首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 142 毫秒
1.
基于脆弱性关联模型的网络威胁分析   总被引:3,自引:2,他引:1  
王纯子  黄光球 《计算机应用》2010,30(11):3046-3050
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导向的网络威胁量化分析方法。该模型能够有效缩减状态空间的规模,适合对复杂网络攻击建模。实验证明了脆弱性关联模型的正确性及其优越的描述性能,基于该模型的威胁分析方法也更为合理、有效。  相似文献   

2.
一种优化的实时网络安全风险量化方法   总被引:10,自引:1,他引:9  
准确地评估网络安全风险是提高网络安全性的关键.基于隐马尔卡夫模型的实时网络安全风险量化方法,以入侵检测系统的告警作为输入,能够实时量化网络风险值,有效评估网络受到的威胁,但仍然存在配置复杂、评估容易出现误差等问题.该文提出了优化的方法,利用参数矩阵自动生成代替手工设置,提高了准确性,简化了配置复杂度.首先将IDS告警和主机的漏洞、状态结合起来,定义攻击的威胁度来更好地体现攻击的风险,并对攻击进行分类,简化隐马尔卡夫模型的输入.其次,提出了利用遗传算法来自动求解隐马尔卡夫模型中的矩阵,定义风险描述规则作为求解的优化目标,解决隐马尔卡夫模型难以配置的问题.风险描述规则为描述网络安全风险提供了形式化的方法,利用这种规则建立的规则库可以作为风险评估方法的通用测试标准.最后,通过比较实验和DARPA 2000数据实际测试,证明文中方法能够很好地反映网络风险,量化网络面临的威胁.  相似文献   

3.
基于属性识别理论的网络威胁评估方法   总被引:1,自引:0,他引:1  
李永新 《计算机应用》2009,29(4):956-958,
针对网络威胁评估问题,提出一种基于属性识别理论的网络威胁评估方法。通过提取一段时间内网络攻击事件的指标,采用熵值确定权重并建立模型,对攻击事件进行评估、分级,进而量化出该段时间内网络的威胁程度。实例分析结果表明,该方法简单、实用,能够有效进行网络威胁的评估。  相似文献   

4.
如何从大量安全报警中提取有效威胁并识别当前状态,是评估实时威胁状况的前提和关键,这需要对威胁事件进行多角度、多信息的关联融合.为此,深入分析网络安全对抗环境在空间上的复杂性和时间上的动态性,提出一种基于时空关联分析的网络实时威胁识别与量化评估方法.首先基于威胁状态转移图挖掘威胁事件的时空关联关系,在时间维度上结合威胁渗透过程,在空间维度上关联威胁状态属性,获得当前有效威胁及实时状态;进而基于网络实体价值、威胁严重度、威胁成功3个要素,提出多粒度的层次化递推算法,按照"点、线、面"的思路,分别从威胁状态、威胁路径、网络全局3个层面上量化评估安全威胁,以反映不同粒度的威胁态势.通过仿真实验,验证了该方法的实用性及有效性.  相似文献   

5.
基于云贝叶斯网络的目标威胁评估方法   总被引:1,自引:0,他引:1  
将云模型和贝叶斯网络相结合,形成云贝叶斯网络,并建立了基于云贝叶斯网络的威胁评估模型.首先,根据实际应用背景确定贝叶斯网络结构,并对连续型观测节点进行云模型转换;然后,将观测变量值输入云贝叶斯网络,推理得到目标属于各个威胁等级的概率;最后,为消除目标信息的不确定性对总的威胁度的影响,进行了多次重复推理,通过概率合成公式求得最终的威胁程度.以联合防空作战为背景,仿真实现了空中目标的威胁评估,验证了该方法的有效性.  相似文献   

6.
兰进丰  李芊 《信息与电脑》2023,(14):213-215
为提升节点安全威胁检测的准确率,提出基于模糊匹配的无线通信网络传输节点安全威胁检测技术。首先,采用并行部署方法部署安全威胁检测传感器,初步捕获并记录无线通信网络传输节点安全威胁;其次,建立无线通信网络传输节点安全威胁模型,描述无线通信传输网络节点安全威胁各项信息;最后,利用模糊匹配量化评估网络传输节点状态,计算节点安全威胁值,进而检测节点安全威胁。实验结果表明,该技术的检测准确率得到了显著提高,均在98%以上,可行性较高。  相似文献   

7.
现有的网络入侵路径分析方法未考虑漏洞的动态特征,且在描述漏洞利用导致的状态转移时,未考虑漏洞利用失败的情形。通过建模漏洞可利用性随时间的变化,文章提出一种改进状态转移概率计算方法的吸收Markov链模型。该模型结合网络攻防实际,考虑漏洞利用失败的情形,合理计算状态转移概率:首先对目标网络生成攻击图,在计算漏洞动态可利用概率的基础上,构建吸收Markov链;然后利用状态转移概率矩阵的性质,计算状态节点威胁度排序、入侵路径长度期望和路径成功概率,并在时间维度上进行分析。实验分析表明,文章方法相比已有方法在节点威胁度排序上更准确,对入侵路径长度期望和路径成功概率的计算更加符合网络攻防实际。  相似文献   

8.
网络安全风险评估分为定量评估与定性评估两种方法。现今的评估方法多数仅对网络安全事件进行定性的评估,不能给出网络安全风险值的定量说明,评估结果缺乏客观性、动态性和可信性。本文在深入研究风险评估理论和实验的基础上提出了一种新的网络安全定量风险评估方法--基于支持向量机SVM的网络威胁频率预测方法,构造了相应的SSVM模型,并采用仿真数据对模型进行了验证。该模型对来自某局域网IDS实测数据的网络威胁频率进行了预测,和真实值的对比说明,所提出的网络威胁预测算法是行之有效效的。  相似文献   

9.
网络安全事件的多样性和复杂性使得传统方法难以对网络安全态势作出实时动态的评估。鉴于此,提出一种面向网络实时业务的网络安全态势评估方法。尝试以网络实时业务为切入点来降低评估复杂度,实时动态地评估网络安全态势。基本思路是采用层次化方法建立实时业务风险模型,采用攻击树方法建立攻击威胁模型,将这两个模型作为评估的数据支撑;对D-S证据理论合成公式进行改进;利用改进后的D-S证据理论实现上述两个模型的关联,进而得出实时的评估结果。最后通过一个测试实验对评估方法进行验证与分析。  相似文献   

10.
为了保护网络中关键信息资产, 评估分析网络的整体安全性, 提出了一种基于攻击图节点概率的网络安全度量方法。该方法改进了原子攻击节点自身概率的计算模型, 引入累积可达概率, 在此基础上, 研究了网络安全风险评估模型。实验结果表明, 所提评估方法能够准确地评估目标状态的安全级别和网络的整体风险。  相似文献   

11.
史志富  郭曜华 《传感技术学报》2011,24(11):1584-1589
针对机载光电传感器系统所能够提供的目标特征信息,提出利用模糊贝叶斯网络理论建立目标威胁估计模型来辅助决策者进行威胁判断.模型首先研究了机载光电传感器所能提供的目标特征及其对威胁程度的影响;然后选取合适的特征值并利用模糊理论方法对其进行模糊划分,从而建立了目标威胁估计的模糊贝叶斯网络模型,最后通过贝叶斯网络推理算法获得目...  相似文献   

12.
张旭东  彭杰  纪军 《计算机应用》2011,31(11):3140-3142
对空袭目标进行威胁评估是水面舰艇火力组织的基本依据,针对传统逼近理想解的排序法(TOPSIS法)在确定权重系数上的缺陷和不足,运用熵理论处理空袭目标的客观信息,确定目标各个属性权重,将权重运用到TOPSIS法模型中,提出了基于熵的TOPSIS改进算法,并将该算法应用于多目标威胁评估中。实例分析结果符合部队实际,证明了该算法是合理和有效的。  相似文献   

13.
目前,网络脆弱性量化评估面临的主要挑战之一是识别网络中存在的脆弱性和它们之间的相互关系以及由此产生的潜在威胁,本文提出了一种基于属性攻击图的网络脆弱性量化评估方法。首先对属性攻击图和有效攻击路径进行了形式化定义,在此基础上提出了采用"最大可达概率"指标来度量目标网络中关键属性集合的脆弱性,并设计了最大可达概率计算算法,该算法解决了属性攻击图的含圈路径问题;为解决实际评估中原始数据缺失的问题,提出了"可信度"的概念,它能有效反映缺失数据对评估结果的影响。  相似文献   

14.
传统的网络安全态势量化评估方法主要面向宏观网络安全态势,未针对安全价值较高的网络设备,给出了高安全属性价值设备的定义,设计了针对设备的威胁态势量化评估框架和评估指标,根据评估框架和指标提出了高安全属性价值设备威胁态势量化评估方法。对具体网络中实际设备的评估结果表明,该方法能够准确、有效地量化评估高安全属性价值设备的威胁态势。  相似文献   

15.
基于模糊多因素的对地多目标攻击战术规划研究   总被引:2,自引:0,他引:2       下载免费PDF全文
针对空战决策问题已有算法的不足,根据威胁评估和多属性决策的特点,建立基于模糊多因素的对地多目标攻击决策模型,使空战决策问题转化为对目标威胁度的求解。通过求解该模型即可获得多因素决策问题的目标威胁程度的排序,同时求得威胁程度最大的目标。最后通过仿真说明该模型的合理性和有效性,从而为对地多目标攻击提供一种有效的决策方法。  相似文献   

16.
基于模糊多属性决策的目标威胁估计方法   总被引:7,自引:0,他引:7  
针对目标威胁估计的功能及特点,提出一种属性为区间数且属性权重完全未知,决策者对方案有偏好的多属性决策(MADM)方法.首先给出方案偏好度的计算公式,在综合考虑客观优化排序和决策者对方案有主观偏好的基础上,建立了一种主客观综合属性权重获取模型,使得属性权重信息更加合理地反映实际情况,模型具有较强的泛化能力.最后,通过防空目标威胁估计实例说明了该方法的实用性和有效性.  相似文献   

17.
针对传统的威胁评估方法存在指标数据冗余、指标权值设置合理性、推理有效性等问题,建立结合网络层次分析法的云推理威胁评估模型,能够合理精简指标,有效优化推理规则。将该模型用于目标识别系统的威胁评估,首先给出威胁评估指标,用网络层次分析法精简指标并得到规范化权值;构建指标云模型,将规范后的指标数据输入前件云发生器,建立推理规则库,引入分级结构简化规则数,运用加权扎德算子实现规则的合成,将合成结果输入后件云发生器得到威胁度云滴,经多次重复操作后,处理数据得到系统威胁度。最后,以实例说明方法的有效性。  相似文献   

18.
席荣荣  云晓春  张永铮 《软件学报》2015,26(7):1638-1649
传统的网络威胁态势评估方法主要是基于原始的警报信息,未结合目标网络的环境信息,使得方法的准确性受到很大的影响.提出了一种基于环境属性的网络威胁态势量化评估方法,该方法首先根据目标网络的环境属性对警报进行验证,判定引发警报的安全事件发生的可能性;然后,基于安全事件的风险级别及所针对的资产价值,分析安全事件发生后造成的损失;最后,基于安全事件发生的可能性及造成的损失量化评估网络的威胁态势.实例分析结果表明,该方法可以准确地量化评估网络的威胁态势.  相似文献   

19.
基于神经网络的威胁评估研究   总被引:3,自引:0,他引:3  
威胁评估是战场损伤模拟研究的重要内容之一,对于开展更为深入的战场损伤模拟研究是非常重要的.威胁评估涉及的因素较多,且难于建立一种合理的评估准则和评估数学模型.该文根据战场损伤模拟中威胁评估的非线性特点,以及神经网络在解决非线性复杂问题所具有的独特优势,提出了基于神经网络的威胁评估方法,讨论了威胁评估神经网络模型的构建方法,并从某战损试验数据中选取训练样本,进行了实例分析,证明了该方法的可行性和有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号