御系统的有效性评估并通过选取有效的防御策略来加强系统安全性.  相似文献   

15.
基于攻防微分博弈的网络安全防御决策方法   总被引:1,自引:0,他引:1       下载免费PDF全文
张恒巍  李涛  黄世锐 《电子学报》2018,46(6):1428-1435
为准确分析快速变化和连续对抗的网络攻防行为,借鉴传染病动力学理论,提出安全状态演化模型分析网络系统安全状态的变化过程.在此基础上,构建攻防微分博弈模型,设计鞍点策略的求解方法,并以此为依据给出最优防御策略选取算法,实现在动态连续攻防过程中的实时最优防御决策.通过仿真实验验证了模型和算法的有效性,并在分析实验数据的基础上提出了针对性的网络防御建议.  相似文献   

16.
Network mimic defense technology enhances the robustness of active defense through the redundancy,dynamic and diversity as well as the decision feedback mechanism.However,little work has been done for its security assessment and existing classic game models are not suitable for its dynamic characteristics and lack of universality.A Markov game model was proposed to analyze the transfer relationship between offensive and defensive status and the measurement method of safety and reliability of mimic defense,and calculated the offensive and defensive game equilibrium through non-linear programming algorithm to determine the best defensive strategy considering performance.Experiments give a comparison with the multi-target hiding technique and shows that the mimic defense has a higher defensive effect.Combining with the specific network case,the specific attack and defense path for the exploit of the system vulnerability is given and the effectiveness of the defense strategy algorithm is verified.  相似文献   

17.
Driven by the rapid development of the Internet of Things, cloud computing and other emerging technologies, the connotation of cyberspace is constantly expanding and becoming the fifth dimension of human activities. However, security problems in cyberspace are becoming serious, and traditional defense measures (e.g., firewall, intrusion detection systems, and security audits) often fall into a passive situation of being prone to attacks and difficult to take effect when responding to new types of network attacks with a higher and higher degree of coordination and intelligence. By constructing and implementing the diverse strategy of dynamic transformation, the configuration characteristics of systems are constantly changing, and the probability of vulnerability exposure is increasing. Therefore, the difficulty and cost of attack are increasing, which provides new ideas for reversing the asymmetric situation of defense and attack in cyberspace. Nonetheless, few related works systematically introduce dynamic defense mechanisms for cyber security. The related concepts and development strategies of dynamic defense are rarely analyzed and summarized. To bridge this gap, we conduct a comprehensive and concrete survey of recent research efforts on dynamic defense in cyber security. Specifically, we firstly introduce basic concepts and define dynamic defense in cyber security. Next, we review the architectures, enabling techniques and methods for moving target defense and mimic defense. This is followed by taxonomically summarizing the implementation and evaluation of dynamic defense. Finally, we discuss some open challenges and opportunities for dynamic defense in cyber security.  相似文献   

18.
Aiming at the traditional passive deception models, this paper constructs a Decoy Platform based on Intelligent Agent (DPIA) to realize dynamic defense. The paper explores a new dynamic defense model based on active deception, introduces its architecture, and expatiates on communication methods and security guarantee in information transference. Simulation results show that the DPIA can attract hacker agility and activity, lead abnormal traffic into it, distribute a large number of attack data, and ensure real network security.  相似文献   

19.
基于多阶段攻防信号博弈的最优主动防御   总被引:4,自引:0,他引:4       下载免费PDF全文
张恒巍  李涛 《电子学报》2017,45(2):431-439
从网络攻防对抗的实际场景出发,针对具有不完全信息约束的多阶段动态攻防过程,构建了多阶段攻防信号博弈模型.针对多阶段攻防过程中信号作用衰减的问题,提出信号衰减因子进行量化描述.在此基础上,设计了多阶段攻防博弈均衡的求解方法,并给出了最优主动防御策略选取算法.通过仿真实验验证了本文模型和方法的有效性,并且分析总结了多阶段攻防博弈的规律.  相似文献   

20.
To solve the problem of the optimal strategy selection for moving target defense,the defense strategy was defined formally,the defense principle from the perspective of attack surface shifting and exploration surface enlarging was taken into account.Then,network attack-defense behaviors were analyzed from the sight of dynamic confrontation and bounded information.According to the analysis of attack-defense game types and confrontation process,the moving target defense model based on signaling game was constructed.Meanwhile,the method to quantify strategies was improved and the solution of perfect Bayesian equilibrium was proposed.Furthermore,the optimal defense strategy selection algorithm was designed by the equilibrium analysis.Finally,the simulation demonstrates the effectiveness and feasibility of the proposed optimal strategy and selection method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号