首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于属性识别理论的网络威胁评估方法   总被引:1,自引:0,他引:1  
李永新 《计算机应用》2009,29(4):956-958,
针对网络威胁评估问题,提出一种基于属性识别理论的网络威胁评估方法。通过提取一段时间内网络攻击事件的指标,采用熵值确定权重并建立模型,对攻击事件进行评估、分级,进而量化出该段时间内网络的威胁程度。实例分析结果表明,该方法简单、实用,能够有效进行网络威胁的评估。  相似文献   

2.
针对传统的威胁评估方法存在指标数据冗余、指标权值设置合理性、推理有效性等问题,建立结合网络层次分析法的云推理威胁评估模型,能够合理精简指标,有效优化推理规则。将该模型用于目标识别系统的威胁评估,首先给出威胁评估指标,用网络层次分析法精简指标并得到规范化权值;构建指标云模型,将规范后的指标数据输入前件云发生器,建立推理规则库,引入分级结构简化规则数,运用加权扎德算子实现规则的合成,将合成结果输入后件云发生器得到威胁度云滴,经多次重复操作后,处理数据得到系统威胁度。最后,以实例说明方法的有效性。  相似文献   

3.
叶开珍 《计算机仿真》2021,38(7):308-312
针对传统方法的网络安全防御能力一般,无法有效减小恶意入侵次数,保证用户信息安全的问题,提出了认证协议的层次化网络威胁态势防御方法.分析认证协议在网络运行中的特性、行为以及层次网络威胁的基本机构,获得网络威胁态势的主要攻击方式;根据层次化网络结构特点,利用重要性指标权重模型识别出网络威胁状态、行为及成功率,通过得到的威胁态势信息结合加密算法,对用户端接收到的信息逐一检索;使用粒子算法引入自适应函数,得到威胁粒子和防御能力的最佳数值;构建出最优防御威胁方程以及防御能力指标评估函数,通过仿真层次化网络结构,模拟威胁攻击方案.实验结果表明:认证协议的层次化网络威胁态势防御具有较高的安全性及效率,鲁棒性强.  相似文献   

4.
在网络技术高速发展的时代,网络安全已成为每个网络使用者关注的焦点。笔者针对计算机网络系统存在的安全性问题,从网络安全的理论基础、网络安全的现状、网络面临的主要威胁以及解决措施等方面进行详细阐述,以使广大用户在计算机网络方面增强安全防范意识,提高计算机网络的安全性。  相似文献   

5.
基于脆弱性关联模型的网络威胁分析   总被引:3,自引:2,他引:1  
王纯子  黄光球 《计算机应用》2010,30(11):3046-3050
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导向的网络威胁量化分析方法。该模型能够有效缩减状态空间的规模,适合对复杂网络攻击建模。实验证明了脆弱性关联模型的正确性及其优越的描述性能,基于该模型的威胁分析方法也更为合理、有效。  相似文献   

6.
传统的网络安全态势量化评估方法主要面向宏观网络安全态势,未针对安全价值较高的网络设备,给出了高安全属性价值设备的定义,设计了针对设备的威胁态势量化评估框架和评估指标,根据评估框架和指标提出了高安全属性价值设备威胁态势量化评估方法。对具体网络中实际设备的评估结果表明,该方法能够准确、有效地量化评估高安全属性价值设备的威胁态势。  相似文献   

7.
我国互联网面临的安全威胁越来越严重,为提高现有网络的防御能力,有必要研究科学合理的方法来及时评估我国互联网的安全状况。目前国内外在大规模网络安全评估方面还没有比较成熟的方法,将古林法与模糊评判法结合用于网络安全威胁评估,提出了一个基于古林-模糊综合评判的大规模网络威胁评估模型。实验表明,使用该模型能有效评估大规模网络的安全威胁状况。  相似文献   

8.
基于熵权灰色关联和D-S证据理论的威胁评估   总被引:2,自引:1,他引:1  
为了更好地处理空中威胁目标的不确定性信息,提出了基于熵权灰色关联和D-S证据理论相结合的威胁评估方法.将熵理论应用于求解各指标权重,利用灰色关联法确定各指标的不确信度,进而得到各指标下不同目标的Mass函数,通过D-S证据理论对各Mass函数进行合成,根据置信函数大小对目标进行排序.仿真实验证明该方法是合理有效的.  相似文献   

9.
计算机网络技术为人们日常生活和工作等方面带来了极大的便利的同时,计算机网络技术还存在诸多问题。以及网络中不法人员的存在,极大程度上威胁着计算机网络中信息的安全,也为计算机网络领域中相关的工作人员保护计算机网络信息安全工作带来了一定的挑战。计算机网络中信息安全的威胁主要源自于通信系统、网络节点、计算机互联网等方面,而在计算机网络信息安全技术中重要组成技术之一的数据加密技术也有多种不同的计算方法和加密形式,现阶段也实际应用于多个方面。本文主要针对计算机网络信息安全威胁及数据加密技术展开分析,希望为计算机网络技术在未来获得更进一步的发展提供理论依据。  相似文献   

10.
以特征检测为主的传统安全产品越来越难以有效检测新型威胁,针对现有方法检测威胁攻击的不足,进行了一种基于攻击链结合网络异常流量检测的威胁情报分析方法研究,通过对获取的威胁信息进行分析,将提取出的情报以机器可读的格式实现共享,达到协同防御。该方法首先对网络中的异常流量进行检测,分析流量特征及其之间的关系,以熵值序列链的形式参比网络攻击链的模式;对每个异常时间点分类统计特征项,进行支持度计数,挖掘特征之间频繁项集模式,再结合攻击链各阶段的特点,还原攻击过程。仿真结果表明,该方法可以有效的检测网络中的异常流量,提取威胁情报指标。  相似文献   

11.
网络流量是衡量网络运行负荷和状态的重要参数,也是网络规划、流量管理等方面起着重要作用的重要参数。在流量管理中,流量模型用于评价接入控制机制和预测网络性能。在灰色神经网络研究的基础上,提出一种新的网络预测方法,通过自适应过滤法对灰色神经组合模型时产生的残差进行修正,从而达到比较精确的效果。实验结果表明,该方法有效可行。  相似文献   

12.
无线传感器网络路由协议的攻击检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
针对无线传感器网络自身特殊性和路由协议面临的攻击类型,提出了一个基于灰理论的分布联合的攻击检测模型(GADM)。该模型利用灰理论建模所需数据较少的特点,结合各节点分担检测任务的方法,可节约检测攻击行为所需耗能。通过各节点的数据采集、分析和节点间的联合检测与响应,预测攻击行为的发生,建立适合无线传感器网络特性的攻击行为预测模型,提高了路由协议的安全性,给出了检测模型框架和建模算法具体步骤,仿真实验证明该模型是有效的。  相似文献   

13.
针对开放网络环境下的电子交易存在的安全性、可信度低和信任评估难的问题,在文中将灰色系统理论应用于主观信任的度量与评估,提出了一种新型主观信任评估方法,即针对一个给定实体,根据不同用户对这一实体多个关键属性的评价,经过灰色关联度分析以及灰色聚类分析综合出对于此实体的总评价。仿真实验结果表明,在评价可信度未知的情况下,该方法可以较好地保留样本的完整性,提高了信任值的准确性,能够有效地遏制虚假评价对最终评价的影响,弥补了传统方法在客观性和可信性方面的不足。  相似文献   

14.
针对航天器精确预测与健康管理的需求,将粒子群算法、灰色理论与神经网络的优势相结合,提出了一种灰色粒子群神经网络组合参量预测方法,实现了灰色模型、粒子群算法、神经网络模型的优势互补.针对某卫星南帆板输出电流参量的预测实例,采用总平均绝对误差、总平均绝对百分比误差、总均方根误差3个预测结果评价指标,对灰色粒子群神经网络模型、粒子群神经网络模型、灰色模型和残差修正灰色模型的预测结果进行了比较,结果证明灰色粒子群神经网络模型的预测精度较高,在航天器参量预测领域具有很好的应用前景.  相似文献   

15.
杨森  孟晨  王成 《计算机应用研究》2013,30(12):3625-3628
故障预测技术是电子装备预测与健康管理(PHM)领域的核心内容, 对电子装备关键部件实施有效的预测是保证系统正常运行的关键。首先将灰色理论和人工神经网络算法相结合, 构建灰色神经网络模型并对其进行分析; 然后在此基础上通过附加动量变学习速率法对灰色神经网络的权值更新策略进行改进, 提出一种基于改进灰色神经网络的故障预测模型; 最后以某型脉冲测量雷达中频接收组合中的压控振荡器为例, 以采集的原始频率数据为基础进行仿真验证。预测结果表明, 将该预测方法应用于电子装备PHM是行之有效的, 可有效提高故障预测精度。  相似文献   

16.
以灰色系统理论为基础,应用层次分析法(AHP)算法进行网络攻击指标权值的计算,提出了一种新的网络攻击效果评估方法,实例研究结果表明,提出的方法具有可行性和指导性。  相似文献   

17.
基于灰色小波的网络流量组合预测模型   总被引:6,自引:0,他引:6  
为了更准确的预测网络流量和刻画流量特性,提出了一种基于小波变换理论与灰色理论的组合预测方法.该方法拟合了小波分解的平稳化处理优点和灰色预测中的平移处理优点,根据提出的预测方法建立了基于灰色小波的网络流量预测模型.首先对分解后的时间序列分别进行平移预处理,然后对预处理后的序列数据进行预测并重构,从而得到原始时间序列的预测值.对实际的采集数据进行仿真实验,仿真结果表明,该方法预测效果良好,优于一般小波预测方法.  相似文献   

18.
灰色神经网络仿真及其在MCMQC中的应用   总被引:1,自引:0,他引:1  
为了解决大规模定制生产质量控制中质量数据缺乏的灰色不确定性问题,将灰色理论引入到了神经网络建模中.以灰色理论的核心思想(信息递阶、时变和多维特性)为基础,构造了基于灰色体系的建模方法,并对其进行了简化,给出了经过简化的一般性建模方法--横向、纵向和混合建模法,并将其与神经网络建模相结合.以一个典型的灰色BP神经网络为例,以横向建模方式对其进行了实现,并将其应用到大规模定制生产过程质量控制(MCMQC)中.仿真实验结果表明,灰色神经网络解决大规模定制生产质量控制中的灰色不确定问题是有效可行的.  相似文献   

19.
一种基于灰色神经网络的网络流量预测模型   总被引:9,自引:1,他引:8       下载免费PDF全文
网络流量是衡量网络运行负荷和状态的重要参数,也是网络规划、流量管理等方面起着重要作用的重要参数。在流量管理中,流量模型用于评价接入控制机制和预测网络性能。灰色模型和神经网络在反映数据的趋势性变化上效果明显,随着灰色神经网络的发展及其广泛应用,越来越多的方法已经被提出。文中利用神经网络补偿器获得误差补偿信号,则最终的预测值为灰色神经网络模型的预测值加上误差补偿。仿真结果验证了所提方法的有效性。  相似文献   

20.
赵磊  贾振红  覃锡忠  杨杰  庞韶宁 《计算机工程》2012,38(1):225-226,235
传统基于灰色关联分析的图像分割算法存在很多错分、漏分的情况。为此,提出一种基于灰色关联分析和径向基函数(RBF)网络的分割算法。采用量子遗传算法对RBF网络进行优化,通过灰色关联分析提取待处理图像的边缘信息,识别噪声点与非噪声点,以此作为优化后RBF网络的输入,利用该网络良好的逼近能力纠正错分和漏分像素点。实验结果证明,与传统算法相比,该算法的分割效果更优,且能进一步提高抗噪性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号