首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
现有依据攻击图评估网络主机节点方法中的原子攻击概率和资产保护价值计算时,未考虑主机节点间关联关系对主机节点风险值的影响。对此,提出了以网络中主机重要程度为基础的风险评估方案。首先,依据网络信息构建主机攻击图,利用漏洞可利用性、代码可用性和防御强度计算原子攻击概率并依据攻击图计算路径攻击概率;然后,从攻击图结构和资产保护价值2个角度表征主机重要度,利用原子攻击概率的倒数对主机攻击图加权并计算主机节点的改进加权介数指标,利用熵权法对主机节点资产保护价值指标赋权并计算资产保护价值;最后,根据主机节点最大路径攻击概率和主机重要度计算网络主机节点的风险值。实验结果表明,所提方法能够更全面地评估网络环境中的主机节点风险,得到的风险值更加合理。  相似文献   

2.
无线传感器网络(Wireless Sensor Networks, WSNs)由于其部署环境的特殊性,极易受到恶意攻击或发生故障,故对其可生存性量化评估的研究逐渐受到关注.本文提出了基于连续时间马尔可夫链的WSNs可生存性量化评估模型.该模型给出了遭受恶意节点攻击的WSNs状态转换过程,通过该模型实现了对网络的可靠性(考虑独立失效与相关失效)、可用性及生存性的定量分析.利用仿真实验对模型进行了验证.实验结果表明,所提出的模型能够有效评估WSNs的可生存性,并且可为今后设计高生存性的WSNs提供依据.  相似文献   

3.
如何高效地度量节点的重要性一直是复杂网络研究的热点问题。在节点重要性研究中,目前已有许多算法被提出用于判断关键节点,然而多数算法局限于时间复杂度过高或评估角度单一。考虑到熵可用于定量描述信息量的大小,因此,提出了一种基于交叉熵的节点重要性排序算法,该算法兼顾了中心节点与其近邻节点之间的整体影响力,并将节点的邻域拓扑信息有机地融合,使用交叉熵值来量化节点之间的信息差异性。为验证该算法的性能,首先采用单调关系、极大连通系数、网络效率以及SIR模型作为评价指标,其次在8个不同领域的真实网络上与其他7种算法进行比较实验。实验结果表明,该算法具有有效性和适用性,此外时间复杂度仅为O(n),适用于大型网络。  相似文献   

4.
针对传统安全威胁评估方法难以理解攻击渗透的相关性,且难以量化相关渗透对于网络环境的影响问题,结合攻击图渗透动作危害性、渗透相关性和主机业务重要性,提出双向威胁评估模型和计算方法,能衡量攻击的深入程度和对目标的威胁程度,最后提出了一个能应用于实时告警分析的攻击序列评估方法,并通过实验验证了所提模型的合理性和有效性.  相似文献   

5.
针对社交网络中社会工程学威胁难以定量评估的问题,提出基于属性攻击图和贝叶斯网络的社会工程学威胁评估方法. 基于社交网络社会工程学攻击过程,定义社会工程学的可利用的脆弱性语义和攻击节点语义,提出相应的脆弱性可利用概率计算方法. 通过分析社交网络中社会工程学攻击模式,模拟钓鱼攻击和跨站身份克隆攻击,根据属性攻击图生成算法构建社会工程学攻击图,采用贝叶斯网络模型对每种攻击路径造成的社会工程学威胁进行量化评估,得到社交网络中个人账号的隐私威胁风险. 通过在Facebook数据集上的实验验证所提出方法的有效性.  相似文献   

6.
网络安全风险评估是网络系统安全管理的基础和前提。针对传统量化评估方法中普遍存在忽视节点关联性和差异性的问题,提出一种节点相关的网络安全风险量化方法。该方法通过在基于隐马尔科夫模型的量化评估过程中,引入网络节点关联性,解决了已有网络安全风险量化评估方法中普遍忽视节点关联性的问题;同时考虑主机的相对重要性,充分刻画出不同主机对网络风险贡献的差异性。仿真实验表明,该方法能更加精确地量化网络安全风险值,及时发现网络节点的脆弱性,为网络安全策略调整提供依据。  相似文献   

7.
针对网络安全态势评估指标体系的不完善和难以选取及构建等问题,以相关标准和规范为基础,从系统安全机制出发,按照既定原则,提出了基于态势熵的网络安全态势评估指标体系的构建方法,并给出了网络可用性方面的态势评估指标值的计算方法.实验表明,态势熵值的变化与所反映的网络安全态势是一致的,说明该指标体系的构建具有一定的科学性,为网...  相似文献   

8.
现实世界复杂网络普遍存在内部社团相互重叠关联的结构特征。基于此,提出了一种针对高社团成员值节点的多靶向攻击方法。该方法在攻击单个节点的同时,能够影响网络中多个社团的内部结构并改变社团间的重叠关系,从而导致网络整体性能的下降。针对KE网络的攻击不仅验证了所提方法的优越性能,还揭示了其独有的网络社团数随受攻击节点数增加而急剧减少的特殊现象。此外,与随机攻击和度选择攻击的比较进一步验证了多靶向攻击方法对网络性能和结构的高破坏性。  相似文献   

9.
针对基于隐马尔可夫(HMM)的网络风险评估中未考虑网络节点相关性的问题,结合图论,建立节点关联(NNC)状态转换矩阵,以入侵告警值(IDS)为输入,用改进的HMM模型计算出攻击路径.通过模型能进一步得到任意长度攻击序列的攻击成功率.实验结果证明,该方法简捷有效,有利于发现网络节点的脆弱性,掌握网络安全状况.  相似文献   

10.
安全路由协议是Ad Hoc组网的关键,其目标是在付出较少路由性能代价的条件下选择安全性能最优的传输路径,从而将数据从源节点发送到目的节点。本文提出了一种Ad Hoc网络的基于可靠骨干网的安全路由协议。首先,引入信任评估机制选取可信的网络骨干节点;接着,以骨干节点作为簇头节点对网络进行安全分簇,簇头节点及簇内成员节点间构成可靠骨干网;最后,基于可靠骨干网进行安全路由协议的设计,该协议在路由建立过程中,对网络节点进行信任评估,将恶意节点隔离出网络,降低其对网络性能的影响。仿真实验结果表明,本文安全路由协议即使在恶意节点对网络产生攻击的情况下,也能有效保证网络的性能。  相似文献   

11.
提出了一种网络熵和随机博弈相结合的网络安全性评估方法.基于随机博弈构建了多人、多状态的网络对抗随机博弈模型.引入网络熵描述网络安全性能,通过求解模型的Nash均衡解获得最优防御策略和网络状态概率,进而利用网络状态熵差对网络安全性进行评估;最后给出了网络安全性评估算法.实例分析表明,该方法能有效评估网络安全性能,为主动防御提供决策支持.  相似文献   

12.
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响.文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际.仿真实验验证了该方法的可行性与有效性.  相似文献   

13.
To effectively analyze the impact of continuous business interruption on the information system,an information system business affecting impact evaluation method (IBAIE) is proposed.First,we identify the main businesses of the system and quantify their vulnerability.Then,we take the businesses as the nodes of network topology and weight nodes based on the business significance.The orderly association between businesses is taken as the edges which are weighted based on the association between asset and business,and the directed weighted business network topology is obtained.Finally,the method of directed weighted network structure entropy is used to evaluate the change of system business network structure during the period from business interruption to recovery.Experiments show that this method has obvious advantages in evaluating accuracy compared to other methods,and can be applied in ensuring information system security.  相似文献   

14.
为了解决可信网络中网络管理和安全监控审计的问题,通过对可信网络连接框架(TNC)和网络态势感知体系(CSA)的研究,针对可信网络安全中多数据源确定性与不确定性的特点,提出了基于集对分析的网络安全态势评估与预测方法 SPSAF.SPSAF首先采用基于特征库的方法审计网络连接信息、系统管理信息、系统监控信息和应用服务信息,然后综合改进的熵权法和层次分析法提取安全态势指标权重,再利用集对分析方法对安全态势指标进行评估得到网络安全态势值,进而绘制网络安全态势图,最后采用Box-Jenkin模型基于安全态势值预测网络安全趋势.仿真实验结果表明SPSAF能够准确有效地反映当前及未来的网络安全态势,有助于管理员有效地制定网络安全策略,并能及时发现风险,迅速准确地调整策略和实施应对措施,提供更全面可靠的网络安全保障.  相似文献   

15.
网络性能度量研究是网络安全领域的一个重要研究分支,首先给出了网络度中心性、接近中心性、中介中心性和特征向量中心性的实现原理,然后对网络聚集程度和网络平均最短路径进行度量分析,并给出具体实例。通过分析可以获取网络中心节点,识别网络关键路径和关键节点,发现网络中存在的脆弱节点和薄弱环节,从而有针对性地进行网络全面防御。  相似文献   

16.
针对单独使用层次分析法易出现主观判断的局限性,以及使用熵值法易出现偏离真实的可能性,提出了联合层次分析法和熵值法两种方法构建一种新的评价模型,来对生态-水网复合系统的指标权重进行量化。即在层次分析法计算权重后,使用熵值法对指标权重进行计算,然后根据二者的综合函数确定权重。与单独采用层次分析法和熵值法相比,层次分析法和熵值法结合对生态-水网复合系统指标进行了主观与客观相结合的量化,降低了数据在分类和识别中的识误率和拒识率,使结果更具客观性和合理性。并利用河北省的生态、水网数据,分析了2008-2012年生态、水网两个子系统,计算得出了生态-水网复合系统中十个指标的权重,为复合系统的耦合模拟乃至评价管理奠定了基础。  相似文献   

17.
In order to solve the security problem of data transmission in Low Earth Orbit(LEO) satellite networks, a novel secure routing protocol is designed. First, by considering two aspects of satellite behavior attribute and communication capability attribute, a multi-dimensional security evaluation model is established, and the model for evaluating the satellite security communication capability is dynamically adjusted with the network state. Then, combined with the on-demand routing protocol, the secure communication path is established by taking the quantitative evaluation of satellite security communication capability as the routing metric. Finally the forwarding behavior of nodes in the transmission path is monitored in real time, and the routing reconstruction is triggered as needed. Simulation results show that, compared with the existing protocol, the proposed protocol can significantly improve the performance of the packet delivery rate, average end-to-end delay and average hop than the existing protocol when malicious nodes exist in the network. The protocol can effectively improve the security of data transmission in LEO satellite networks.  相似文献   

18.
网络安全评估通常是根据网络体系结构和网络安全发展形势的具体情况来进行的。解决自身网络安全的首要问题就是掌握网络系统当前与未来可能存在的风险。对网络安全评价可以基于专家系统进行评价,但专家对网络安全状况的判定往往存在不确定性、模糊性。本文主要通过介绍应用模糊关系的建立,解决专家对网络安全评价过程中所存在的不确定性评价问题,结果表明本文所研究的方法能够适用于网络安全评价过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号