共查询到19条相似文献,搜索用时 156 毫秒
1.
随着社交网络的不断发展,借助社交网络进行传播的舆情信息的威胁越来越大. 本文利用博弈论的方法研究了舆情信息的传播机制,从理性博弈和非理性博弈的角度出发对个体与邻居的交互行为进行建模. 随后以目前较为成熟的传染病模型为基础,通过引入传播学中的社会威慑因素来构建基于非理性博弈的舆情传播模型,以实现适应舆情传播研究的仿真系统,继而将基于非理性博弈的舆情传播模型在无标度网络和小世界网络上的动力学特征进行理论分析. 在仿真环境中对非理性博弈的舆情传播模型进行实验,分析模型参数、网络密度和舆情传播源对舆情传播的影响,其结果符合理论分析结果. 最后对无标度网络上舆情传播的控制策略进行了研究,包括:社会威慑方法、目标免疫方法和正面消息方法,为社交网络上的政策制定提供了理论基础. 相似文献
2.
3.
4.
为抑制传感网恶意程序传播,在考虑传感网恶意程序传播参与者"有限理性"的基础上,提出一种基于最优反应均衡的方法.根据传感网恶意程序传播过程中的博弈分析,建立传感网恶意程序传播阶段博弈模型以反应传感网恶意程序和传感网入侵检测系统之间的博弈交互过程.由参与者之间博弈交互持续进行的事实,建立传感网恶意程序传播重复博弈模型.使用最优反应均衡预测传感网恶意程序的行为以解决重复博弈纳什均衡解求解困难的问题,给出抑制传感网恶意程序传播的算法.实验分析了参与者基于最优反应均衡的策略,对所提出方法的有效性进行了验证. 相似文献
5.
基于威胁传播模型的层次化网络安全评估方法 总被引:3,自引:0,他引:3
网络系统不仅面临外部和内部威胁主体的入侵,同时威胁主体会利用脆弱点间、网络组件间的相互作用关系进行威胁传播,产生严重的潜在威胁.设计合理的模型对潜在威胁进行识别、分析,并量化测度其对网络安全的影响,是当前网络安全评估所面临的主要挑战之一.针对该问题,提出了一种基于威胁传播模型的层次化网络安全评估方法.首先提出了威胁传播... 相似文献
6.
7.
8.
9.
在新冠肺炎疫情期间,社交媒体以前所未有的速度向全世界传播消息。然而,扭曲信息隐藏在海量社交数据中,对国家安全、社会稳定提出了前所未有的挑战。目前的干预措施大多是建立在对关键节点和关键链路进行控制的基础之上,即删帖和封号,往往效果不佳且容易产生副作用。基于扭曲信息的定义和分析,打破传统思维的限定,在信息蔓延过程中通过发布辟谣信息来干扰扭曲信息的演化过程。借助斯塔克尔伯格博弈理论,文中通过设置奖励来鼓励更多的社交网络用户参与信息对冲过程,从而阻止扭曲信息的爆发效应。基于所提出的斯塔克尔伯格博弈模型,分析了斯塔克尔伯格博弈均衡解的存在性和唯一性,并从理论上推导出斯塔克尔伯格博弈的闭式均衡解,提出了基于最优策略的扭曲信息干预算法。实际网络中的仿真实验表明,相比传统的基于网络结构的免疫策略以及其他基于博弈论的干预算法,所提算法最高可将扭曲信息的传播范围分别降低41%和9%,因此能够有效抑制扭曲信息的传播。 相似文献
10.
恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进行分析,建立了WSNs的攻防博弈模型及恶意程序传播模型,并将博弈均衡策略与传播模型耦合起来,得到了博弈参数与传播模型的稳态感染比例之间的关系。研究结果显示:当合法节点被感染恶意程序时的损失大于其检测到恶意程序时的收益时,能有效抑制WSNs中恶意程序的传播。此外,通信半径的增加、节点的移动行为能加速恶意程序的传播。研究结果对抑制WSNs中的恶意程序传播具有理论指导作用。 相似文献
11.
为了准确评估网络系统的安全状态,文章提出一种基于隐Markov模型(HMM)的网络安全态势感知方法.首先通过对系统多种安全检测数据融合,得到系统的网络结构、资产、威胁和脆弱性数据的规范化数据;接着对系统中的每个资产,将该资产受到的威胁和存在的脆弱性结合起来,分析影响该资产的安全事件序列,分别建立该资产保密性、完整性和可用性三个安全性分量的HMM,采用滑动窗口机制将观测序列分段训练,并采用带遗忘因子的更新算法得到HMM的各个参数;然后根据HMM和观测序列分析该资产安全状态,评估该资产的安全态势分量;最后综合分析网络中所有资产的安全态势分量,评估网络的安全态势分量,并根据应用背景评估网络的整体安全态势.实验分析表明,基于HMM的网络安全态势感知方法符合实际应用,评估结果准确有效. 相似文献
12.
针对现有威胁分析模型无法兼顾高级安全威胁的宏观发展趋势及微观传播路径的问题,建立了一种双层威胁分析模型TL-TAM。模型上层刻画严重程度由低到高的威胁发展趋势,下层融合技术漏洞攻击、社会工程攻击及网络扫描攻击,刻画威胁传播路径。据此,提出了威胁预测分析算法。实验结果表明,模型能够对威胁传播进行多层面综合分析,并且克服了基于攻击图的威胁分析模型局限于技术漏洞攻击的缺陷,更加适用于高级安全威胁的动态跟踪分析。 相似文献
13.
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。 相似文献
14.
互联网售票逐步取代了传统售票方式,在铁路运输生产中发挥至关重要的作用,但由于其向互联网提供服务,面临多个层面的安全风险和威胁,受外部攻击、病毒感染等安全威胁日益增大,一旦遭受攻击或其他因素导致系统宕机或终止服务,产生社会负面影响巨大。针对上述威胁,需要安全维护人员运用科学的方法和手段,系统地分析系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,将风险控制在可接受的水平,最大限度地保障信息系统安全。人工神经网络具有常规方法所不具备的智能特性,具有自主获取和学习知识的功能,可以较好地处理不确定性和非线性的问题,目前基于人工神经网络的信息安全风险评估在多个行业中已经开展了研究并得到了应用。相对其他人工神经网络模型,BP 神经网络模型具有较强的非线性映射能力和自学习、自适应能力。首先,采用3层的神经网络能够以任意精度逼近任何非线性连续函数,使其适合于求解内部机制复杂的问题;其次,训练时能够通过学习自动提取输出、输出数据间的“合理规则”,并自适应的将学习内容记忆于网络的权值中。因此,文章根据铁路互联网售票系统复杂网络体系结构,采用具有3层结构的 BP 反向传播人工神经网络模型与之对应,准确反映互联网售票系统面临的各类安全威胁,并利用 BP 神经网络良好的自适应性和容错能力,以互联网售票系统面临的安全风险威胁等级值为训练样本,采用已训练的 BP 网络对互联网售票系统进行安全风险评估,设计了基于 BP 神经网络的风险评估模型,仿真结果表明,设计的模型具有很好的自适应性和容错能力,适用于复杂的互联网售票系统网络,实验数? 相似文献
15.
Mehdi Merouane 《Automatic Control and Computer Sciences》2017,51(1):13-23
Nowadays, Denial of Service (DoS) attacks have become a major security threat to networks and the Internet. Therefore, even a naive hacker can launch a large-scale DoS attack to the victim from providing Internet services. This article deals with the evaluation of the Snort IDS in terms of packet processing performance and detection. This work describes the aspect involved in building campus network security system and then evaluates the campus network security risks and threats, mainly analyses the attacks DoS and DDoS, and puts forward new approach for Snort campus network security solutions. The objective is to analyze the functional advantages of the solution, deployment and configuration of the open source based on Snort intrusion detection system. The evaluation metrics are defined using Snort namely comparison between basic rules with new ones, available bandwidth, CPU loading and memory usage. 相似文献
16.
17.
一种基于攻击图的安全威胁识别和分析方法 总被引:2,自引:0,他引:2
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性. 相似文献
18.