首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
面向主体脆弱性的权限控制安全分析模型   总被引:1,自引:1,他引:0  
黄光球  李艳 《计算机工程》2010,36(11):148-151
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。  相似文献   

2.
基于复杂网络理论的铁路换乘系统鲁棒性分析   总被引:2,自引:1,他引:1  
基于赋权二部图和复杂网络理论,构建铁路换乘系统的铁路线路网络模型和铁路站点网络模型,定义了站点节点和线路节点的权重计算方法,并结合节点度和节点权重,设计了铁路换乘网络针对异常攻击的鲁棒性分析方法.最后,分别对铁路线路网络模型和铁路站点网络在随机攻击和蓄意攻击下的可靠性进行了实验分析.实验结果表明,铁路换乘系统对于随机攻击具有较强的鲁棒性,而对于蓄意攻击则表现出极强的脆弱性.  相似文献   

3.
在使用攻击图方法分析网络中脆弱性之间关系时,网络规模一直是制约攻击图生成算法效率的根本因素.本文提出了一个基于攻击模式的高效攻击图反向生成算法.首先,对已有网络模型做出改进,提出了新型的基于网络中关键属性的模型,该模型使用子网掩码压缩网络连接关系,达到缩小网络规模的目的.其次,使用网络模型中的关键属性对脆弱性进行描述,...  相似文献   

4.
为准确评估计算机网络的脆弱性,结合贝叶斯网络与攻击图提出一种新的评估算法。构建攻击图模型RSAG,在消除攻击图中环路的基础上,将模型转换成贝叶斯网络攻击图模型BNAG,引入节点攻击难度和节点状态变迁度量指标计算节点可达概率。实例分析结果表明,该算法对网络脆弱性的评估结果真实有效,能够体现每个节点被攻击的差异性,并且对于混合结构攻击图的计算量较少,可准确凸显混乱关系下漏洞的危害程度。  相似文献   

5.
网络是信息系统的重要组成。文中给出了脆弱性和脆弱性评估的定义,基于网络漏洞分析,提出了针对五类攻击的网络脆弱性,最后给出了网络脆弱性评估指标、评估方法及模型。  相似文献   

6.
基于脆弱性关联模型的网络威胁分析   总被引:3,自引:2,他引:1  
王纯子  黄光球 《计算机应用》2010,30(11):3046-3050
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导向的网络威胁量化分析方法。该模型能够有效缩减状态空间的规模,适合对复杂网络攻击建模。实验证明了脆弱性关联模型的正确性及其优越的描述性能,基于该模型的威胁分析方法也更为合理、有效。  相似文献   

7.
随着网络技术的不断发展,被动防御已经渐渐不能满足需求,主动防御的需求越来越迫切。主动防御的基础是网络风险分析。本文提出一种基于攻击检测和节点脆弱性的网络风险分析方法。该方法利用攻击信息和节点脆弱性信息计算攻击造成的影响度,从而分析网络风险并确定网络系统的薄弱点。与基于节点脆弱性的网络风险分析方法相比较,本文方法模型更加完善,结果更加准确。  相似文献   

8.
孙子文  张炎棋 《控制与决策》2019,34(11):2323-2329
无线通信网络的脆弱性使得工业信息物理系统易遭受各类网络攻击.为了更深入地了解不同网络攻击的特征进而建立有效的防御措施,构建一种线性时不变离散系统的工业信息物理系统结构;深入研究信息物理系统攻击者攻击空间及攻击者攻击模型,采用控制理论方法研究攻击空间模型的模型知识、披露资源和破坏资源的数学表达;对拒绝服务攻击、重放攻击、虚假数据注入攻击3种典型网络攻击的基本特性,以及对应攻击下攻击模型的表现形式进行分析.通过Simulink/Truetime仿真工具对破坏性和隐蔽性性能进行仿真实验.结果表明,所研究的攻击空间模型及攻击者攻击模型能够有效地描述网络攻击的攻击特性.  相似文献   

9.
基于随机博弈模型的网络攻防量化分析方法   总被引:6,自引:0,他引:6  
针对日益普遍和多样的网络攻击和破坏行为,如何利用模拟真实网络的虚拟环境,实现对网络各种攻防过程的实验推演,并分析评价网络系统安全性,已逐渐成为热点研究方向.对此文中提出了采用随机博弈模型的网络攻防实验整体架构,提出了由网络连接关系、脆弱性信息等输入数据到网络攻防博弈模型的快速建模方法,基于最终生成的攻防模型可以对目标网络的攻击成功率、平均攻击时间、脆弱节点以及潜在攻击路径等方面进行安全分析与评价. 最后,应用研究所得的网络攻防模型与分析方法对一个典型的企业网络攻防过程进行分析和推演. 结果表明了模型和分析方法的有效性.  相似文献   

10.
为了增强网络的安全性,对网络进行安全评估,给出安全方案,提出了一种新型的基于攻击图模型的网络安全评估方法.利用攻击图模型,结合其马尔可夫链和贝叶斯网络的特性,提出了攻击可能性指标、攻击实现度指标、脆弱性程度指标和脆弱点关键度指标等4个网络安全评估的指标及其指标计算方法.并基于此,研究了一种安全评估的多目标优化方法模型.从而帮助网络安全管理员更有效地管理整个网络,提出安全增强建议.实验表明方法模型具有很好的扩展性和实用性.  相似文献   

11.
ABSTRACT

Economics play an increasingly important role in fighting cyber crimes. While the arms race against botnet problems has achieved limited success, we propose an approach attacking botnets through affecting a botnet market structure. The characteristics of the present underground botnet market suggest that it functions effectively as perfectly competitive. Competitive markets are usually efficient. We argue that less competition in the botnet market is actually preferred. Our economic analysis suggests that monopoly reduces the overall market output of botnets. Using a model of market structure evolution, we identify key forces that affect the botnet market structure and propose possible ways such as defaming botnet entrants to reduce competition, which ultimately reduce the size and output of the botnet market. The analysis provides useful insight to botnet defenders as a guidance on an efficient allocation of defending resources by attacking more on new entrants to the botnet market relative to the existing botmasters.  相似文献   

12.
软件体系结构是对软件系统结构的描述 ,而软件系统展示了多种结构 ,文章介绍了某些常用的软件结构 ,如模块结构、概念结构、进程结构、使用结构、物理结构、调用结构等等 ,并且对这些结构间的相互关系作了概要阐述。  相似文献   

13.
web2.0的发展不断引发脚本安全问题,由跨站漏洞导致的Web实时会话劫持是跨站脚本攻击的一种技术应用。分析了基于跨站漏洞的Web实时会话劫持的技术原理,依据其技术特点和技术应用环境,提出了狭义攻击生命期和广义攻击生命期的概念,从HTML语言特性、网页结构特性和Web服务业务设计的角度分析了攻击生命期的时间线模型、页面结构模型和业务逻辑模型,指出了Web实时会话劫持攻击在社会工程学应用和漏洞点挖掘方面独具的特征,最后有针对性地提出了建立账户信息安全分级机制和客户端异常行为监测机制两项综合防范措施。  相似文献   

14.
复杂大跨空间钢结构非线性有限元稳定分析   总被引:1,自引:0,他引:1  
由于工程应用中空间钢结构跨度增大导致结构整体失稳问题越来越突出,且现有规范缺少专门的大跨空间钢结构设计方法,因此,针对大跨空间钢结构设计中需要对具体结构进行非线性有限元整体稳定分析来保证结构安全性的问题,简单介绍大跨钢结构稳定分析的概念,对某具体工程实例的大跨钢结构屋盖进行完善结构和带缺陷结构的大位移弹性整体稳定和弹塑性稳定分析.通过比较数值仿真结果,总结此类大跨空间钢结构的整体稳定特点,为类似工程的设计提供有价值的参考资料.  相似文献   

15.
该文从短语结构和句式结构的区别与联系入手,设计了一种将短语结构自动转换为句式结构的算法。并以清华短语结构树库(TCT)为测试语料,实现了将大规模短语结构语料向句式结构语料的转换。最后,搭建了一套可扩展的可视化系统,用于不同句法结构语料的可视化查看。这一研究不仅实现了两种结构之间的初步转换,而且极大地丰富了汉语句本位图解树库的语料规模,并为汉语句本位图解树库的后续应用研究奠定了基础。  相似文献   

16.
针对机械制图标准中有关旋转剖视图画法的规定,围绕剖视图中剖切面后 结构的画法,提出了“剖切面后的其他结构”和“剖切结构及其有关部分”的具体界限,当一些 结构没有直接被剖切到时,若它所在的形体的轴线为两剖切面的交线,应按剖切面后的其他 结构,按原来的位置投射;否则应按照“剖切结构及其有关部分”,随其所在结构旋转到新的 位置,使画法进一步明确。针对有些学者建议,删去制图标准中“剖切面后面的其他结构, 应按原位置投射”的规定,认为不能删去,并证明了自己的观点。  相似文献   

17.
Systematically generalizing planar geometric algorithms to manifold domains is of fundamental importance in computer aided design field. This paper proposes a novel theoretic framework, geometric structure, to conquer this problem. In order to discover the intrinsic geometric structures of general surfaces, we developed a theoretic rigorous and practical efficient method, Discrete Variational Ricci flow.Different geometries study the invariants under the corresponding transformation groups. The same geometry can be defined on various manifolds, whereas the same manifold allows different geometries. Geometric structures allow different geometries to be defined on various manifolds, therefore algorithms based on the corresponding geometric invariants can be applied on the manifold domains directly.Surfaces have natural geometric structures, such as spherical structure, affine structure, projective structure, hyperbolic structure and conformal structure. Therefore planar algorithms based on these geometries can be defined on surfaces straightforwardly.Computing the general geometric structures on surfaces has been a long lasting open problem. We solve the problem by introducing a novel method based on discrete variational Ricci flow.We thoroughly explain both theoretical and practical aspects of the computational methodology for geometric structures based on Ricci flow, and demonstrate several important applications of geometric structures: generalizing Voronoi diagram algorithms to surfaces via Euclidean structure, cross global parametrization between high genus surfaces via hyperbolic structure, generalizing planar splines to manifolds via affine structure. The experimental results show that our method is rigorous and efficient and the framework of geometric structures is general and powerful.  相似文献   

18.
Quantum dot cellular automata (QCA) show great promise for fast computation with larger integration density and lower power consumption. Unfortunately, previous research has shown that QCA are likely to be extremely sensitive to placement error. During an investigation into placement sensitivity, it was discovered that completely random quantum dot structures have the ability to compute simple binary functions. In this paper, we further explore the random structures in an idealized way, looking for higher-order functions; an example of one-bit full adder is shown in the paper. Moreover, a new structure, the semi-random structure, is introduced to alleviate some, but not all, difficulties in connecting disparate random structures; the difficulties arise from the fact that inputs and outputs to and from a purely random structure may not reside at the edges of the structure. In the semi-random structure, the inputs and outputs are localized to the edges. It is demonstrated that semi-random structures, like random structures, can almost assuredly compute simple Boolean functions.  相似文献   

19.
飞机结构复杂,部件众多,连接形式复杂,传统的单一计算方法已很难满足计算要求,为更好地挖掘飞机的承载能力,还要考虑结构局部进入塑性区应力分布.对飞机结构进行有限元分析,有时需同时考虑整体和局部,大型结构采用较密的网格会耗费大量时间、资源等,甚至会导致计算不收敛;局部结构须划分较细的网格才能得到局部构件的细节应力.以某型飞机机翼为例,简单介绍开展飞机结构整体优化和细节分析的方法与流程.  相似文献   

20.
A new method of attacking the hierarchically decomposed single layer routing problem is proposed.A placement is used to orient the initial graph structure. Such a structure becomes an encoded picture of future interconnections. The router is capable of decoding it to produce a blocking-free wiring pattern.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号